纽约医疗保健提供商 Northeast Orthopaedics 遭受网络攻击,泄露 17 万用户数据
纽约医疗保健提供商Northeast Orthopaedics and Sports Medicine遭受网络攻击,危及超过177,000人的数据,其中许多是患者。 该公司在全州设有9个中心,于11月22日首次发现计算机系统遭到入侵,并在12月29日确认了对网络数据的未经授权访问。医疗机构于2月9日在网站上发布了声明,公告称可能泄露的数据包括患者姓名、社会安全号码、驾驶执照信息、付款信息、出生日期、病历信息、健康保险信息以及治疗和诊断信息。 3月5日向缅因州总检察长办公室发送的进一步通知指出,事件影响了177,276人,但尚不清楚其中是否全部为患者,可能还包括工作人员和第三方机构。 缅因州对受影响居民的网络攻击实施了严格的报告要求,尽管此次事件仅影响了42人。 Northeast Orthopedics已联系这些人,并提供免费的信用监控和身份保护服务,包括高达100万美元的身份盗窃保险。 截至目前,尚未发现被盗数据被滥用的证据。该机构已聘请网络安全公司重新保护网络,并采取额外预防措施,同时审查其数据保护政策。他们建议个人通过审查信用报告和账户报表,并保持警惕,以发现可能的身份盗窃和欺诈活动。 转自安全客,原文链接:https://www.anquanke.com/post/id/293681 封面来源于网络,如有侵权请联系删除
为数据泄露担责,这家关基企业总裁宣布引咎辞职
安全内参3月4日消息,日本电报电话公司(NTT)西日本总裁森林正彰(Masaaki Moribayashi)在上周四宣布,由于去年10月曝光的928万客户数据泄露事件,其将于3月底引咎辞职。 森林正彰在大阪召开的新闻发布会上表示:“我们对社会负有极大的责任。我决定下台以承担责任。”这场发布会吸引了众多媒体关注。 自2022年6月起,森林正彰一直在NTT西日本担任总裁职务。 在日本,发生类似事件后辞职并不鲜见。辞职者选择主动担责,要么是为了维护个人荣誉,要么是为了缓和公众愤怒。如果领导者选择拿出部分薪水作为赔偿,通常可以避免辞职。 此次数据泄露事件性质恶劣 上周四,NTT西日本就泄露事件表示歉意,并公布了相关调查的细节。 NTT西日本表示,被派遣到NTT商务解决方案公司的临时员工窃取了数据,并将其卖给了第三方。 据信,这起窃案发生在十年前,早在森林正彰掌舵之前。 不过,NTT西日本早在2022年就收到一位客户提供的潜在泄露线索。当时的内部调查不仅未找到泄露线索,还提供了有关安全措施的错误信息,比如该机构从未使用过调查公布的加密软件。 这名前员工前些时候已经被逮捕,并于今年2月被控违反了反不正当竞争法。 今年2月,日本通信部门得出结论,NTT西日本未能正确监管和管理客户数据,并要求该企业修改与就业机构的合同。 NTT西日本对此表示悔过的同时,发布声明承诺:“为防止再次发生类似事件,NTT西日本集团将逐步落实预防措施,加强信息安全,力图重建大众对NTT西日本集团有关各方的信任。” 这些升级措施包括将信息安全部门扩员100人、为监控升级拨款100亿日元(约合6650万美元)。 转自安全内参,原文链接:https://www.secrss.com/articles/64128 封面来源于网络,如有侵权请联系删除
每天 1 亿美元?网络攻击后现金流中断引发医疗保健行业动荡
近日,Change Healthcare网络攻击引发的经济影响愈发明显。专家指出,包括医院和药店网络在内的一些大型企业,正承受着每天高达1亿美元的运营中断损失。 网络安全公司First Health Advisory的高管Toby Gouker表示,这些损失并不完全等同于资金流失,用“延期收款”来描述更为准确。对于许多主要的医疗保健系统而言,这些资金是日常运营不可或缺的经济支撑。 该公司一直在督促受影响的客户将重点放在财务和业务持续性问题上,而不是仅仅关注典型的事件响应问题,即Change Healthcare是如何以及为什么被侵入的。 实际上,这是一个现金流的问题。Gouker强调,受影响的大型企业可能最终会追回这些资金,但是由于此次攻击事件,他们目前无法收到款项。这就导致企业无法支付必要的运营费用,包括医生薪资、清洁工雇佣费、场地租金等。 本周一,Change Healthcare向公众公布了目前的态势,Change Healthcare的事件已经扰乱了全国各地医疗机构处理保险理赔的能力,药店业务受到的影响尤为明显。医疗行业代表认为,联合健康集团(UnitedHealth Group)的Optum部门——即Change Healthcare的母公司,提供的支持措施并不足以帮助医疗服务提供者获得应有的服务报销。 佛罗里达医院协会的首席执行官表示,延期收款可能会给该州带来超过10亿美元的损失。据Gouker所述,First Health Advisory的客户和其他参与行业讨论的医疗系统每天都在遭受高达1亿美元的收入损失。 面对这样的重大冲击,如果现金储备不足以支持企业运转,问题就会变得复杂化。 庆幸的是,参议院多数党领袖查尔斯·舒默(Charles Schumer,纽约州民主党)已经要求联邦医疗保险和医疗补助服务中心(CMS)介入本次事件并提供支持。这种支持类似于CMS在COVID-19大流行期间打乱了医院主要收入来源——非紧急手术时所提供的帮助。 本周二,卫生及公共服务部宣布,CMS确实将提供更多信息,帮助医疗服务提供者收到这种“预付款项”。 这些令人瞩目的金额有助于从宏观上理解这场危机的严重性,但Gouker注意到,Change Healthcare的事件正在各个层面引发混乱,这对小型机构来说也是个大问题。 转自Freebuf,原文链接:https://www.freebuf.com/news/393428.html 封面来源于网络,如有侵权请联系删除
超过 225000 个被盗的 ChatGPT 凭证在暗网市场上出售
HackerNews 编译,转载请注明出处: Group-IB 调查结果显示,2023 年 1 月至 10 月期间,超过 225000 个含有泄露的 OpenAI ChatGPT 凭证的日志在地下市场上售出。 这些凭证在与 LummaC2、Raccoon 和 RedLine 等恶意软件相关的信息窃取者日志中被发现。 该公司在《2023-2024 年高科技犯罪趋势》报告中表示:“受感染设备的数量在夏初和夏末略有下降,但在 8 月至 9 月期间大幅增长。” 2023 年 6 月至 10 月期间,超过 130,000 个能够访问 OpenAI ChatGPT 的主机遭到渗透,比前 5 个月增加了 36%。三大窃取者家族细分如下: LummaC2 – 70,484 台主机 Raccoon – 22,468 个主机 RedLine – 15,970 台主机 Group-IB 表示:“ChatGPT 凭证数量的急剧增加是因为感染信息窃取程序的主机数量总体增加,这些数据随后在市场或 UCL 中出售。” 微软和 OpenAI透露,来自俄罗斯、朝鲜和伊朗的民族国家行为体正在尝试利用人工智能 (AI) 和大型语言模型 (LLM)来补充其正在进行的网络攻击行动。 Group-IB 指出,LLMs 可以被对手用来创造新的间谍手段,通过诈骗和网络钓鱼攻击,该技术还可以加快侦察速度,促进黑客工具包的执行,并进行诈骗机器人呼叫。 过去,威胁行为者主要专注于企业计算机和跨网络移动的访问系统,现在他们也关注能够访问公共人工智能系统的设备。 这让他们能够获取包含员工和系统通信历史记录的日志,从而搜索机密信息(用于间谍目的)、内部基础设施的详细信息、身份验证数据(用于进行更具破坏性的攻击)以及应用程序源代码。 威胁行为者可以利用恶意软件轻松获取有效账户凭据,IBM X-Force表示:“信息窃取者的增加以及滥用有效账户凭据来获取初始访问权限,加剧了防御者的身份和访问管理挑战。 企业凭证数据可以通过凭证重用、浏览器凭证存储或直接从个人设备访问企业账户从受感染的设备中窃取。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲零售连锁集团 Pepco 遭遇网络钓鱼
欧洲零售连锁店Pepco在其官方新闻稿中透露,该公司被复杂的网络钓鱼攻击骗取了大量资金。Pepco Group 的匈牙利分公司拥有 Poundland、 Dealz 及欧洲多个国家的 Pepco 等品牌,该分公司已成为网络犯罪分子的受害者,总经济损失约为 1500 万欧元。目前尚不清楚这笔钱是否会被追回,该公司正在积极与执法部门和银行合作,试图找到并冻结被盗资金。 Pepco强调,网络攻击并未影响普通客户、供应商或员工的个人数据。此外,该公司还向客户和业务合作伙伴保证了公司的财务实力,并表示可以获得超过 4 亿欧元的现金和债务流动性。 新闻稿还宣布对所有系统和流程进行全面审核,以加强未来的业务安全。 尽管该公司没有透露此次攻击的技术细节,但 Pepco 有可能是商业电子邮件泄露 ( BEC ) 攻击的受害者,该攻击涉及商业电子邮件的欺诈性使用。 转自安全客,原文链接:https://www.anquanke.com/post/id/293618 封面来源于网络,如有侵权请联系删除
Monogon 组织从台湾窃取了 1.7 TB 机密数据
台湾最大的电信公司中华电信最近遭受了黑客攻击。此次黑客攻击导致 1.7 TB 数据被盗,其中包括与该岛政府相关的信息。 2024 年 2 月 23 日,一名昵称“303”、头像上带有“Monogon”签名的用户将泄露的数据在暗网上出售。台湾有关部门于 3 月 1 日正式确认了此次黑客攻击事件。根据内部调查的初步数据,黑客成功获取了中华电信的机密信息。 据报道,被盗数据包含台湾军方、外交、海岸警卫队和其他政府部门的机密文件。 针对这一事件,台湾有关部门敦促中华电信加强网络安全措施,防止今后发生类似事件。 转自安全客,原文链接:https://www.anquanke.com/post/id/293617 封面来源于网络,如有侵权请联系删除
Mogilevich 勒索团伙网站公布受害者名单
Epic Games 等大公司已被添加到勒索软件团伙的数据泄露网站中,威胁称将数百GB的数据泄露。 “目前没有证据证明Mogilevich 的勒索软件指控是合法的,Mogilevich 也没有联系Epic或提供任何证据证明指控的真实性。”Epic Games 在推特上写道。 美国视频游戏和软件开发商Epic Games是最近被莫吉列维奇勒索团伙称为受害者之一的知名公司之一。 这家美国视频游戏和软件开发商和发行商是最近被称为莫吉列维奇勒索团伙数据泄露网站受害者的众多知名公司之一。Mogilevich 勒索团伙声称其旨在惩罚未能保护基础设施安全的公司和企业,将其列为数据泄露受害者,并声称已出售其中一些公司的数据。 零售巨头Shein成为Mogilevich 勒索团伙最新的受害者,据称窃取了300GB的客户、员工和货运数据。他们还声称破坏了Kick的实时视频流服务系统,并窃取了75GB的用户数据和日志。 转自安全客,原文链接:https://www.anquanke.com/post/id/293606 封面来源于网络,如有侵权请联系删除
美国法院命令 NSO 集团将其间谍软件代码交给 WhatsApp
Techreport网站消息,近日,美国法院下令要求以色列间谍软件开发商NSO集团将其Pegasus间谍软件的代码交给WhatsApp。 2019年,NSO集团利用WhatsApp的安全漏洞对1400名用户进行了为期两周的监视。同年,WhatsApp向该公司提起了法律诉讼。自那时起,诉讼一直在进行。 至今,美国法院下达该命令,这标志着WhatsApp诉讼的一次重要胜利。 另外,法院还要求NSO集团向WhatsApp演示这些间谍软件的工作原理,并提供完整功能的详细解读。 唯一对NSO集团有利的是,目前他们不需要披露其客户名单,也无需透露是谁指示他们监控那1400人,更不需要透露有关其服务器基础设施的信息。 NSO集团有何回应? 目前,NSO集团未对此事件发表评论,或许是因为诉讼仍在进行中。 这项判决是由美国地方法院作出的,NSO集团对此并不满意。判决之前,该公司曾向美国最高法院申请驳回该案件。NSO集团认为,因为他们代表外国政府行事,应该获得法律豁免权。并且,他们将Pegasus间谍软件仅出售给经过“审查”的政府机构,且其使用目的仅限于打击恐怖主义活动。 在诉讼中,WhatsApp声称被监视的人包括记者、政治人物、外交官、人权倡导者以及一些外国政府的高级官员。因此,这些账户被标记为“恐怖主义调查对象”的理由并不成立,这使得NSO集团的主张显得没那么可信了。 2023年,由于间谍软件使用目的未公开,最高法院认定NSO集团的主张没有根据,并驳回了上诉请求,允许WhatsApp继续进行诉讼。 Pegasus是什么?NSO集团到底是做什么的? Pegasus是一款间谍软件,一旦安装在目标设备上,就能够无限制地获取该设备上的所有内容,包括短信、图片、电子邮件、联系人,甚至是电话通话记录。 虽然NSO集团声称自己代表外国政府,但它在美国的声誉并不好。实际上,在2021年,乔·拜登总统将其列入黑名单,原因是发现其行为与美国的外交政策和国家安全利益相悖。 NSO集团表示,他们仅将这款间谍软件出售给全球的政府机构,并声称他们对购买者选择如何使用该软件不承担责任。 虽然从未公开披露过其客户名单,但内部报告显示,匈牙利、印度、卢旺达、沙特阿拉伯和阿联酋等国家曾与NSO集团有过商业往来。 转自Freebuf,原文链接:https://www.freebuf.com/news/393194.html 封面来源于网络,如有侵权请联系删除
微软 GitHub 遭大规模攻击,超过 10 万个存储库被感染
据 IT 之家报道,网络安全公司 Apiiro 报告称,GitHub 遭受了大规模攻击,可能影响成千上万的人。这种攻击涉及克隆安全且干净的存储库,添加恶意的、模糊的代码后重新上传。 在 Apiiror 最近的一份报告中,安全研究和数据科学团队发现了一次大规模的攻击。Apiiro 将其称为“恶意存储库混淆”,并估计有超过 10 万个 GitHub 存储库受到影响,甚至可能有数百万个。 报告称:“在 GitHub 等类似平台上轻松自动生成账户和存储库,使用舒适的 API 和易于绕过的软速率限制,再加上隐藏的大量存储库,使其成为秘密感染软件供应链的完美目标。” GitHub 存储库是 GitHub 用户可以上传代码的地方,有一些非常受欢迎的存储库,经常被很多人搜索和下载。在水坑攻击(Watering Hole Attack)中,攻击者下载流行的存储库,添加恶意代码后重新上传到 GitHub。一旦攻击者重新上传了恶意存储库,他们就会使用自动化技术对存储库进行数千次 fork 分叉。然后,他们通过社交媒体、Discord 和其他方式向目标受众传播假版本的存储库。 报告还称:“GitHub 已收到通知,大部分恶意代码库已被删除,但该活动仍在继续,试图注入恶意代码的攻击正变得越来越普遍。” 从报告中获悉,该攻击于 2023 年 5 月开始,呈指数级增长。这种攻击似乎面临一种“打地鼠”的情况,GitHub 必须在代码上传后尝试检测代码,但可能为时已晚。随着这些攻击的继续,越来越多的用户可能会被感染。 转自Freebuf,原文链接:https://www.freebuf.com/news/393211.html 封面来源于网络,如有侵权请联系删除
阿根廷安全部队人员超 20 万数据遭泄露
据知道创宇暗网雷达监测,阿根廷安全部队人员名单超 20 万数据遭泄露。出售名单时附有阿根廷安全部队人员(联邦警察、机场警察、宪兵和海军部)的数据。 知道创宇暗网雷达截图 黑客发布的相关文件信息截图 目前从样本信息截图来看,泄露的信息主要包括:用户 Id 名称、层次属性、依赖关系等,售价约 0.75 ETH。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达