勒索 200 万美元:美国运输巨头KCATA遭遇美杜莎网络攻击
位于美国密苏里州堪萨斯城的主要公共交通运营商堪萨斯 城地区交通管理局(KCATA )遭受了重大网络攻击 。 KCATA 在密苏里州和堪萨斯州的七个县运营地铁和 78 条公交线路。截至2022年,公司总客运量超过1050万人次。袭击发生第二天,KCATA 发表声明,宣布在外部专家的参与下启动调查,并通知了包括联邦调查局在内的相关当局。 该公司表示,网络攻击并未影响交通服务,包括公交路线和辅助交通服务。然而,这导致了区域呼叫中心的工作中断。 黑客组织美杜莎很快声称对此次袭击负责。她威胁称,除非 KCATA 支付 200 万美元的赎金,否则她将公布所有被盗数据。此外,黑客还提供每天额外延期支付 10 万美元的机会。 到目前为止,KCATA 尚未透露有关此次攻击的任何细节,其中包括所使用的勒索软件系列或数据泄露的确认。然而,Medusa 在其Tor网站上发布了据称从 KCATA 窃取的数据样本,作为黑客攻击的证据。 转自安全客,原文链接:https://www.anquanke.com/post/id/292967 封面来源于网络,如有侵权请联系删除
英国大型化妆品制造商 Lush 遭遇黑客攻击,大量敏感数据被盗
全球知名化妆品和沐浴产品制造商Lush遭遇网络攻击,黑客组织 Akira 声称对此次攻击负责,称其窃取了 110 GB 数据,包括护照扫描件以及与会计、财务、税务、项目和客户相关的公司文件。 据称,在招聘过程中收集的数据表明,黑客能够访问包含人员信息的系统。目前没有证据表明该公司的客户数据已被泄露。 Akira 网站上的 Lush 黑客声明 该公司于 1 月 11 日首次承认正在处理“网络安全事件”。两周后,即 1 月 25 日,Lush 发现自己出现在 Akira 勒索软件组织的数据泄露网站上。目前,该组织尚未公布数据,但威胁称,如果不支付赎金,就会公布数据。 Lush代表证实了“公司部分IT系统”遭到攻击,宣布在外部安全专家的参与下启动全面调查,并通知有关当局。非官方的 Lush Reddit 社区还报道称,员工被要求将笔记本电脑送到总办公室进行“清洁”。目前尚不清楚有关解决该问题的更多详细信息。 Akira 是 一个新的 勒索软件组织,至少自 2023 年 3 月以来一直活跃。 Akira 组织的一个显着特征是确定赎金金额的方式是单独的。黑客总是会仔细分析一家公司的规模和盈利能力,甚至愿意根据情况做出一些“折扣”。 转自安全客,原文链接:https://www.anquanke.com/post/id/292965 封面来源于网络,如有侵权请联系删除
Keenan 警告称 150 万人数据被泄露
HackerNews 编译,转载请注明出处: Keenan & Associates 向 150 万客户发送数据泄露通知,警告称在网络攻击中,黑客已经获取了他们的个人信息。 Keenan 是一家总部位于加利福尼亚州的保险经纪和咨询公司,在教育、医疗保健和公共机构领域享有盛誉。自 2017 年起,它成为美国最大经纪公司之一 AssuredPartners NL 的子公司。 该公司向缅因州总检察长办公室提交了一份通知,称在2023年夏季发生的一起数据泄露事件中,有1509616人受到了影响。 通知中写道:“2023 年 8 月 27 日星期日,我们发现一些 Keenan 网络服务器发生了某些故障 。我们立即启动了调查,并聘请了第三方网络安全和取证专家提供助。调查确定,未经授权的一方约在 2023 年 8 月 21 日至 2023 年 8 月 27 日之间的不同时间获得了对某些 Keenan 内部系统的访问权限,并从中获取了一些数据。 ” 黑客从Keenan 的系统中获取的数据信息包括:姓名、出生日期、社会安全号码 (SSN)、护照号码、驾驶证号码、健康保险信息、一般健康信息等。 在这次事件中,泄露的信息类型因个体而异,对员工和客户都造成了影响。此次数据曝露可能导致严重后果,包括身份盗窃、金融欺诈、钓鱼攻击和健康保险欺诈的风险都将会增加。 Keenan表示已经采取措施加强网络、内部系统和应用程序的安全性。建议用户积极使用Experian提供的两年免费身份盗窃保护服务,并对可疑账户活动和未经请求的通信保持警惕。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯 280 台服务器被摧毁,200 万 GB 数据丢失
Hackread网站消息,乌克兰国防部主要情报总局(HUR)的网络安全专家宣称对俄罗斯IPL咨询公司发起了一次成功的网络攻击,摧毁了该公司所有的IT基础设施,导致全国通信中断。 乌克兰HUR在Facebook上的发布公告表示,IPL咨询是俄罗斯所有提供信息系统实施服务的企业中最先进企业的之一,服务对象包括汽车、航空、重型机械和国防行业的机构。乌克兰HUR报告称,HUR的专家针对该公司数十个服务器和数据库发起攻击。 在Facebook上的乌克兰国防部情报总局 黑客入侵了IPL咨询公司的内部网络,删除了超过60TB的数据,破坏了数十台服务器和数据库。目前,该公司损失金额尚不明确。根据乌克兰国防部情报总局的说法,鉴于持续的制裁压力,众多在国防领域运营的俄罗斯公司遭到影响,损失尤为严重。 自俄乌冲突以来,网络攻击已成为俄乌战争中的常见手段。2023年12月12日,亲俄黑客“Solntsepek”对电信公司Kyivstar发起攻击导致通信中断。最近,乌克兰的网络专家在数字战线上也表现得相当激进。 在一次独立攻击中,乌克兰黑客组织“Blackjack”侵入了俄罗斯主要军事建设总局特别项目部,下载了1.2TB的数据,其中包括超过500个军事地点的技术文件。该组织还向乌克兰武装部队传递了关于俄罗斯设施的关键情报,并暂时中断了特别项目部的运营。1月19日,乌克兰国防部情报总局在Telegram频道上确认该消息属实。 1月24日,一次针对位于哈巴罗夫斯克的俄罗斯远东太空水文气象研究中心“Planeta”的网络攻击导致该气象研究中心280台服务器被摧毁,并且丢失了2PB(200万GB)、至少价值1000万美元的数据。Planeta负责接收和处理军事卫星数据,这次攻击被认为是由BO Team组织中的志愿爱国者发起的。 根据乌克兰国防部情报总局的说法,黑客还设法破坏了包括俄罗斯紧急情况部、国防部和俄罗斯航天集团等多个机构的气象和卫星数据。乌克兰国防部情报总局指出,价值超过35万美元的超级计算机无法修复,并且由于西方对俄罗斯的制裁,俄罗斯无法获取这款软件。 此外,黑客组织还干扰了空调、加湿系统和紧急电源供应规则,导致位于北极的一个俄罗斯站点失联,这影响了对国防至关重要的战略企业,以及支持俄罗斯占领军的行动。 在本次摧毁俄罗斯服务器事件之前,乌克兰国防部情报总局曾收集了价值15亿美元、总量为100吉字节的机密情报数据,这些数据属于俄罗斯军工复合体中运营的“特殊技术中心”有限责任公司。 转自Freebuf,原文链接:https://www.freebuf.com/news/390863.html 封面来源于网络,如有侵权请联系删除
Miracle Software Systems 1100 万条企业聊天记录数据被泄露
Miracle Software Systems遭受安全事故,导致数百万条企业用户之间的信息被暴露,其中一些消息涉及公司机密内容。 尽管官方文件极其敏感,但企业聊天记录也同样具有极高价值,尤其是在涉及数百万条消息的情况下。与此同时,Cybernews 研究团队最近发现了一个开放的 MongoDB 实例,其中包含3,062个用户之间的超过1,100万条Rocket.Chat消息。 Rocket.Chat是一个开源协作平台,使用MongoDB作为默认存储数据库的系统。由于配置错误,导致了数据泄露事件。 研究人员表示:“根据我们的分析,整个 Miracle Software 基础设施及其客户的潜在资产都受到了损害。” 据该团队称,暴露的数据库包含 2GB 的短信。本质上,员工和客户通过 Miracle 的 Rocket.Chat 平台行的所有讨论都已经被公之于众。根据泄露数据样本分析,发现泄露数据包括: 公司内部和外部秘密 明文密码 访问 Miracle 员工共享的详细信息 我们的研究人员认为,在11月和12月期间,MongoDB 实例曾经在至少三天内开放,之后不再对外开放。 这种大规模的数据泄露给公司带来了严重的风险,因为数以百万计的公司消息为恶意行为者提供了泄露敏感信息、未经授权访问的机会,并可能导致利用公司机密资源的威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/292922 封面来源于网络,如有侵权请联系删除
乌克兰国防情报局(GUR)称亲乌黑客摧毁了俄罗斯科学研究中心(Planeta)的数据库
乌克兰国防情报局(GUR)表示,亲乌克兰黑客入侵了俄罗斯科学研究中心。名为“BO Team”的黑客组织攻击了国家空间水文气象研究中心(又名“Planeta”),摧毁了俄罗斯科学研究中心的数据库和宝贵设备。 根据其网站, Planeta 是一家俄罗斯国有企业,负责接收和处理来自 11 颗国内和 23 颗外国地球观测卫星的数据,这些数据随后被其他俄罗斯国家实体使用。 乌克兰情报部门声称,黑客攻击了该组织的东部分支机构,该分支机构被描述为“三个分支机构中最大的一个”,该机构尚未回应置评请求以确认此次攻击。 黑客声称已经摧毁了 280 台服务器和 2PB 的信息,包括天气和卫星数据以及“独特的研究”。 黑客声称:“每台价值 35 万美元的超级计算机已瘫痪,无法完全恢复。” 据 GUR 称,丢失的数据可能会让俄罗斯损失至少 1000 万美元。然而,这一说法和攻击本身都无法独立验证。 据称,网络攻击还导致车站的空调和加湿系统以及应急电源的调节瘫痪。黑客还声称切断了俄罗斯北极站的互联网,该站执行“军队的重要任务”。 GUR 表示:“数十家从事国防工作并在支持俄罗斯占领军方面发挥关键作用的俄罗斯战略公司将在很长一段时间内得不到至关重要的信息和服务。” 乌克兰对俄罗斯的网络攻击 乌克兰情报机构没有提及是否参与了卫星袭击事件,如果没有,也不清楚为何公开报道此事。 这是继确认乌克兰 IT 军对向国有企业提供互联网服务的俄罗斯电信公司 Akado 发动攻击后,本周发布的第二份此类报告。 来自 乌克兰网军的黑客表示,这是他们第三次针对 Akado 的系统进行分布式拒绝服务 (DDoS) 攻击。 去年 12 月,乌克兰军事间谍表示,他们用恶意软件感染了俄罗斯国家税务局的数千台服务器,并摧毁了其数据库和备份。根据 GUR 的声明,这次袭击导致该机构的基础设施“完全遭到破坏”。 去年 11 月,该机构称它是针对俄罗斯政府民航局(也称为 Rosaviatsia)的“一次成功的网络行动”的幕后黑手。这是乌克兰政府首次承担针对俄罗斯目标的网络行动的责任。 这些公开承认的一个问题是,它们没有提供具体证据来证明该行动确实发生过,而且受攻击的公司从未对此类说法做出回应,或者干脆否认攻击。目前没有公开证据表明民航局受到黑客干扰。 克里姆林宫并没有完全忽视这些袭击。 例如,在乌克兰安全部门声称与黑客合作入侵俄罗斯最大私人银行阿尔法银行后,该银行否认了此次攻击,并表示泄露的数据是假的。 但一名俄罗斯安全研究人员后来发现,他的一些熟人数据泄露,并且他能够证实泄露的数据包括真实的阿尔法银行卡号、联系信息和出生日期。 本周早些时候,俄罗斯国有通讯社报道称,俄罗斯互联网监管机构 Roskomnadzor 目前正在调查阿尔法银行可能发生的数据泄露事件。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GMa5-o6OodNh5V4q1XSMEw 封面来源于网络,如有侵权请联系删除
7.5 亿印度移动网络消费者数据库被泄露
据知道创宇暗网雷达监测,印度 7.5亿移动网络消费者数据库待售,该数据集包含了印度约7.5亿人的移动网络消费者信息,覆盖其85%的人口。数据信息包括客户姓名、手机号码、备用联系电话、居住地址、Aadhaar(12 位唯一身份号码)详细信息、家庭成员姓名等。 黑客发布的相关文件信息截图 知道创宇暗网雷达截图 压缩数据大小为600GB,未压缩数据大小为1.8TB。 据网络安全公司CloudSEK表示,该庞大数据库已成为CYBOCREW附属机构CyboDevil和UNIT8200两大黑客组织的宣传对象。CYBOCREW是一个相对较新的威胁组织,于2023年7月首次出现,而CyboDevil和UNIT8200则是其最活跃的附属组织之一。这些组织涉及到对汽车、珠宝、保险和服装行业的多个组织进行的较为严重的攻击行为。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国熟食店 Jason’s Deli 因撞库可能泄露超过 340,000 名客户帐户数据
总部位于德克萨斯州的三明治供应商 Jason’s Deli 正在提醒其 Deli Dollars 奖励计划的成员,他们的个人数据可能会在撞库攻击中暴露。 根据Jason’s Deli向缅因州总检察长办公室提交的文件,这些账户受到了从暗网收集的真实登录信息(之前其他系统遭到破坏)的影响,可能影响超过 344,000 名客户。 客户通知的部分内容如下:“2023 年 12 月 21 日,我们获悉未经授权的一方获得了未知数量的 Deli Dollar 和在线帐户登录凭据(用户名和密码),这些凭据很可能来自其他数据泄露或不涉及 Jason 的其他来源。熟食店。这些未经授权的各方显然使用这些登录凭据来确定他们是否与我们的奖励和在线帐户相匹配。” 因此,黑客能够侵入 Deli Dollars 帐户并访问相关详细信息,包括姓名、地址、电话号码、出生日期、首选商店位置、订单历史记录、团体订单联系人、家庭帐号、Deli Dollars 积分、根据 Jason’s Deli 向顾客发出的通知,可用的奖励以及部分信用卡和支付卡号。 MFA、访问管理停止凭证填充 该连锁餐厅鼓励其 Deli Dollars 会员更新其登录凭据,特别是如果他们在其他帐户中使用相同的用户名和密码。 Delinea 首席安全科学家兼顾问 CISO Joseph Carson 表示,这一违规行为凸显了跨帐户重复使用密码的愚蠢行为,以及多因素身份验证 (MFA)、密码管理器以及实施安全有效的访问管理的必要性。 “对于提供在线帐户的企业和服务来说,这是一个提醒,当您允许用户选择自己的密码并在您的系统上存储敏感数据并且不强制执行强密码最佳实践时……最终将导致用户的帐户受到损害,”卡森解释道。 卡森补充说,他注意到成功的撞库攻击有所增加。 Menlo Security 的首席安全架构师 Lionel Litty 也青睐某种 MFA 工具。 “虽然 MFA 对于密码重用和凭证填充至关重要,但并非所有 MFA 解决方案都提供同等的保护,”Litty 说。“为了真正充分发挥 MFA 的价值并确保全面的保护,组织必须投资于防网络钓鱼的 MFA。通过这样做,他们不仅可以减轻与密码泄露相关的风险,还可以提升整体网络安全态势。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292890 封面来源于网络,如有侵权请联系删除
Black Basta 攻击了英格兰的供水系统
南方水务公司是一家负责英格兰南部供水和污水处理服务的英国大型公司,该地区包括汉普郡、怀特岛、西萨塞克斯郡和东萨塞克斯郡以及肯特郡的部分地区。该公司遭受了网络攻击。 2024年1月24日,黑客组织Black Basta在其网站上发表声明,称其入侵南方水务公司的计算机网络并窃取了750GB机密数据。被盗信息包括员工的个人文件(护照和身份证)以及公司内部信息。 黑客称如果不从该公司收到赎金,他们将在 2 月 29 日公布被盗数据,赎金金额仍未知。作为黑客攻击的证据,黑客发布了一些被盗文件的屏幕截图。 Black Basta 专门从事勒索和勒索。它自 2022 年 4 月以来一直活跃,攻击世界各地的大型公司。据 Elliptic 和 Corvus Insurance 的专家称,在此期间,犯罪分子通过黑客攻击至少 329 个组织,包括 ABB、Capita、Dish Network 和 Rheinmetal 公司,赚取了超过 1.07 亿美元的比特币。 该组织使用双重勒索模式:首先对受害者的数据进行加密,然后,如果受害者拒绝付款,他们就会发布部分被盗信息。通过分析比特币区块链中的交易,专家们发现 Black Basta 与 2022 年解散的 Conti 黑客组织之间存在密切联系。据推测,Black Basta 只是一个品牌重塑。 Black Basta 洗钱被盗资金的主要渠道是 Garantex 加密货币交易所。黑客正是通过它将比特币转换成法定货币。 2023年12月,SRLabs的研究人员对Black Basta使用的加密算法进行了详细分析。其中发现了一个重大缺陷,允许在某些条件下恢复加密文件。 根据文件大小,病毒仅对前 5000 个字节进行编码。较小的文件无法恢复。但如果已知某个片段中的64字节明文,则可以完全解密5000到1GB的材料。 根据这些信息,创建了特殊实用程序,如果攻击发生在 2023 年 12 月之前,受害者可以恢复加密信息。不幸的是,该研究发表后不久,黑客就修补了病毒中的漏洞。 Southern Water 事件是 2024 年首次备受瞩目的 Black Basta 攻击,该攻击使用了恶意软件的修改版本。现在,该公司必须做出一个艰难的决定——是追随勒索者的脚步,还是尝试寻找其他出路来摆脱当前的局面。这次事件的结果将表明 Black Basta 的先进工具有多么有效。 转自安全客,原文链接:https://www.anquanke.com/post/id/292870 封面来源于网络,如有侵权请联系删除
阿根廷警察 259GB 数据泄露于暗网
据知道创宇暗网雷达监测,阿根廷警察 (Policía Federal Argentina – PFA)259GB 数据被泄露。其内容包含电子邮件、文件、窃听录音、警察官方照片、犯罪案件记录等信息。 黑客发布的相关文件信息截图 黑客发布的相关文件信息 目前只有截图样本,从样本图片来看数据时间为2020年。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达