标签: 数据泄露

瑞典国家电网运营商确认遭勒索团伙声称的数据泄露事件

HackerNews 编译,转载请注明出处: 瑞典国家电网运营商正在调查一起数据泄露事件。 此前,某勒索软件组织威胁称将公开数百GB据称窃取的内部数据。 国有电力传输系统运营商Svenska kraftnät表示,此次事件仅影响其”受限的外部文件传输系统”,未对瑞典电力供应造成干扰。 首席信息安全官Cem Göcgören在声明中称:”我们对此事件高度重视,并已立即采取行动。虽然此事可能引发担忧,但电力供应未受影响。” 勒索团伙Everest上周末在其泄密网站宣称实施此次攻击,声称已窃取约280GB数据,并表示若该机构不满足其要求将公开数据。 该团伙此前曾声称对都柏林机场、阿拉伯航空和美国航空航天供应商柯林斯航空航天发动攻击——其中9月的攻击导致欧洲多国航班运营陷入混乱。这些说法尚未得到独立核实。 Svenska kraftnät表示正与警方及国家网络安全机构紧密合作,以确定泄露范围及可能暴露的数据。该企业尚未将攻击归因于特定威胁行为体。 Göcgören强调:”我们当前评估认为,关键任务系统未受影响。在获得确认信息前,现阶段不对攻击者身份或动机置评。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

汇丰银行遭黑客攻击,账户流水与股票订单被公开

HackerNews 编译,转载请注明出处: 汇丰银行美国分行日前发生重大数据泄露事件。网络犯罪分子在黑客论坛公开宣称,已获取包含客户银行账号、交易记录在内的敏感信息。 汇丰银行是全球最大金融机构之一,其总部设于英国,年度营收逾620亿美元,全球雇员约22万人。今年初已宣布调整美国市场战略,逐步退出商业银行业务。 日前汇丰银行发生重大数据泄露事件。据悉,黑客在专门交易非法数据的论坛上发布了这批数据,并声称是通过有组织的协同攻击得手。 Cybernews研究团队对黑客公开的数据样本进行深入解析后发现,泄露信息包含以下敏感内容: 姓名、地址、社会安全号码、出生日期、电话号码、电子邮箱地址、交易记录、股票交易指令及银行账号等。 网络安全专家指出,这些泄露信息可能被犯罪分子用于进行多种非法活动。如: 身份盗用(开设欺诈账户/虚假报税) 针对消费习惯策划精准网络诈骗 冒充金融机构进行电信诈骗 业内人士分析,此次事件不仅可能对汇丰美国的商誉造成重创,更可能导致大量客户转移资产。 由于攻击者提供的数据样本并未完整展示被盗数据集的全貌,目前尚不清楚这些数据是否属于零售银行客户。 如果是,相关信息可能比攻击者声称的更为陈旧,因为汇丰美国已退出美国大众零售市场。 但根据团队分析,样本中的日期显示信息为几周前更新。若如此,被盗数据库可能涉及该银行的企业及机构客户。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SafePay 黑客组织声称已攻陷专业视频监控提供商 Xortec

HackerNews 编译,转载请注明出处: 黑客组织SafePay声称对德国视频监控提供商Xortec的成功攻击负责,并将该公司列入其数据泄露网站。勒索软件支付截止日期为2025年10月27日。 Xortec GmbH总部位于法兰克福,在德国各地设有办事处,是一家增值分销商和系统集成商,专注于视频监控、IP网络和安全解决方案。该公司为企业及安装服务客户提供摄像头、网络录像机、门禁系统、布线与咨询服务。Xortec于2021年被Beyond Capital Partners收购,是一家快速增长的B2B公司,拥有数十名员工,年收入超过750万欧元,其增长主要由大型安装项目驱动。 该公司的客户主要为B2B类型:包括系统集成商、专业安装商、系统厂商以及在全球(尤其是在德语区及更广泛的国际市场)运营的经销商。鉴于其核心业务聚焦于视频监控和通信解决方案,Xortec提供的产品与服务构成了零售、物流、公共及私人基础设施和关键设施等多个行业安全基础架构的支撑。 对Xortec这类公司的攻击可能因其在安全供应链中的角色而产生广泛影响。攻击者可能在安装商使用的硬件或软件中植入后门,从而泄露客户数据、监控布局和运输记录。遭篡改的固件可能破坏对数千个已部署系统的信任。若Xortec的物流运营受阻,其影响将波及经销商和最终用户,甚至可能涉及交通或公用事业等关键行业——这使得此次入侵事件成为一个超越单一公司范畴的、系统性的、多层级风险。 SafePay是一个自2024年底开始活跃的快速崛起的勒索软件组织。该组织独立运营,采用数据窃取与加密的双重勒索策略,其攻击目标遍布制造业、医疗保健和政府等全球多个行业。该网络犯罪组织在获取访问权限后的24小时内迅速行动,并且会避开俄罗斯系统,这暗示其可能源于东欧地区。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Capita 因数据泄露被罚 1400 万英镑,影响 660 万人

HackerNews 编译,转载请注明出处: 英国信息专员办公室(ICO)对Capita处以1400万英镑(约合1870万美元)的罚款,原因是2023年的一起数据泄露事件暴露了660万人的个人信息。 Capita是一家总部位于英国的大型外包和专业服务公司,拥有约3.4万名员工,年收入为30亿英镑,主要为英国和欧洲的客户提供咨询、数字和软件服务,客户包括地方政府、英国国家医疗服务体系(NHS)、国防部以及银行、公用事业和电信行业的组织。 数百家退休计划提供商受影响 ICO最初曾计划对Capita处以4500万英镑的罚款,但鉴于该公司承认责任、实施了重要的安全改进,并为受影响的个人提供数据保护服务,罚款金额被降低。其中,Capita plc被罚款800万英镑,Capita Pension Solutions Limited被罚款600万英镑。 ICO的调查现已确认,此次被盗数据影响了660万人,以及数百家Capita客户,包括英国的325家退休金计划提供商。 2023年4月,该公司宣布遭到黑客攻击,黑客试图入侵其内部的Microsoft 365环境,作为应对措施,部分系统被迫下线。三周后的更新确认,黑客访问了Capita内部IT基础设施的4%,并窃取了存储在被入侵系统上的私人文件。Black Basta勒索软件团伙声称对此次攻击负责,并威胁如果不支付赎金,将泄露所有被盗文件。 黑客入侵时长58小时 2023年3月22日,一名Capita员工下载了一个恶意文件,使黑客得以进入公司内部网络。尽管入侵行为在10分钟内被检测到,但Capita未能在接下来的58小时内隔离受感染的设备,这使得攻击者有足够的时间横向移动、在网络中传播并访问敏感数据库。 “该文件使得恶意软件得以部署到Capita网络中,使黑客能够留在系统中,获取管理员权限并访问网络的其他区域。”英国信息专员办公室表示。 “在2023年3月29日至30日期间,近一太字节的数据被窃取。2023年3月31日,勒索软件被部署到Capita系统中,黑客重置了所有用户密码,阻止Capita员工访问其系统和网络。”英国数据保护机构表示。 Capita因访问控制不力(缺乏分层管理员账户模型)、对安全警报的响应延迟、安全运营中心人员不足以及未能定期进行渗透测试和风险管理练习而被罚款。 Capita首席执行官阿道夫·埃尔南德斯宣布了与ICO达成的和解协议,强调自事件发生以来,公司为加强网络安全态势所做的努力和投资。他还指出,支付罚款预计不会对之前公布的投资者指导产生影响。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

服装巨头 MANGO 披露数据泄露事件,客户信息遭曝光

HackerNews 编译,转载请注明出处: 西班牙时尚零售商MANGO正在向客户发送数据泄露通知,警告称其营销供应商遭到入侵,导致个人数据泄露。 MANGO于1984年在巴塞罗那成立,是一家服装和时尚配饰的设计商与制造商,在全球120个国家和地区拥有2800家实体店和电子商务店铺。 该公司拥有16300名员工,年收入为33亿欧元,其中约30%来自在线购买。 2025年10月14日,该公司向客户发送了数据泄露通知,告知他们用于营销活动的个人数据已被泄露。 通知中写道:“MANGO特此通知您,一家外部营销服务提供商遭受了未经授权的访问,部分客户的个人数据遭到泄露。” 此次事件中泄露的数据类型包括客户的名、国家、邮政编码、电子邮件地址和电话号码。 MANGO明确表示,此次事件中并未泄露姓氏、银行信息、信用卡数据、身份证、护照或账户凭据。 尽管泄露数据中缺少姓氏降低了风险,但攻击者仍可利用其他泄露的数据发动网络钓鱼攻击。 该公司还指出,其企业基础设施和IT系统未受影响,因此业务运营正常。 公司声明:“我们通知您,一切照常运行,MANGO的企业基础设施和系统未遭入侵。” 在得知营销服务提供商(尚未公开其名称)的数据泄露事件后,MANGO立即启动了所有安全协议。 公司还表示,已向西班牙数据保护局(AEPD)及相关部门通报了此次数据泄露事件。 MANGO设立了专门的电子邮箱(personaldata@mango.com)和电话热线(900 150 543),为可能因此次事件而受影响的客户提供支持。 BleepingComputer已联系MANGO,以了解更多关于此次网络攻击及其影响范围的信息,但在本文发布时尚未收到回复。 截至目前,尚未有勒索软件组织在其勒索网站上公布MANGO,因此攻击者的身份仍然不明。       消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

网购设备竟能拦截机密卫星数据

HackerNews 编译,转载请注明出处: 最新研究显示,仅需价值 800 美元的现成设备,就能拦截卫星传输的军事通信内容。 加州大学圣地亚哥分校(UCSD)与马里兰大学(UMD)的研究人员联合开展的一项新研究,揭示了一个令人震惊的全球性安全漏洞。 研究人员指出,全球约半数卫星通信均以完全未加密的形式传输,这使得从航班 WiFi 数据到军事对话等各类信息都暴露在外。更令人担忧的是,研究团队仅用价值不到 800 美元、可轻松购得的设备,就完成了全部拦截实验。 研究人员在加州大学圣地亚哥分校一栋建筑的屋顶上,用任何人都能网购到的设备组装了一套卫星接收系统。这套设备包括一个 185 美元的天线碟、140 美元的屋顶支架、195 美元的马达和 230 美元的调谐卡。 他们将天线碟对准在地球上方数万公里轨道运行的地球同步卫星,几乎立刻就开始拦截在太空中自由传输的私人数据。 “我们深感震惊,” 该研究的联合首席作者、加州大学圣地亚哥分校计算机科学教授亚伦・舒尔曼(Aaron Schulman)表示,“我们的一些关键基础设施依赖于这个卫星生态系统,我们原本以为所有数据传输都会经过加密。但一次又一次,每次发现新的传输内容,我们都发现它没有加密。” 安全漏洞的关键环节 安全漏洞的核心在于电信运营商连接偏远基站与核心网络的方式。位于沙漠、山区或近海区域的基站,会通过卫星而非光纤传输数据;而任何处于卫星覆盖范围内的人,都可能拦截这些数据。卫星的覆盖范围可达到地球表面积的 40%。 在三年的研究期间,研究人员收集了大量未受保护的通信数据,包括: T-Mobile 网络、AT&T 墨西哥公司及墨西哥电信公司(Telmex)用户的通话与短信 航班乘客的 WiFi 浏览数据 电力公司与石油平台的内部信息 美国和墨西哥军方系统的传输内容 暴露的信号中,包含美国海军舰船标识与网络数据、墨西哥军方情报报告、飞机维护日志,以及实时部队位置信息。 研究人员还检测到墨西哥国家电力公司(CFE,为约 5000 万用户提供服务)的未加密通信。这些传输内容包含用户信息、工作订单和安全报告。此外,部分美国工业控制系统也被发现通过卫星传输未加密的运行数据。 约翰斯・霍普金斯大学计算机科学教授马特・格林(Matt Green)参与了该研究的评审工作,他向《连线》杂志表示:“这太离谱了。这么多数据通过卫星传输,而任何人用一个天线就能接收,这简直不可思议”,“这篇论文或许能解决一小部分问题,但我认为整体情况不会有太大改变”。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

西蒙医疗 1 月数据泄露事件影响 120 万名患者

HackerNews 编译,转载请注明出处: 美国医疗影像服务提供商西蒙医疗影像公司(SimonMed Imaging)正向超过 120 万人发出通知,告知其敏感信息在一场数据泄露事件中遭到泄露。 西蒙医疗影像公司是一家门诊医疗影像及放射科服务提供商,提供的服务包括磁共振成像(MRI)、计算机断层扫描(CT)、X 光、超声波、乳房 X 光检查、正电子发射断层扫描(PET)、核医学、骨密度检测以及介入放射学检查等项目。这家放射科公司在美国 11 个州运营着约 170 家医疗中心,年收入超过 5 亿美元。 三周的未授权访问 根据提交给有关部门的通知显示,黑客在今年年初的 1 月 21 日至 2 月 5 日期间入侵了西蒙医疗的系统,并非法访问了该公司的网络。1 月 27 日,西蒙医疗从其一家供应商处得知了此次数据泄露事件,该供应商当时发出警报称 “自身正遭遇安全事件”。在启动调查后,这家医疗公司于次日确认其网络存在可疑活动。 该公司表示:“在发现我们成为恶意攻击的受害者后,我们立即展开调查,并采取措施控制事态发展。” 所采取的措施包括重置密码、启用多因素身份认证、增加终端检测与响应(EDR)监控、取消第三方供应商对西蒙医疗内部系统及其相关工具的直接访问权限,以及将进出流量限制在可信连接范围内。 该公司还已通知执法部门,并寻求数据安全与隐私专业人士的服务支持。 除全名外,西蒙医疗尚未公开黑客窃取的具体信息内容,但考虑到医疗影像公司系统中存储的数据类型,被盗信息可能包含高度敏感内容。 不过,该公司强调,截至 10 月 10 日(即通知发布当日),尚无证据表明被访问的信息已被用于欺诈或身份盗窃等非法活动。收到通知函的人员可通过益博睿(Experian)免费订阅身份盗窃防护服务。 美杜莎勒索软件团伙声称实施了此次攻击 2 月 7 日,美杜莎(Medusa)勒索软件团伙在其勒索门户网站上公开了西蒙医疗影像公司的相关信息,声称窃取了 212GB 的数据。 为证明攻击属实,黑客还泄露了部分数据,其中包括身份证扫描件、包含患者详细信息的电子表格、支付详情、账户余额、医疗报告以及原始影像扫描件等内容。 当时,黑客要求支付 100 万美元赎金,若需延期一天公布所有被盗文件,则需额外支付 1 万美元。 目前,西蒙医疗影像公司已不再出现在美杜莎勒索软件的数据泄露网站名单中。这一情况通常表明该公司已与黑客就赎金问题进行谈判并完成了支付。 美杜莎勒索软件即服务(RaaS)运营模式于 2023 年推出,该团伙因袭击明尼阿波利斯公立学校(MPS)等事件而声名狼藉,还曾将丰田金融服务公司列为攻击目标。 美国联邦调查局(FBI)、网络安全与基础设施安全局(CISA)以及多州信息共享与分析中心(MS-ISAC)在 2025 年 3 月联合发布的一份预警报告中,对美杜莎勒索软件的活动发出警告,指出该威胁团伙已影响到美国超过 300 家关键基础设施机构。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称入侵了以色列卫星运营商数据系统

HackerNews 编译,转载请注明出处: 一家黑客组织声称入侵了以色列航天通信公司Spacecom,该公司运营着AMOS卫星(以色列军民两用静止轨道通信卫星)。攻击者称,已获取了该公司地面控制站的访问权限。 亲巴勒斯坦黑客组织Handala在其暗网博客上将Spacecom列为攻击目标,该组织常通过此博客展示其最新攻击对象。 攻击者声称,他们从Spacecom系统中获取了几百个GB 的数据,其中包括地面控制站的相关数据(地面控制站是卫星控制基础设施的核心组成部分)。 Spacecom运营着多颗AMOS卫星,通过这些卫星在中东、欧盟及其他地区提供民用和军用通信服务,该公司年收入约为 1 亿美元。 Handala组织称,此次获取的数据约379GB 数据,其中包含多个国家地面站的信息。该组织还额外发布了一篇帖子,据称曝光了太空通信公司员工的个人详细信息。 根据Cybernews研究团队消息,暗网上的截图包含Spacecom与客户签订的保密协议照片。这些协议主要涉及使用AMOS—17卫星进行通信服务的客户。研究人员表示,协议中包含服务套餐规格等内容,并非高度敏感信息。 研究人员解释道:“Handala组织附带了一个约 960MB 的压缩文件夹,其中包含 RINEX 观测与导航文件,这些文件看似仅是卫星运行日志,可用于实时监控卫星运行状态,但要发挥实际作用,还需配合其他敏感信息。” 该团队认为,这些信息主要可用于对该公司员工实施社会工程学攻击。 研究人员表示:“目前尚无充分证据表明他们确实掌握了可控制卫星的高度机密数据或敏感系统。尽管如此,太空通信公司应立即对可能遭攻击的系统进行漏洞修补。” 与此同时,Handala组织是一个支持德黑兰的黑客激进组织,其攻击目标主要为以色列及西方机构。与勒索软件团伙类似,该组织运营着一个暗网博客,用于发布窃取的数据。 今年早些时候,该组织曾攻击伊朗国际电视台。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

哈罗德百货第三方供应商数据泄露

HackerNews 编译,转载请注明出处: 英国哈罗德百货公司通知客户,因第三方供应商问题发生数据泄露事件,部分客户的姓名及联系方式已泄露。 英国奢侈品百货公司哈罗德向客户发出警告,称其在线系统遭遇数据泄露。该公司证实,由于其合作的一家第三方供应商系统被入侵,部分电商客户的姓名和联系方式已泄露。目前,哈罗德百货正在调查此事件,并与网络安全专家合作以确保系统安全,避免客户数据面临进一步风险。 哈罗德百货在一份声明中表示:“我们从一家第三方供应商处获悉,部分哈罗德电商客户的个人数据已从其系统中被窃取。” “我们已告知受影响客户,此次泄露的个人数据仅限于基本个人身份信息,包括姓名和联系方式,但不包含账户密码及支付信息。”“第三方已确认这是一起已得到控制的孤立事件,我们正与他们密切合作,确保所有必要措施均已落实到位。我们已向所有相关部门通报了该事件。”该公司确认此次安全漏洞已得到缓解,并指出未发生财务数据泄露情况。 此次安全漏洞与 5 月的网络攻击事件无关。今年 5 月,这家奢侈品百货公司证实遭遇网络攻击,攻击者试图非法访问其部分系统。为应对此次攻击,该公司 “限制了旗下场所的互联网访问权限”。 今年 7 月,英国国家犯罪局(NCA)在对近期针对合作社集团、玛莎百货及哈罗德百货的系列攻击事件展开调查后,在英国境内逮捕了 4 名涉案人员。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

NRA 之友支持者数据在谷歌上泄露

HackerNews 编译,转载请注明出处: 一个包含近10,000名科罗拉多州美国全国步枪协会(National Rifle Association of America,NRA)支持者姓名和家庭住址的邮件列表被意外发布到网上,导致敏感数据暴露给任何在谷歌上搜索的人。 “NRA之友”是一个支持射击运动和枪支教育项目的非营利组织。它主要是美国全国步枪协会基金会的一个筹款项目。 Cybernews 收到一位读者的消息,该读者称其在谷歌上搜索一位朋友时,发现”NRA之友”意外地在自己的网站上发布了一个1.1MB的包含姓名和家庭住址的邮件列表,并且该列表已被搜索引擎收录。 Cybernews 的研究人员调查了这一说法,发现该数据集很可能来自2018年。该列表包含了近10,000名在 friendsofnra.org 网站上注册参加抽奖和服务的科罗拉多州客户的联系数据。此次泄露很可能是由于疏忽和人为错误造成的,因为此类配置错误非常普遍。 Cybernews 的研究人员表示:”这次数据泄露的影响有限,因为只涉及姓名和家庭住址。”,”此外,这些数据是七年前的,可能已经不再是最新的了。尽管如此,泄露此类数据可能会导致跟踪和骚扰。” Cybernews 已联系该组织,但尚未收到回复。 2021年,与俄罗斯有关联的、臭名昭著的 Evil Corp 的子公司 Grief,曾针对有争议的游说团体美国全国步枪协会。NRA当时未承认有任何违规行为,声称其不讨论电子安全事宜。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文