Dollar Tree 受到 ZeroedIn 数据泄露的影响,影响了 200 万人
劳动力分析服务提供商 ZeroedIn 通知大约 200 万人,他们的个人信息在 2023 年 8 月的一次数据泄露中遭到泄露。 该公司在向缅因州总检察长办公室提交的文件中透露,该事件于 8 月 8 日被识别,并且威胁行为者在 8 月 7 日至 8 日期间未经授权访问了某些系统。 该公司立即对该事件展开调查,确定攻击者访问或窃取的部分文件包含个人信息。 在对受感染系统上的文件进行审查后,ZeroedIn 发现所访问的数据与某些客户有关,包括美国连锁杂货店 Dollar Tree 和 Family Dollar。 ZeroedIn 表示:在确定一些泄露的信息与“与他们相关的某些个人”有关后,它向 Dollar Tree 通报了这一事件。该公司表示,攻击者访问或窃取了包含姓名、出生日期和社会安全号码的文件。 在提交给缅因州总检察长办公室的通知信样本中,ZeroedIn 指出,泄露的信息与“申请人及其客户的现任和前任雇员”有关。 该公司告诉缅因州总检察长办公室,近 200 万人受到该事件的影响,文件显示,只有与 Dollar Tree 和 Family Dollar 相关的个人可能受到影响。 根据 Dollar Tree 向美国证券交易委员会提交的最新 10-Q 文件,美国和加拿大有超过 16,600 家零售折扣店和 17 个配送中心以 Dollar Tree 和 Family Dollar 品牌运营。 ZeroedIn 可能会因该事件面临集体诉讼,Console & Associates, PC 的数据泄露律师宣布他们正在代表受影响的个人调查此事。 转自安全客,原文链接:https://www.anquanke.com/post/id/291595 封面来源于网络,如有侵权请联系删除
Black Basta 勒索软件集团从 90 名受害者处获得了超过 1 亿美元的赔偿
区块链分析公司 Elliptic 的一份新报告显示,自 2022 年初以来,受害者组织已向 Black Basta 勒索软件组织支付了超过 1 亿美元的赎金。 Black Basta至少从 2022 年 4 月开始活跃,迄今为止已造成 300 多次感染,成为受害者数量第四大的活跃勒索软件。据信 Black Basta 与臭名昭著的 Conti 勒索软件组织有关,该组织于去年关闭了商店。 Black Basta 在出现后的几个月内就成为了一个主要威胁,它与其他网络犯罪团伙合作并采用双重勒索策略:除了加密文件外,该组织还窃取受害者的数据,并威胁要在网络上发布数据,除非支付赎金。有薪酬的。 迄今为止,该组织已声称对数起备受瞩目的入侵事件负责,其中包括英国业务流程外包和专业服务公司Capita、瑞士工业巨头ABB、法国航空航天和安全巨头泰雷兹、德国汽车零部件和国防公司莱茵金属,以及加拿大肉类巨头枫叶食品公司。 通过分析区块链交易,除了之前观察到的受害者学、行为和网站外观方面的相似性之外,Elliptic 还发现了更多 Black Basta 与 Conti 有关的证据。 据观察,Black Basta 的目标是各个行业的组织,其中大多数受害者来自建筑业(10% 的受害者)、律师事务所(4%)和房地产(3%)行业。美国企业占该组织受害者的 61.9%,其次是德国企业,占 15.8%。 Elliptic 认为 Black Basta 已收到超过 1 亿美元的赎金,该组织约 35% 的受害者已支付赎金。 “我们的分析表明,自 2022 年初以来,Black Basta 已收到至少 1.07 亿美元的赎金,涉及 90 多名受害者。收到的最大一笔赎金为 900 万美元,其中至少 18 笔赎金超过 100 万美元。平均赎金金额为 120 万美元,”Elliptic 说。 该公司指出,某些付款可能尚未显示,特别是与最近的受害者有关的付款,而其他付款可能与 Conti 勒索软件攻击有关,由于活动重叠而难以区分。 Elliptic 发现,部分收益被转发给 Qakbot 恶意软件运营商,这些运营商一直在提供对受害者网络的访问。 “Black Basta 运营商似乎平均收取 14% 的赎金。这是勒索软件即服务操作中常见的典型分裂,”Elliptic 说。 转自安全客,原文链接:https://www.anquanke.com/post/id/291593 封面来源于网络,如有侵权请联系删除
美国再曝新监控计划:白宫拨款警方使用,可访问数万亿条电话记录
与美国国安局、缉毒局的监控计划相比,执法部门的DAS计划规模上并不逊色。 有消息称:美国参议员Ron Wyden近日向司法部致信,质疑美国政府一项监视计划是否合法。《连线》杂志获得了这封信件。信件写道,美国政府通过这项鲜为人知的监视计划,每年追踪境内超过一万亿条电话记录。 根据这封信件,过去十多年间,一项名为数据分析服务(DAS)的监视计划,允许联邦、州和地方执法机构挖掘美国人的通话细节,分析无数美国人的电话记录。这些人并非犯罪嫌疑人,有时甚至还是受害者。监视计划使用链式分析技术,不仅针对与犯罪嫌疑人有直接电话联系的人,还监视任何与这些联系人有关联的人。 白宫资助、AT&T实施,全美执法人员均可使用 根据《连线》查阅的一份白宫备忘录,DAS计划前身为半球(Hemisphere)计划,由美国政府与电信巨头AT&T公司合作实施。 该计划捕获并分析美国电话记录,为美国各地执法机构服务。服务对象包括地方警察和警长部门、美国海关办公室,以及全国各地的邮政检查员。记录显示,白宫为该计划提供超过600万美元的资金。该计划允许定位任何使用AT&T基础设施的通话记录,而AT&T的路由器、交换机等基础设施遍布美国全境。 在写给美国司法部长Merrick Garland的信中,Ron Wyden表示,“严重关切”DAS计划的合法性,并补充说他收到的“信息令人不安,理应激起许多美国人和其他国会议员的愤怒”。 根据参议员的信件,美国司法部秘密提供给他的这些信息,被美国政府视为“非机密敏感”信息。这意味着,尽管这些信息对国家安全没有风险,但联邦官员(如Ron Wyden)不得向公众透露。 AT&T发言人Kim Hart Jonson拒绝了《连线》要求他对DAS计划评论的请求,表示公司只有遵守合法传票的法律义务。 然而,并没有法律要求AT&T ,为执法目的存储美国几十年的通话记录。《连线》查阅的文件显示,AT&T官员多次前往得克萨斯州参加执法会议(最近一次是2018年),培训警方官员如何最大化利用该公司自愿提供的协助信息。当然,这种协助是收费的。 2020年,透明度活动组织“全球拒绝保密”(Distributed Denial of Secrets)公开了从美国各地政府机构窃取的数十万兆字节执法数据。《连线》查阅相关文件后,发现了各地机构监控通话记录的详细流程和理由。监视对象不仅仅是犯罪嫌疑人,还包括他们的配偶、子女、父母和朋友。虽然DAS计划本身隶属于一个毒品交易专项监控计划,但北加州地区情报中心(NCRIC)泄露的一份文件显示,戴利城和奥克兰等地的地方警察机构要求提供待破案件的DAS数据,而这些案件明显与毒品无关。 比如,奥克兰警察局的一名警官要求进行“半球分析”,希望通过分析嫌疑人密友的通话记录确定嫌疑人的电话号码。再比如,圣何塞执法人员要求北加州地区情报中心确定一个未指明案件中的受害者和实物证人。一名官员根据监视计划下向AT&T索取信息,写道,“我们获取了[嫌疑人]以及几个亲友(他的女友、父亲、姐姐、母亲)半年的手机通话数据。”相关记录并未显示AT&T如何对每个请求做出回应。 泄露的执法文件进一步显示,从美国邮政服务的检查员到纽约监狱管理局的官员,各级官员都参加了DAS计划的培训课程。其他参与者就职于港口管理局、美国移民和海关执法局、国民警卫队、加州公路巡逻队,以及众多较小机构。 该项目存在至少十年,监控数据超过法律授权 《纽约时报》在2013年9月首次披露了半球计划。该计划于2013年更名为DAS计划,此后基本上未引起关注。当年,《纽约时报》获得了有关该计划保密性的内部记录。记录显示,执法机构长期被告知永远不要在“任何官方文件中提及半球计划”。 《纽约时报》发布报道之后,美国前总统奥巴马据称于2013年暂停向半球计划拨款。然而,《连线》获得的一份白宫备忘录显示,在随后三年里,虽然自主性拨款被暂停,美国各地的个别执法机构获准直接与AT&T签约,维持对数据挖掘服务的访问。根据白宫备忘录,前总统特朗普任下恢复向计划拨款,但在2021年再度停止。去年,拜登总统再次恢复拨款。 白宫承认了《连线》提出的问题,但尚未发表评论。 DAS计划在一个名为高强度毒品走私地区(HIDTA)的相关计划下维护。后者由白宫国家毒品控制政策办公室(ONDCP)资助。根据白宫的说法,HIDTA包括美国33个不同地区。最早的五个地区在1990年划定,包括洛杉矶、休斯敦、迈阿密、纽约以及整个美墨边境地区。它们都是美国最活跃的毒品走私地区。 DAS计划下的通话记录收集行为并非监听。在美国境内,必须有合理原由并获得授权才能进行监听。AT&T存储的通话记录不包括任何对话录音。这些记录包含的是一系列识别信息,如来电者和接收者的姓名、电话号码以及他们的通话日期和时间。记录会保存半年或更长时间。 根据《公共记录法》解密的文件显示,DAS计划已被用来获取犯罪嫌疑人及其已知关联人员的位置信息。2018年,这种做法属于违宪行为,必须得到法庭授权方可实施。 AT&T发言人Hart Jonson说,“关于位置信息的请求需要最高级别的法律许可。除非是紧急情况,必须获得法庭签发的授权。”针对关联人员的法院命令被称为“连坐型”传票。在隐私倡导者眼里,这与大规模监视是同义词。 该计划绕过了美国联邦隐私监管机制 Ron Wyden 在致Merrick Garland的信中写道,“半球项目获得的数据规模惊人,经常被执法部门访问、检索。” 根据去年白宫官员撰写的一份备忘录,自2013年以来,白宫已经为DAS计划提供了至少610万美元的自主性拨款。通过查阅HIDTA内部《参与者指南》,《连线》获悉,2020年HIDTA获得超过2.8亿美元拨款。目前尚不清楚HIDTA拨款有多少用于支持AT&T大范围收集美国通话记录。 目前也不清楚DAS计划能够访问多久之前的通话记录。根据2014《信息自由法案》发布的幻灯片显示,DAS计划可以查询长达10年的记录,这一数据与其他内部文件相矛盾。后者声称AT&T可以查看几十年前的记录。与此同时,AT&T的竞争对手通常只保留不超过两年的通话记录。(随着长途通话费的消失,电话公司越来越没有必要长期跟踪通话记录。) DAS计划让人想起几十年来多个大规模监视计划。1992年,美国缉毒局计划启动,迫使电话公司交出几乎所有与100多个其他国家往来的通话记录。2014年,美国国家安全局的大规模元数据收集计划被美国第二巡回上诉法院裁定违法。还有通话详单记录计划,由于“技术异常”,美国国家安全局收集了数百万条其“无权获取的”电话记录。 但是,DAS计划并不像过去的这些计划那样接受国会监督。Ron Wyden的高级助手告诉《连线》,DAS计划利用了联邦隐私法律中的许多“漏洞”。比如,计划事实上是由白宫运行,因此不受规定限制,无需对隐私影响进行评估。白宫也豁免于《信息自由法案》,降低了公众对该计划进行审查的能力。 因为AT&T在电信“主干网”上收集电话记录,所以《电子通信隐私法》的保障条款并不适用于该计划。 本月初,Ron Wyden和其他参众议员提出了名为《政府监视改革法案》的全面隐私立法。该法案包含许多条款,如果生效,将修补绝大多数甚至所有上述漏洞,明确认定当前的DAS计划性质为非法。 转自安全内参,原文链接:https://www.secrss.com/articles/61265 封面来源于网络,如有侵权请联系删除
攻击运营商 DP World:黑客侵入澳大利亚物流核心
11 月,国际物流公司 DP World 的澳大利亚业务遭遇大规模网络攻击,导致公司运营中断和数据泄露。这次黑客攻击影响了澳大利亚 40% 的集装箱运输,导致 30,137 个集装箱的处理延迟和仓库空间溢出。 该公司 告诉 BleepingComputer ,五个受影响港口的运营已于11月13日恢复,到11月17日情况已恢复正常。延迟的集装箱已于 11 月 20 日全部处理完毕,表明中断情况已迅速恢复。 根据迪拜环球港务集团的调查结果,此次袭击仅影响澳大利亚最大的港口运营商澳大利亚分公司。值得注意的是,尽管黑客没有使用勒索软件或加密技术,但还是发生了数据泄露事件。公司代表强调,在 DP World Australia 网络上没有发现勒索软件、加密文件或赎金要求的痕迹。 同样重要的是数据被泄露,包括迪拜环球港务集团澳大利亚现任和前任员工的个人信息。该公司证实,虽然客户数据没有受到损害,但一些文件在未经授权的情况下被泄露。 针对这一事件,迪拜环球港务集团采取了措施,尽量减少数据泄露的风险,包括关闭互联网以防止未经授权的访问,以及向受影响的员工提供信息和支持。目前尚不清楚谁是这次袭击的幕后黑手,也没有袭击组织承认对此事负责,这使得袭击的动机和性质尚不清楚。 包括信息专员办公室 ( ICO ) 在内的澳大利亚监管机构正在积极与 DP World 合作,以减少数据泄露的影响并加强针对未来网络威胁的保护。 转自安全客,原文链接:https://www.anquanke.com/post/id/291561 封面来源于网络,如有侵权请联系删除
Ethyria: Echoes of Yore 游戏的 17,000 名粉丝因勒索软件攻击而失去了账户
11月24日上午,黑客使用勒索软件攻击了流行在线角色扮演游戏《 Ethyryal: Echoes of Yore》的服务器 。此次事件导致约17000个游戏账号数据丢失。 Ethyrial: Echoes of Yore 是一款由独立工作室 Gellyberry Studios 开发的免费大型多人在线角色扮演游戏。它在Steam平台上提供早期版本,也就是说,它正在积极开发中,并在社区支持的情况下创建。 攻击者对服务器和本地备份介质上的所有文件进行了完全加密,并要求支付比特币赎金以获得解密密钥。开发人员决定不支付赎金,而是手动恢复所有系统 – 支付赎金后犯罪分子拒绝遵守条件的风险太大。 大多数帐户与角色、收集的物品和成就一起被摧毁。在他们的官方 Discord 频道中, 业主们承诺将尽一切可能将进度返还给玩家,并给予他们一只“专属宠物”作为补偿。 该工作室计划加强安全措施——更频繁地离线备份数据库、限制对服务器的远程访问、仅允许来自特定范围IP地址的连接。 尽管之前也曾出现过针对游戏开发商的攻击案例,但这并没有像以前那样频繁地影响到用户,也没有达到如此规模。网络安全专家再次强调在在线服务和游戏平台中妥善保护个人数据的重要性。 最引人注目的勒索软件事件之一是 2021 年 2 月对 流行游戏《赛博朋克 2077》和《巫师 3》的开发商CD PROJEKT RED的攻击 。HelloKitty 组织对该事件负责。 2023 年 1 月, 《英雄联盟》和《Valorant》项目的创建者Riot Games成为勒索软件的受害者。黑客索要 1000 万美元赎金,并威胁否则将公布被盗的源代码。 转自安全客,原文链接:https://www.anquanke.com/post/id/291550 封面来源于网络,如有侵权请联系删除
DOCKER HUB 上的应用程序映像存在信息泄露
Docker Hub 是一个 Web 开发人员在 Web 应用程序代码上进行协作的平台,数千个秘密被暴露。Cybernews 的最新研究显示,虽然有些是无害的 API 密钥,但其他密钥可能会导致未经授权的访问、数据泄露或身份盗窃。 Docker Hub 存储至少有 5,493 个包含秘密的容器映像,可被视为暴露敏感信息。这占 Cybernews 研究团队分析的 10,178 个 Docker Hub 镜像的 54%。 分析后的泄漏容器被广泛使用的平台上的其他用户下载了超过 1320 亿次。 “这意味着暴露的秘密可能会在全球多个服务器上运行,从而带来风险,并耗尽不起眼的 Docker Hub 贡献者的云资源。在线上传图像时暴露任何秘密都会导致威胁行为者发现它们的风险很高,”网络新闻研究员 Vincentas Baubonis 警告说。 Web 开发人员喜欢使用 Docker Hub 来开发、发布和运行称为容器的应用程序。容器是保持网站和服务可靠运行的软件,形成像乐高积木一样的更大结构。 一个容器可能负责托管您访问的网站,另一个容器可能管理数据库,其他容器可能运行其他应用程序的后端。它们执行进程级的隔离功能,如果系统的某一部分出现故障,Docker 仅帮助管理员修复隔离部分,而其他部分则继续工作。但很容易丢失对许多容器和数据流的跟踪,有时会导致错误并暴露秘密。 Docker Hub 是一个基于云的容器镜像存储库,提供公共和私有存储及协作解决方案。Docker Hub 是数字容器行业主要参与者 Docker 的附属服务。该公司总部位于旧金山,为这一变革性的软件开发和部署转变做出了重大贡献。 开发人员在容器中留下的秘密并不都是一样的,但好的做法是始终将它们隐藏起来。 网络应用程序泄露了什么? Cybernews 研究人员通过抓取和分析 5,493 个公开共享的容器镜像,获取了数量惊人的 191,529 个秘密。删除重复项会将唯一秘密的数量减少到 48,481 个。 暴露的秘密包括 API 或 SSH 密钥、访问控制令牌、内部使用 URL,甚至私人凭据。 这些秘密与开发人员使用的最流行的 Web 服务密切相关。 GitHub 代币最受忽视,因为此类秘密的数量占秘密总数的 26.6%,即 51,038 个。 “GitHub 令牌用于与 GitHub API 交互时的身份验证和授权 – 它们具有特定的权限。如果管理不当,恶意行为者手中的 GitHub 令牌可能会导致查看、修改甚至删除包含源代码和其他敏感信息的存储库,” Baubonis 说。 第二个最无人值守的秘密(13.9%)是 Datadog 令牌,主要用于验证和访问 Datadog 监控和分析平台。黑客可以利用这些来查看分析信息、操纵数据、滥用资源或破坏服务。 其次暴露最多的秘密 (7.6%) 是统一资源标识符,其中包括资源位置,例如网址或文件路径。暴露的私有文件路径可能会导致未经授权的访问、数据操纵和 API 滥用,并且还可能被用于暴力或其他类型的攻击和间谍活动。 研究人员还发现了 10,000 个用于加密或解密的私钥以及类似数量的 LDAP(用于管理和访问目录的轻量级目录访问协议)秘密。然而,那些数量较少的秘密却是最危险的。 Cybernews 研究人员获得了 9196 个 PayPal OAuth 机密,这些机密用于控制对用户帐户和财务信息的访问。此外,7919 个 UnifyID 机密可能会暴露与身份相关的数据。 抓取的机密包括数千个 DigitalOcean(云基础设施资源)、Cloudflare API、SQLServer(数据库管理)、FTP 以及其他凭据、令牌和类似机密。 大多数秘密来自于重复使用其中暴露了敏感信息的包。此外,一些容器镜像通过容器化应用程序的设计包含硬编码的秘密,并且不会暴露任何敏感信息。然而,研究结果的重要性不应被低估。 “开发人员暴露了各种隐藏数据类型和大量敏感数据。每个易受攻击的 docker 镜像的独特秘密的比例实际上是八比一,这意味着一个镜像暴露任何秘密,平均可能会暴露其中的八个秘密。”Baubonis 警告说。 需要对每个图像及其秘密进行单独调查,以确定这种做法是否安全。然而,鲍博尼斯确信,许多暴露的秘密不应该在那里,从而构成重大的安全风险。 “即使凭证、令牌和其他秘密不再有效,将它们公开仍然是一种不好的做法。即使是对敏感数据的旧引用也显示出一种草率的安全态势,”鲍博尼斯说。 转自安全客,原文链接:https://www.anquanke.com/post/id/291545 封面来源于网络,如有侵权请联系删除
BlackCat 声称攻击了台湾中国石化
据知道创宇暗网雷达监测,近日勒索软件组织 BlackCat(ALPHV)将台湾中国石化(https://www.cpdc.com.tw)添加到其Tor泄露网站的受害者名单中,从公布的数据来看,本次泄露的数据大小为41.9GB,数据上传时间是2023年11月27日。 BlackCat (ALPHV)勒索网站官网 台湾中国石油化学工业开发股份有限公司(中石化、CPDC)成立于1969年。原系台湾行政院经济部所属国营事业,1991年股票于台湾证券交易所挂牌上市,1994年,正式转为民营企业,为威京集团事业体之一。 台湾中国石化开发总公司及其子公司在台湾和国际上生产和销售石化中间体及相关工程塑料、合成树脂、化学纤维和其他衍生产品。 关于BlackCat (ALPHV)组织 BlackCat 勒索组织(又名AlphaVM、AlphaV 或ALPHV)于2021 年11月中旬首次被 Malwarehuntertam 研究人员披露,是第一个基于 RUST 语言编写的专业勒索软件家族系列,并因其高度定制化和个性化的攻击而迅速赢得市场,是勒索即服务(RaaS) 的运营商之一。 根据目前的分析,BlackCat 采用勒索软件即服务 (RaaS) 商业模式,在已知的网络犯罪论坛中招揽生意,允许合作的黑客组织使用勒索软件并自留 80-90% 的赎金。BlackCat 采取了更激进的方式来对受害者进行勒索,在一个多月的时间里,在他们的泄密网站上已经有十几个受害者的信息被泄露。 迄今为止,该组织的最大受害者都是美国的组织,但 BlackCat 及其合作组织也攻击了欧洲、菲律宾和其他地方的目标。受害者包括以下行业的组织:建筑和工程、零售、运输、商业服务、保险、机械、专业服务、电信、汽车零部件和制药。 BlackCat 在数据泄露站点(暗网)上公布的台湾中国石化部分样例数据截图如下: 黑客公布的部分样例数据截图 从勒索组织发布的截图上来看,此次泄露的数据包含了其内部通讯录、银行账户、收入支出等财务状况和高管交接资料等。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
谷歌云盘发生未知故障,部分用户丢失近半年数据
从上周开始,谷歌支持论坛上陆续有大量谷歌云盘(Google Drive)用户报告丢失了最近半年的数据,云盘中的数据和文件夹结构被回滚到了今年5月份: 对于习惯在谷歌云盘存储关键数据的个人和企业用户来说,最近半年的数据不翼而飞堪称晴天霹雳。 根据投诉用户的反馈,帐户的活动日志可以确认用户自己没有意外删除数据,是谷歌云盘自身系统出现问题导致用户本地设备和谷歌云之间的数据在某些时候无法同步。 一些丢失数据的用户的设备中还留有丢失数据的脱机缓存,但目前包括谷歌云的工程师在内,还没人想出恢复设备缓存数据的方法。 一位谷歌技术支持工程师在给用户的回复中确认,在一次产品更新后,确实发生了用户数据丢失问题,谷歌已经在调查该事件,但目前尚未给出任何修复建议或计划。 专家给受影响用户的建议是:在问题得到解决并找到根本原因之前,避免更改谷歌云盘的文件目录和数据。 谷歌云盘数据丢失事件为个人和企业数据安全敲响警钟,即便是能提供高标准SLA服务质量承诺的谷歌云盘,如果没有本地或其他云数据备份,关键数据也面临单点失败的风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/O81qKKg598-0wCuKyjoFog 封面来源于网络,如有侵权请联系删除
BlackCat 再次攻击,医疗保健巨头 Henry Schein 35TB 数据被窃
美国医疗保健公司Henry Schein近日报告称,他们遭到了BlackCat/ALPHV勒索软件团伙的第二次网络攻击,而该团伙在十月份也曾侵入他们的网络。 Henry Schein是一家财富500强的医疗产品和服务提供商,在32个国家拥有运营和关联机构,并且据2022年报告,其收入超过120亿美元。 10月15日,该公司首次报告称其遭遇了攻击,为了避免二次攻击,他们立即关闭了系统,此次攻击对他们的业务产生了影响。 上周三(11月22日),该公司表示又一次遭遇了BlackCat勒索软件的攻击,此次攻击导致公司的应用程序和电子商务平台再次被关闭。 Henry Schein公司方面表示:公司旗下的电子商务平台等应用程序目前无法使用。但订单并未受到影响,该公司将通过其他方式接受订单,并确保继续为客户发货。 昨天(11月27日),该公司透露其美国电子商务平台已恢复正常,并且预计其加拿大和欧洲的平台也将很快恢复在线。 据报道,在受影响的地区,这家医疗服务提供商仍然通过其他渠道接收订单并向客户发货。 BlackCat已连续三次入侵Henry Schein BlackCat勒索组织将Henry Schein添加到了其暗网泄露网站上,声称已侵入该公司的网络,并窃取了35TB的敏感数据。 BlackCat勒索组织的说法是:由于与Henry Schein的谈判陷入僵局,所以他们在十月底快要恢复系统时重新对公司的设备进行了加密。 自10月15日的入侵事件后,这已经是BlackCat第三次加密Henry Schein的系统并侵入其网络。 BlackCat方面表示:尽管与Henry团队进行了多轮谈判,但他们并未表现出愿意优先考虑客户、合作伙伴和员工的安全的意愿,更不用说保护自己的网络了。 BlackCat决定在其收藏博客上发布该公司的部分的内部工资数据和股东文件,以及其他更多相关机密数据。 BlackCat于2021年11月首次出现,该组织被认为是臭名昭著的DarkSide/BlackMatter团伙的重组。该团伙最初被称为DarkSide,在对Colonial Pipeline实施攻击后引起了全球关注,并引发了广泛的执法调查。 FBI认定BlackCat勒索组织与2021年11月至2022年3月期间全球范围内影响组织的60多起入侵事件都有所关联。 转自Freebuf,原文链接:https://www.freebuf.com/news/385030.html 封面来源于网络,如有侵权请联系删除
日本主要通讯应用 Line 遭攻击,数十万用户面临数据泄露风险
11月27日下午,日本最主要通讯应用程序Line的运营商、日本LY公司发布公告称,有攻击者通过附属公司的 NAVER Cloud 系统访问了其内部服务器,可能泄露了数十万条包含用户、员工和业务合作伙伴在内的数据。 这一攻击事件发生在10月9日,当时攻击者通过恶意软件感染了附属公司一名员工的电脑。10 月 27 日,LY 公司的安全团队确定,这极有可能是未经授权的外部人员访问该应用程序的系统。 据悉,此次Line可能泄露的302569条用户数据包括通话页面活动、通话终止类型、通话室详情(包括发送方和接收方的国家、性别、年龄和操作系统)以及内容发布详情(包括时间和日期、关注者/好友总数以及发布视频的开始和结束时间)等信息;而51353 条员工相关数据则包括姓名、员工 ID 号、电子邮件地址。此外,该公司业务合作伙伴的 86071 条电子邮件地址记录也可能同样泄露。 该公司声称,泄露的数据不包括有关银行账户、信用卡或 LINE 应用中的聊天对话信息。 LY 公司在公告中也表示尚未收到任何造成二次损害的报告,包括滥用用户和业务合作伙伴的信息。 LY公司发布的公告全文 Line 于 2011 年 6 月在日本推出,这款流行的通讯应用提供视频和文本聊天服务、免费 VoIP 对话和视频会议。除了在日本,Line 在中国台湾、泰国和印度尼西亚等地也拥有广泛用户,全球每月活跃用户超过 1.76 亿。 转自Freebuf,原文链接:https://www.freebuf.com/news/385035.html 封面来源于网络,如有侵权请联系删除