标签: 数据泄露

资讯 T-Mobile 又出网络故障,导致账户访问和移动应用程序瘫痪

Bleeping Computer 网站消息,T-Mobile 近期又发生重大网络故障,导致其用户无法登录账户和使用该公司的移动应用程序。 事件的起因是,一些 T-Mobile 用户尝试访问自己的账户时却收到错误警告。错误信息提示中写道,”有人拔掉了网站的“插头”,导致网站目前暂时能提供服务用,我们正在努力解决,如果您有任何需要,请致电我们。 在此之前,已经有一些客户发现 T-Mobile 的 Apache Kafka 事件存储和流处理平台出现Conduktor 错误,提示无法找到路由“account.T-Mobile.com”主机和位于“tfb.T-Mobile.com”的 T-Mobile for Business 网站的服务。 错误提示信息显示,T-Mobile 暂时无法提供网络服务!请用户检查部署,如果已经启用了TLS,请再次验证证书。 T-Mobile 网站上显示的错误提示 T-Mobile 的一线团队也在多个应用程序中看到登录和其他错误,这些问题开始于当地时间 1 月 11 日下午12:19,主要影响 T-Mobile 员工正常处理其用户激活、升级、账户修改和支付的诉求。零售和客户服务部门的 T-Mobile 员工强调,T-Mobile 正在经历网络系统恢复带来的巨大挑战,影响了员工处理几乎所有交易工作。 美国东部时间 1 月 11 日 19:01,T-Mobile 向 Bleeping Computer 表示,网络中断是技术问题造成的,而非网络攻击,只是暂时影响了一些网络平台,目前公司已经组成了网络安全专家团队,正在迅速解决这一问题。一个小时后,T-Mobile对外宣称故障现已完美解决,在线账户可以重新访问了。 值得一提的是,T-Mobile 已经多次出现网络故障,早在 2020 年 6 月,T-Mobile 就曾因第三方供应商提供的租用光纤电路故障出现重大网络故障,导致数万名 T-Mobile 用户无法连接互联网,也无法拨打或接听电话。   转自Freebuf,原文链接:https://www.freebuf.com/news/389510.html 封面来源于网络,如有侵权请联系删除

沙特阿拉伯外交部 140 万数据遭泄露

据知道创宇暗网雷达监测,沙特阿拉伯外交部 140万数据泄露,泄露文件大小600MB。它包含 ID、GUID、阿拉伯姓名、全名、相关部门、职务、办公室电话号码、手机号码、电子邮件、家庭电话号码、职位等信息。 黑客发布的截图 发布者提供的样本量共 90 条,从样本来看数据包含 2008 年至2013年的数据。   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

HMG Healthcare 遭遇勒索软件攻击

HackerNews 编译,转载请注明出处: 2023 年 11 月,医疗保健服务提供商 HMG Healthcare 遭到勒索软件攻击,导致其 40 家附属护理机构的用户和员工的健康信息被泄露。 该公司立即对这一事件展开调查,发现黑客在8月份成功入侵了其服务器并窃取了未加密的文件。 这些被盗文件包含了姓名、出生日期、联系方式、健康状况、治疗信息、社会安全号码和工作记录等个人信息。 数据泄露通知中描述道,“我们通知受影响的个人或相关方,在2023年8月,涉及您或您亲人的服务器被未授权访问,并且可能导致了信息泄露” ,“此次事件是因为黑客访问我们的服务器并窃取未加密的文件。” HMG Healthcare 立即采取安全措施,防止进一步的泄露事件。 通知进一步指出:“HMG 尝试识别被泄露的数据,但现在这个过程存在一定困难。” 为了给受害者提供更多支持,该公司设立了一个咨询中心以解答疑问,并发布了受影响的机构清单。 此外,公司还建议他们持续关注自己的账户流水、福利明细和信用记录。 虽然数据泄露通知中未详细描述攻击方式,但专家普遍推测这是一次由勒索软件攻击引发的安全事件。   消息来源:securityaffairs,译者:Claire;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

LockBit 称曾对 Capital Health 发起攻击,超 7TB 数据被盗

HackerNews 编译,转载请注明出处: 近日,LockBit勒索软件组织声称对 2023 年 11 月发生在 Capital Health 医院的网络攻击事件负责。 CAPITAL HEALTH医院网络在遭受攻击后经历了IT 系统中断。事件发生后,医院立即通报法务部门,并聘请了第三方数字取证和信息技术专家提供支持。与此同时,医院采取了额外的安全措施以保护其基础设施功能。 Capital Health区域医疗中心是Capital Health系统的成员,位于新泽西州特伦顿。该中心是一个区域性学术医疗中心,同时也是州指定的创伤中心,专门负责治疗相关病例。 目前,LockBit勒索软件组织已将Capital Health列入其Tor数据泄露网站的受害者名单,被盗的医疗机密数据总量超过 7 TB ,价值 25 万美元。截止发稿时,暂未找到相关信息。 同时,LockBit澄清其攻击仅限于医院数据的盗窃,不会对患者护理产生中断影响。 日前,LockBit勒索软件组织仍在持续对卫生保健组织进行攻击。最近,Katholische Hospitalvereinigung Ostwestfalen(KHO)宣布,其三家医院(Bielefeld、Rheda-Wiedenbrück和Herford)在LockBit勒索软件攻击后经历了服务中断,这一安全事件可能对当地居民产生严重影响。   Hackernews 编译,转载请注明出处 消息来源:securityaffairs,译者:dengdeng

沙特工业和矿产资源部敏感数据被曝泄露长达 15 月

沙特工业和矿产资源部系统的环境文件在公网暴露,其中包含邮件凭据、数据库凭据、加密配置等关键信息,如遭攻击者利用,可被用于在已进入内网后窃取所有数据。 有消息称:沙特阿拉伯工业与矿产资源部(MIM)的环境文件遭到暴露,敏感细节可随意获取。研究团队认为,这些敏感数据曾处于可随意访问的暴露状态时间长达15个月。 环境(env.)文件作为计算机程序的一组指令,是各类系统的关键组成部分。这些文件如果对任何人开放访问,会暴露关键数据,为黑客提供各种攻击选项。 暴露的MIM环境文件现在已经停止访问。然而,攻击者可以利用已经泄露的信息在部门系统内实现横向移动,甚至完成接管帐号、勒索软件攻击等各类高级攻击。 MIM是沙特阿拉伯负责工业和矿产资源运营的政府机构,成立于2019年,旨在让沙特经济摆脱对石油和天然气的依赖。沙特是最早响应、支持和参与共建“一带一路”的国家之一。 研究团队表示,环境文件在2022年3月首次被物联网搜索引擎索引,这意味着数据至少暴露了15个月。该文件目前已关闭,公众无法继续访问。 研究人员表示,“网络犯罪分子可能利用泄露的凭据获取政府系统的初始访问权,并发起勒索软件攻击。他们可能会加密关键政府数据,要求支付赎金才能交还数据,否则将公开泄露敏感信息。” MIM的哪些数据暴露了 暴露的环境文件泄露了多种类型数据库凭据、邮件凭据和数据加密密钥。比如,研究人员发现了暴露的SMTP(邮件协议)凭据。 研究人员表示,“拥有政府SMTP凭据的攻击者,可以冒充政府官员或员工进行社交工程攻击。他们可能会欺骗受害者透露其他敏感信息,实施欺诈行为,或获取对其他系统或资源的访问权。” 环境文件中还包含了Laravel APP_Key。APP_Key是用于加密的配置设置,可以用来保护会话数据和Cookies。利用暴露的APP_Key,攻击者能够解密敏感信息,破坏数据的保密性。 研究团队还发现了MySQL和Redis数据库的凭据。各大组织使用MySQL数据库存储、管理和检索数据,利用Redis对应用程序进行实时分析和消息传递。 研究团队表示,这两个数据库仅在本地网络上可用。这意味着,如果攻击者已经在MIM的系统中建立了立足点,就可以利用这些泄露的凭据。 一旦拥有政府数据库的凭据,攻击者就能够暴露敏感的政府信息、机密文件、个人可识别信息(PII)或其他保密记录。   泄露数据样本 Cybernews已经联系MIM征求评论,但在本文发布之前未收到回复。 安全防范建议 泄露上述信息将带来深远而广泛的影响,因为攻击者可以发动帐号接管攻击。利用泄露的凭据,恶意行为者能够未经授权地访问政府电子邮件帐号和数据库系统,藉此劫持通信、篡改数据、发送恶意电子邮件,或获取对其他系统或资源的进一步访问权限。 研究团队称,泄露的数据库凭据会带来数据泄露和外泄等真实风险,因为攻击者可以利用泄露的凭据访问基于政府的系统。 研究人员表示,“可能被窃取的数据包括公民的个人可识别信息(PII)、机密信息、财务记录或其他敏感的政府数据。窃取的数据可用于身份盗用、勒索或在黑市上出售。” 为了避免类似问题,建议组织采取以下措施: 评估基础设施的整体安全性,包括数据库服务器。识别可能导致凭据泄露的漏洞或配置错误,并采取措施加以解决。 评估现有的安全措施,并考虑实施额外的保护措施,例如网络分割、入侵检测系统、敏感数据加密,以及定期安全审计。 立即更改受影响的MySQL和Redis数据库以及电子邮件帐号的密码,并撤销任何已泄露的凭据。 设置强健、唯一的密码策略,启用多因素身份验证。 建立强大的监控系统,负责检测政府电子邮件系统中的任何异常或未经授权的活动,并加以应对。设置警报,提醒异常的登录尝试、电子邮件转发或大规模删除行为。   转自安全内参,原文链接:https://www.secrss.com/articles/62637 封面来源于网络,如有侵权请联系删除

巴西公民 2.23 亿条敏感信息遭泄露

HackerNews 编译,转载请注明出处: Cybernews发现一起Elasticsearch数据泄露事件,其中包含超过2.23亿条巴西人的敏感信息。 Elasticsearch 是一个常用的工具,用于搜索、分析和可视化大量数据。这次泄露的数据并没有明确与某个特定公司或组织关联,因此目前暂时无法追溯具体数据来源。   数据泄露总数 这个数据集存放在云服务器上,包含了完整姓名、出生日期、性别以及个人税务登记号码(CPF)。泄露的数据超过 2.23 亿条记录,这意味着巴西全民可能都受到了此次数据泄露的影响。 泄露的私人数据 尽管数据不再公开可用,但黑客可能利用这些信息进行身份盗窃、欺诈和网络犯罪,给相关人员带来财务损害和非授权账户访问等严重风险。 此前,Cybernews曾报道涉及大量据称来自政府实体的泄露数据集在网络上出售的情况,而这次规模更大的泄露加剧了潜在影响。 今年年初,黑客还曝光了10 亿台电脑中的 23TB 数据,其中包括中国公民及上海警方的数十亿份案件记录。此外,还有 1.05 亿印度公民的个人数据(包括身份证号码、全名、出生日期和其他个人身份信息),也被非法披露并在网上售卖。   消息来源:cybernews,译者:Claire;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

台湾虎航 85.8 万数据泄露

据知道创宇暗网雷达监测,2024年1月9日,台湾虎航 85.8 万数据泄露,泄露的数据包含客户数据和航班预定数据,样本可下载。 泄露数据的详细类型包括: 客户数据: id,账户,密码,国籍,姓名,性别,生日,电子邮件,护照号码,护照过期日期,重置密码代码,创建时间 预定数据: id,创建者,创建日期,更新者,预订Id,预订参考号,电子邮件地址,乘客数量,产品类别,已创建的代理名称   数据被泄露的截图 台湾虎航是一家廉价航空公司 (LCC),总部位于桃园国际机场。 它是中华航空集团与廉价航空控股有限公司的合资企业。 Hackernews在12月27日曾报道,中华航空航空公司的2400万条数据被公开贩卖。 2022年7月22日,台湾虎航在其官网发表公告称,公司遭受了一次网络攻击事件,所幸未造成重大运营影响。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

沙特工业和矿产资源部 (MIM) 暴露敏感数据长达 15 个月

环境 (env.) 文件充当计算机程序的一组指令,使其成为任何系统的关键组件。让这些文件向任何人开放会暴露关键数据,并为黑客提供各种攻击选项。 文件暴露了黑客可用于在该部门系统内进行横向移动的信息,可能升级为从帐户接管到勒索软件攻击的任何行为。 MIM 是沙特王国负责工业和矿产资源运营的政府机构。它成立于 2019 年,旨在实现沙特阿拉伯经济的多元化,摆脱石油和天然气的束缚。 据团队称,这是第一次 env。该文件被物联网搜索引擎索引的时间是 2022 年 3 月,这意味着该数据至少暴露了 15 个月。该文件已被关闭,公众无法再访问。 “网络犯罪分子可能会利用泄露的凭据来获得对政府系统的初始访问权限并发起勒索软件攻击。他们可能会尝试加密关键的政府数据,要求支付赎金才能发布数据,或威胁公开泄露敏感信息。”研究人员表示。 哪些敏感数据被泄露? 泄露事件暴露了多种类型的数据库凭据、邮件凭据和数据加密密钥。例如,研究人员发现了暴露的 SMTP(简单邮件传输协议)凭据。 “通过访问政府 SMTP 凭据,黑客可以冒充政府官员或员工进行社会工程攻击。他们可能试图欺骗受害者披露更多敏感信息、实施欺诈或获取其他系统或资源的访问权限。”研究人员表示。 泄露文件还包含 Laravel APP_Key。APP_Key 是用于加密的配置设置,例如保护会话数据和 cookie。暴露的 APP_Key 将使黑客能够解密敏感信息,从而危及数据的机密性。 该团队还发现了 MySQL 和 Redis 数据库的凭据。组织使用 MySQL 数据库来存储、管理和检索数据。同时,Redis 用于在应用程序中的实时分析和传递消息。 据该团队称,这两个数据库仅在本地网络上可用,这意味着如果黑客已经在 MIM 系统中建立了立足点,他们就可以利用暴露的凭据。 拥有政府的数据库凭据可能会泄露敏感的政府信息、机密文件、个人身份信息 (PII) 或其他机密记录。 此类信息泄露的影响是深远而广泛的,因为黑客可以执行帐户接管攻击。泄露的凭据使黑客能够未经授权访问政府电子邮件帐户和数据库系统,从而可能被用来劫持通信、操纵数据、发送恶意电子邮件或进一步访问其他系统或资源。 泄露的数据库凭据确实会带来数据泄露和泄露的风险,因为泄露的凭据允许黑客访问政府系统。 “这可能包括公民的个人身份信息 (PII)、机密信息、财务记录或其他敏感的政府数据。被盗数据可用于身份盗窃、勒索或在黑市上出售。”研究人员表示。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/83FQj9hKk8iCpi8NGepL0w 封面来源于网络,如有侵权请联系删除

医疗保健科技公司遭遇网络攻击,预计影响 450 万客户

美国医疗保健技术公司 HealthEC LLC 遭遇一次严重网络安全事件,约 450 万客户的敏感信息被泄露,这一数字占据了其注册会员的一半以上。 HealthEC 提供的人口健康管理 (PHM) 平台,医疗机构可利用该平台进行数据整合、分析、护理协调、患者参与、合规性和报告。 HealthEC LLC 公司表示,其部分系统遭到未经授权的非法访问,导致部分客户的敏感数据信息泄露。 经网络安全专家调查发现,黑客可能从被入侵系统中窃取了客户姓名、地址、出生日期、社会保险号、纳税人识别号、医疗记录编号、医疗信息(诊断、诊断代码、精神/身体状况、处方信息以及医疗服务提供者的名称和地点)、医疗保险信息(受益人编号、用户编号、医疗补助/医疗保险标识)、账单和索赔信息(患者账号、患者识别码和治疗费用信息)等敏感信息。 数据泄露事件发生后,HealthEC 没有立刻说明有多少客户受到安全事件的影响,在向缅因州总检察长办公室提交的一份材料中,仅提到了一个名为 MD Valuecare 的客户,受影响人数为 112005 人。 随着调查深入,美国卫生与公众服务部漏洞门户网站上近期才发布了最新情况,预计受数据泄露事件影响的总人数为 4452782 人。从缅因州发布的安全通告来看,HealthEC LLC 公司于 10 月 24 日首次发现了可疑活动。 此外,缅因州相关部门表示,有 17 家医疗服务提供商和州一级的医疗系统受到了 HealthEC 技术解决方案提供商遭受的网络攻击的影响。通知中列出的一些主要机构包括 Corewell Health、HonorHealth、Beaumont ACO、田纳西州 – TennCare 部门、普林斯顿大学医疗中心医生组织和纽约综合护理联盟。 最后,HealthEC LLC 公司建议,客户应及时向保险公司、医疗服务提供商和/或金融机构等相关方报告可疑活动。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388638.html 封面来源于网络,如有侵权请联系删除

德国能源署被 LockBit 勒索,数据全量公开

据知道创宇暗网雷达监测,2024年1月2日,德国能源署 Dena 被勒索数据遭全量公开。 据报道,德国能源署Dena成为国际 LockBit 勒索软件组织的新受害者,黑客组织在暗网平台上披露了针对 Dena 的网络攻击。在该帖子中,黑客披露了数据泄露事件并将受影响的实体添加到他们不断增长的受害者名单中。据悉,黑客声称已对该机构的网站发起攻击,Dena于 11 月 14 日证实了这次网络攻击,袭击发生后不久,能源署基本上无法正常办公,无法通过电话或电子邮件联系。11月23日,Dena发布了一份新声明,称可以再次通过电子邮件和电话联系到该机构,但不能排除其业务联系人处理的数据因网络攻击而受到损害的可能性,敏感信息(如银行帐号)也可能遭到泄露。该黑客组织发出了威胁性的最后通牒,截止日期为2023年12月26日。 此次勒索事件时间轴如下: 2023年12月6日,Dena被 BlackCat/ALPHV公告勒索; 2023年12月12日,Dena被 LockBit 公告勒索,此期间 BlackCat/ALPHV 疑似关停; 2023年12月27日,Dena勒索公告被 LockBit下架; 2023年12月29日,Dena被LockBit重新公告勒索; 2024年1月2日,Dena被LockBit公开全量数据; 德国能源署Dena被公开的数据截图 德国能源署Dena 德国能源署Dena 成立于2000年,是一个由政府和行业联盟支持的公共机构,旨在促进全球清洁能源转型,并协助实现可持续能源的供应、使用和存储。该组织与企业、政治家、科研人员和民间社会团体合作,推动创新解决方案的开发和实施来达到减少碳排放和气候变化等可持续目标。 勒索组织 BlackCat/ALPHV 和 LockBit 的关系 在此次勒索事件中,Dena 先后出现在了BlackCat/ALPHV 和 LockBit 的勒索公告中。 2023年12月6日,Dena被 BlackCat/ALPHV公告勒索。 2023年12月7日,多方消息称,因为警方的执法行动,位于 Tor 的 blackcat 泄露网站一直无法访问。威胁情报公司 RedSense 第二天报告称,该网站已被执法部门关闭。在此期间。包括数据泄露和谈判站点在内的所有基础设施都处于离线状态。2023年12月11日,该数据泄露网站恢复,但所有数据都被删除了。 紧接着,2023年12月12日,Dena 被 LockBit 公告勒索。 正如FalconFeeds在推特上写得:“LockBit 勒索组织将德国能源署 Dena 添加到他们的受害者名单中,该机构之前是 BlackCat/ALPHV 勒索软件组织的受害者。” 现在还不能确定 LockBit 和 BlackCat/ALPHV 的组织人员有多少是相同的,但据报道,LockBit 运营经理 LockBitSupp 已经开始从 BlackCat/ALPHV 中招募分支机构。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达