某AI服务商 2000 万条用户信息遭泄露
HackerNews 编译,转载请注明出处: AI 服务 Cutout.Pro 遭遇数据泄露,2000 万会员的个人信息被泄露,包括电子邮件地址、密码、IP 地址和姓名等。 Cutout.Pro是一个人工智能驱动的照片和视频编辑平台,提供图像增强、背景去除、扩散、着色、旧照片修复和内容生成等功能。 本周,一位名为KryptonZambie在BreachForums黑客论坛上分享了一个 CSV 文件的链接,其中包含从 Cutout.Pro 窃取的 5.93 GB 数据。 这些 CSV 文件的4140 万转存储数据中有2000万条数据使用了唯一的电子邮件地址,网络犯罪分子还声称他们仍然可以访问已被入侵的系统。 黑客在黑客论坛上发布数据 BleepingComputer从搜集到样本来看,泄露的数据包括以下信息:用户 ID 和个人资料图片、API 访问密钥、帐户创建日期、电子邮件地址、用户IP地址、手机号码、用户类型和帐户状态等。 数据泄露监控和警报服务 Have I Been Pwned (HIBP) 已将此次泄露添加到其目录中 ,确认泄露的数据集包含约 2000万 人的信息。威胁行为者还通过其个人Telegram频道分发这些文件,使被盗数据更广泛传播。 虽然Cutout.Pro尚未正式确认此安全事件,但HIBP的创始人Troy Hunt表示,他已经独立验证了泄露的电子邮件地址中的多个匹配项,并确认了密码重置请求已通过。 目前已证实,数据泄露中列出的电子邮件与合法的 Cutout.Pro 用户相符。目前已向该公司发送了电子邮件,但尚未收到回复。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
游戏巨头Epic Games 遭黑客攻击
一个名为 Mogilevich 的黑客组织宣布 入侵 Epic Games 的服务器 ,该公司因开发《堡垒之夜》、《虚幻竞技场》和《战争机器》等热门游戏,以及开发和支持逼真的游戏引擎 Unreal Engine 而闻名。此外,该公司还拥有自己的在线视频游戏商店,多年来一直试图与 VALVE 的 Steam 竞争。根据莫吉列维奇代表的声明,此次黑客攻击事件于2月27日发布在该组织的暗网泄密网站上,该组织声称获取了189 GB的公司机密数据。据称,被盗数据包括Epic Games用户的个人信息(如电子邮件地址、密码、全名、付款信息),以及部分产品的源代码和其他数据。黑客已将这些数据出售,难以确定竞争对手是否已获取该数据。莫吉列维奇是一个新的勒索集团,于今年2月20日首次在网络犯罪社区中亮相,最近Epic Games成为该团伙的第四个受害者,之前其还攻击过Nissan子公司Infinity USA。 Mogilevich官方尚未公布具体赎金金额,Epic Games支付或其他人购买信息的截止日期定为3月4日,该组织未提供黑客攻击的证据。 Epic Games官方代表尚未发表评论。Insomniac Games遭受类似攻击,黑客获取了约1.7 TB的机密数据,包括PS5版《蜘蛛侠2》的预发布版本。网络安全专家持续监视莫吉列维奇组织活动,尝试建立攻击者的档案。这可能不是莫吉列维奇组织的最后一次重大黑客攻击。 转自安全客,原文链接:https://www.anquanke.com/post/id/293555 封面来源于网络,如有侵权请联系删除
Rhysida 勒索软件窃取美国儿童医院数据并索要 360 万美元
HackerNews 编译,转载请注明出处: Rhysida勒索软件团伙声称对本月初芝加哥卢里儿童医院遭受的网络攻击负责。 本月初,芝加哥卢里儿童医院遭数据泄露,电子邮件、电话、MyChart访问以及本地互联网均受到影响。超声波和CT扫描结果无法获得,患者服务优先系统被取消,医生被迫改用笔和纸开处方。 近期,Rhysida勒索软件团伙已将Lurie Children’s医院列入其暗网上的勒索门户网站,声称从该医院窃取了600 GB的数据。Rhysida 勒索软件提出以 60 BTC的价格向单个买家出售被盗数据。 Rhysida 可供购买 600GB 敏感数据 截止日期设定为7天,之后数据将以较低价格出售给多个威胁行为者,或在Rhysida的平台上免费泄露。 卢里儿童医院受到影响 根据Lurie Children’s于2024年2月22日发布的最新状态更新,恢复IT系统的工作正在进行中,服务中断仍然影响一些运营部门。 由于支付系统受到影响,停电持续时将导致支付医疗费用支付延迟,医院目前已暂停收取预约缺席费用。 Rhysida勒索软件团伙最近的一个错误暴露了加密器中的一个漏洞,可以用来解密文件而无需支付赎金。 然而,考虑到卢里儿童医院长期受到的破坏,执法部门可能无法及时利用解密器对最近的攻击产生影响。此外,如果Rhysida声称的数据泄露被证实,意味着大量儿童的敏感医疗信息已被不可逆转地泄露给网络犯罪分子。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
6.7 万客户数据泄露:美国最大的卡车和拖车租赁网络遭到黑客攻击
专门从事自行搬迁租赁车辆和设备的美国公司 U-Haul 报告称,攻击者已使用窃取的凭据渗透了其信息系统。由于 12 月 5 日发生的事件,来自美国和加拿大的约 6.7 万名客户的记录遭到泄露。 U-Haul 发言人证实了这一安全漏洞,但拒绝提供进一步评论。与外部网络安全公司联合进行的一项调查显示,黑客访问了 U-Haul 经销商和团队成员系统,通过该系统监控预订和客户记录。 泄露的数据包括客户的姓名、出生日期和驾驶执照号码。U-Haul 代表澄清,因为客户记录系统与公司的支付系统没有任何连接,客户的财务信息并未被盗。为了应对这一事件,该公司加强了安全措施,包括更改受感染帐户的密码,并向受影响的客户提供为期一年的免费Experian IdentityWorks服务订阅。 U-Haul 已从一家小型家族企业发展成为一家租赁各种尺寸卡车、拖车、存储系统和其他移动设备的大型网络。该公司在美国和加拿大拥有广泛的代表处和租赁地点网络,可以为广泛的客户提供服务。 数据泄露发生在使用合法凭据的攻击急剧增加之际。根据 IBM Security X-Force 最近的一份报告 ,2023 年此类事件与上一年相比增加了 71%。数据泄露的帐户占 IT 巨头事件响应团队遇到的所有事件的 30%。 反过来, CrowdStrike 的类似报告也表明与身份证件相关的威胁有所增加。除了使用窃取的凭据之外,攻击者还瞄准 API 密钥、会话 cookie 和令牌、一次性密码以及 Kerberos 票证。 转自安全客,原文链接:https://www.anquanke.com/post/id/293453 封面来源于网络,如有侵权请联系删除
洛杉矶国际机场 VIP 客户成为大规模黑客攻击的受害者
一位化名IntelBroker、曾入侵通用电气、 惠普企业和 DC Health Link 的黑客 声称,这次他成功入侵了洛杉矶国际机场(LAX)的数据库,窃取了私人飞机所有者的机密数据。 黑客表示,此次黑客攻击是在本月进行的,并未影响普通乘客的数据。大约 250 万条记录因该事件而被泄露,包括全名、注册会计师号码、电子邮件地址、公司名称、飞机型号和飞机机尾识别号。 黑客攻击的信息由黑客 IntelBroker 本人在网络犯罪论坛BreachForums上发布, 该论坛自去年 3 月 清算后由 ShinyHunters 组织恢复。 IntelBroker 从 2 月 23 日起在 BreachForums 上发帖 IntelBroker表示,该数据库是通过利用机场使用的CRM系统中的漏洞获得的。还需要注意的是,在发布的帖子中,此次黑客攻击被归咎于化名“kwillsy”的黑客,尽管 IntelBroker 随后表示后者与此次事件无关,IntelBroker 及其团队个人承担全部责任。 该事件是 2024 年初以来发生的众多数据泄露事件之一,影响了企业和政府部门。 转自安全客,原文链接:https://www.anquanke.com/post/id/293451 封面来源于网络,如有侵权请联系删除
五眼联盟警告俄罗斯网络间谍通过休眠帐户针对云基础设施
五眼联盟国家政府机构发出的最新警告称,随着组织机构转向基于云的基础设施,俄罗斯网络间谍组织正在适应并转向以云服务为目标。 美国、加拿大、英国、澳大利亚和新西兰的网络安全和执法机构发布联合警报,呼吁紧急关注与俄罗斯情报部门(SVR)相关的 APT29/Cozy Bear/Midnight Blizzard的最新策略、技术和程序 (TTP)。 据观察,俄官方背景的黑客组织并没有利用软件漏洞来攻击本地基础设施,而是发起暴力破解和密码喷射攻击来破坏服务帐户,以及针对前员工的休眠帐户来访问目标组织网络。 此外,还发现臭名昭著的 APT 组织使用令牌访问受害者帐户,并使用一种称为“MFA 轰炸”或“MFA 疲劳”的技术绕过多重身份验证 (MFA)。 初次访问后,攻击者通常会将自己的设备注册到受害者的网络,并部署复杂的攻击后工具。 此外,黑客还依靠住宅代理来隐藏其恶意活动,使流量看起来像是来自住宅宽带客户的 IP 地址。 为了降低泄露风险,建议组织实施 MFA(多因素认证),为每个帐户使用强而独特的密码,实施最小权限原则,创建金丝雀服务帐户并对其进行监控,确保会话的生命周期较短,将设备注册策略配置为仅允许授权设备,并使用应用程序事件和基于主机的日志来检测恶意行为。 “对于已经迁移到云基础设施的组织来说,针对 SVR 等参与者的第一道防线应该是防止 SVR 的 TTP 进行初始访问。缓解 SVR 的初始访问向量对于网络防御者来说尤其重要。”警报称。 英国国家网络安全中心(NCSC)此前评估称,“SVR 极有可能对未经授权访问 SolarWinds Orion 软件和随后的目标负责”,英国政府表示,这是“SVR 更广泛的网络入侵模式的一部分,SVR 此前曾试图获取接触欧洲各国政府和北约成员国。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Szh65tL8LzbArwySiQ-bEw 封面来源于网络,如有侵权请联系删除
贷款公司 LoanDepot 1690 万人信息被盗
HackerNews 编译,转载请注明出处: 贷款公司 LoanDepot 证实,在1月初的勒索软件攻击中,有1690万人的个人信息被盗。 事件于上月被披露,当时该公司向美国证券交易委员会(SEC)告知称发现未授权的系统活动,并已下线相关系统。在近期的更新中,证实有超过1690人受到影响,并开始发出通知信。 LoanDepot 在提交给缅因州总督的信中指出:“通过对事件的调查,我们确定在2024年1月3日至1月5日期间,遭未经授权的第三方访问了系统。受影响的信息包括姓名、地址、电子邮件地址、电话号码、出生日期、社会安全号码和银行卡号。” LoanDepot为受影响个人提供免费身份保护和信用监控服务,并提醒用户留意个人信息保护。本次事件涉及勒索软件,Alphv/BlackCat勒索软件组织声称对此负责,并在其泄露网站上列出LoanDepot,声称出售被盗数据。 近期,美国政府将提供高达1000万美元的资金以查明BlackCat领导人身份。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SendGrid 最新网络钓鱼活动正在“瞄准”中小型企业
近日,卡巴斯基的网络安全专家发现了一种专门针对中小型企业新的网络钓鱼活动。 攻击的方式包括利用电子邮件服务提供商(ESP) Twilio SendGrid来访问客户邮件列表,以及利用窃取的凭证发送令人信服的网络钓鱼电子邮件等。 这些电子邮件伪装得十分真实,所以如果收件人收到后没有意识到是钓鱼邮件,极可能会造成其一定的损失。 卡巴斯基在其最新发现中解释说,通过利用 SendGrid 的基础设施,攻击者可以利用收件人对过往发件人来源的信任度,来提高网络钓鱼成功的效果。 这些欺诈性电子邮件通常是伪装成来自ESP的合法消息,提示收件人在增强安全性的幌子下启用双因素身份验证(2FA)。但其提供的链接会将用户重定向到一个模仿SendGrid登录页面的假冒网站,然后在那里获取他们的凭据。 卡巴斯基安全专家Roman Dedenok表示:使用可靠的电子邮件服务提供商对企业的声誉和安全非常重要。但现在有一些骗子学会了伪装,他们往往伪装成提供可靠服务的邮件提供商。所以对企业来说,认真检查您收到的电子邮件至关重要,为了更好地提供保护,请安装可靠的网络安全解决方案。 安全专家还强调称,网络钓鱼者经常利用被劫持的账户,这是因为 ESP 通常会对新客户进行严格检查,而已经发送过大量电子邮件的老账户通常被认为是值得信赖的。 为了降低遭受网络钓鱼攻击的风险,卡巴斯基建议对员工进行基本的网络安全培训,利用具有反钓鱼功能的邮件服务器保护解决方案,并部署端点安全解决方案。 对此,Twilio 发布声明称:假冒网站管理员或其他关键功能已被证明是整个行业中一种有效的网络钓鱼手段,不少黑客对其平台和服务加以滥用,不仅窃取了客户的账户凭证,还利用平台发起了钓鱼攻击,Twilio SendGrid 对此非常重视,安全团队一经发现与网络钓鱼活动有关的账户就立即将其关停。 Twilio 发言人表示:平台鼓励所有终端用户采取多管齐下的方法来打击网络钓鱼攻击,包括双因素身份验证、IP 访问管理和使用基于域的消息传递等。 转自Freebuf,原文链接:https://www.freebuf.com/news/392548.html 封面来源于网络,如有侵权请联系删除
澳大利亚电信供应商 Tangerine 23 万人数据被盗
Tangerine Telecom 表示,攻击者从遗留客户数据库中窃取了 23 万人的个人信息。 此安全事件发生于2月18日,然而直到两天后才被察觉。Tangerine 公布,攻击者成功访问了一个遗留客户数据库,其中存储了约230,000个客户帐户的信息。泄露的个人信息包括姓名、地址、出生日期、电子邮件地址、手机号码和 Tangerine 帐号。 “我们可以确认信用卡或借记卡号码没有被泄露,因为我们不存储这些信息。该事件没有导致驾驶执照号码、身份证件详细信息、银行详细信息或密码被泄露。”该公司在事件通知中明确指出。 据Tangerine称,攻击者似乎是通过利用承包商的登录凭据访问了数据库。 为了应对这一事件,服务商采取了多项措施:撤销了受感染帐户的网络和系统访问权限,删除了对数据库的访问权限,并对所有其他团队的用户名和密码进行了更改。 该公司强调,此次事件并未对其服务造成影响,也未影响受到多重身份验证(MFA)保护的客户帐户。 Tangerine自2月21日起开始通知受影响的个人,并提醒用户保持警惕,谨防诈骗。 Tangerine成立于2014年,总部位于南墨尔本,在澳大利亚各地提供NBN和移动服务。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大皇家骑警 (RCMP) 遭受网络攻击
加拿大联邦和国家执法机构加拿大皇家骑警(RCMP)确认其成为网络攻击的目标。加拿大皇家骑警还通知了隐私专员办公室 (OPC)。 警方已对这起网络攻击事件展开调查,并敦促工作人员保持警惕。 加拿大皇家骑警发言人在向加拿大广播公司新闻发表的一份声明中表示:“情况正在迅速发展,但目前,加拿大皇家骑警的行动没有受到影响,加拿大人的安全也没有受到任何已知的威胁。” “虽然如此严重的违规行为令人震惊,但快速的工作和采取的缓解策略表明加拿大皇家骑警为检测和防止此类威胁所采取的重要步骤。” 皇家骑警表示,不知道对外国警察和情报部门有任何影响。加拿大执法机构没有提供有关网络攻击的详细信息。 2023 年 11 月,加拿大政府在攻击者入侵其两名承包商后披露了一起数据泄露事件。 加拿大政府宣布,其两家承包商 Brookfield Global Relocation Services (BGRS) 和 SIRVA Worldwide Relocation & Moving Services 遭到黑客攻击,导致属于数量不详的政府雇员的敏感信息被泄露。 加拿大现任和前任政府雇员、加拿大武装部队成员和加拿大皇家骑警人员的数据也被曝光。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8Jd_xwcv_2xHpkVsIqcBkw 封面来源于网络,如有侵权请联系删除