标签: 数据泄露

数据泄露使得10%的德州卡车司机面临风险

HackerNews 编译,转载请注明出处: 一家司机合规平台发生严重数据泄露,超过一万名德州卡车司机的个人文件,包括药检结果和其他敏感信息被。 Cybernews研究团队接到匿名举报,发现一个未加密的Amazon S3存储桶,里面包含大量个人可识别信息(PII)。 泄露的云存储中包含:超过 18,000份社会安全卡照片,超过 23,000份驾照图片,责任保险卡,药检结果,劳动合同,背景调查同意书,车辆保险卡,员工授权书,车辆检查结果以及其他敏感文件。 调查发现,这一泄露源头是总部位于德州的 AJT Compliance, LLC,该公司帮助企业满足政府法规要求。泄露的数据可能来自该公司专门用于管理美国交通部合规流程的 “DOT SHIELD”平台。 该AWS存储桶中包含的数据从2022年至今都有记录,在调查期间甚至还不断有新文件被上传。 受影响人员主要来自德州,或受雇于在德州注册的物流公司。 德州是美国物流业的领军州,重型和牵引式卡车司机数量全美最多。根据美国劳工统计局的数据,截至2023年,德州拥有超过 212,000名重型和牵引式卡车司机,以及 72,720名轻型卡车司机(数量位居全美第三)。本次数据泄露可能影响到该州 10%的卡车司机。 Cybernews研究团队指出:“这起事件尤其令人担忧,因为一个旨在确保合规的平台,反而泄露了与美国交通部要求相关的高度敏感个人信息。” 研究人员警告,泄露的数据极其危险,可能被用于诈骗或身份盗窃。“在恶意分子手中,这些信息可以被用来开设信用账户、冒领社会安全福利,甚至实施人肉搜索(doxxing)。” Cybernews已联系 AJT Compliance。该公司确认,其测试系统所使用的Amazon S3存储容器被错误地设置为“公共读取和列表权限”。 在收到负责任的漏洞披露后,相关数据已被保护。 这并不是美国公民数据首次被第三方服务提供商泄露。 去年,Cybernews研究发现,背景调查服务商 Protection Plus Solutions 泄露了数千份PDF文件,其中包含社会安全号码、护照信息以及马萨诸塞州的犯罪记录。 2023年,负责职业安全培训的 美国国家安全委员会(NSC) 泄露了近 10,000份电子邮件和密码,波及2000家机构,其中包括 NASA、美国司法部(DoJ)、Verizon、Tesla和Pfizer 等政府与企业组织。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称攻击德国航空公司并泄露客户数据

HackerNews 编译,转载请注明出处: 一个网络犯罪集团声称已成功攻击德国的包机运营商 FAI Aviation Group。攻击者表示,他们获取了大量敏感数据,从公司文件到医疗信息不等。 该航空公司被列在 J Group 勒索软件团伙的暗网博客上。该博客用于展示其最新的受害者,有时也会公布被窃取的数据。网络犯罪分子称,他们掌握了近 3TB 的数据。 FAI 是一家总部位于纽伦堡的包机运营商,提供固定翼救护机服务、豪华公务机包机以及任务关键型航空服务。该公司在迪拜和巴林设有子公司,员工总数约 300 人。 FAI 数据泄露了什么? J Group 在其帖子中声称,此次数据泄露涉及多类敏感和个人信息。例如,黑客称他们获取了私密的患者数据,这可能与 FAI 的空中救护服务相关。数据集中据称包含患者的临床信息。 攻击者还表示,泄露的信息包括商业文件、项目资料、涉及员工投诉的公司内部文件,以及其他原本不应公开的内容。 Cybernews 研究团队调查了攻击者在暗网帖子中附带的文件。不过,该附件仅是一个文本文件,显示了所谓被盗文件和文件夹的目录树。据团队称,目录中提及了:各类员工培训文件、审计文件、飞机规格文件、个人简历(CV)、护照复印件等。 研究团队认为,恶意行为者可能利用这些泄露的信息进行身份盗窃和欺诈。相关文件可能被用于开设虚假账户,从而对被泄露人员造成经济损失。 另一个潜在风险是 社会工程攻击。例如,攻击者可能冒充 FAI 或其他包机服务公司行骗,因为他们知道受害者群体使用此类服务,而且很可能具备一定的资金实力。 更糟的是,医疗和生物识别数据 不可更改。一旦被泄露,用户无法“修改”自己的病历,从而带来长期风险。与此同时,内部审计文件可能揭示公司系统的弱点,未来可能被持续攻击者利用。 黑客团伙往往将航空公司与包机运营商作为攻击目标,因为任何业务中断对航空公司来说都代价高昂。过去三个月内,已有多家航空公司中招,包括加拿大第二大航空公司 西捷航空(WestJet Airlines)、美国的 阿拉斯加航空(Alaska Airlines)、澳大利亚的澳洲航空(Qantas)以及美国的 夏威夷航空(Hawaiian Airlines)。 J Group 勒索软件团伙是谁? J Group 是网络犯罪地下世界的一支新兴力量,最早在 2025 年初被发现。目前关于该团伙的活动信息不多。不过,安全研究人员指出,该团伙的攻击目标跨度极大,从游乐园到马铃薯加工企业都有涉及。 研究者认为,该团伙的行为表明他们仍在尝试确立身份并寻找稳定的运作模式。有趣的是,他们可能会采取一种日益流行的数据经纪手法。 传统勒索软件团伙通常以“公开泄露数据”来威胁受害者,如果对方拒绝支付赎金。而类似 J Group 的团伙则可能尝试直接 公开出售数据,以在谈判失败后套现。 根据 Cybernews 的暗网监控工具 Ransomlooker 的数据显示,J Group 至今已攻击至少 32 家机构,成为近期最活跃的新兴黑客组织之一。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客窃取巴西警察 2TB 医疗数据

HackerNews 编译,转载请注明出处: 黑客声称,他们窃取了 巴西军事警察(Military Police)2TB的医疗记录,此次数据泄露可能会使警官及其家属的隐私暴露。 攻击者在一个知名的地下论坛发帖,声称已攻破巴西健康信息公司 Maida.health。 据称,被盗数据中包括超过两TB的巴西军事警察资料。其中涉及极其敏感的信息,例如警官及其家属的健康档案和身份证件。 医疗记录涵盖心脏病学、神经学和妇科学专家的诊断与治疗服务。被窃数据还包括医疗服务发票、行政流程文件、监管证书以及临床患者数据。 Cybernews 尚未能独立核实这些说法,因为相关数据样本尚不可访问。该媒体已联系 Maida.health,但暂未收到回应。 如果数据确实属实,后果将十分严重。医疗账单和体检报告通常包含大量敏感信息,如诊断结果和个人身份信息。 研究人员指出:“当此类数据泄露时,常常会导致身份盗窃或医疗欺诈。例如,犯罪分子可能冒充受害者接受医疗服务,或以受害者名义获取处方药。” 巴西的军事警察是身着制服的州级武装力量,负责街头巡逻和维护公共秩序。其遍布全国各州及联邦区,是当地的主要一线警务力量。 Maida.health的年营收据称为 4590万美元。该公司为医疗行业提供数字化解决方案和基于人工智能的自动化服务,业务涵盖保险理赔管理、账单处理以及远程问诊。 医疗数据面临威胁 近年来,医疗行业频频成为攻击目标,患者的敏感数据屡遭觊觎。而数字服务商的失误也让数百万患者面临风险。 据报道,超过120万台医疗设备被发现暴露在互联网上,使黑客能够在患者尚未知晓诊断结果之前就访问敏感信息。 欧洲网络安全公司Modat表示,其扫描互联网后发现超过 70 种不同类型的配置错误的联网医疗设备和系统,包括核磁共振(MRI)、CT、X光、DICOM 浏览器、血液检测系统、医院管理系统等。 此前 Cybernews的研究显示,第三方服务提供商也可能成为医疗机构的“特洛伊木马”。研究人员曾发现一次大规模数据泄露事件,涉及美国公民的医疗数据,包含约 270万份患者档案 和 880万条预约记录。这些泄露数据与一家名为 Gargle 的公司相关,该公司主营市场营销、SEO 和网页开发。 另外,攻击者还在其他地下论坛声称泄露了数据,范围包括医疗从业者的姓名、住址等信息。 攻击者并未具体说明数据来源,但声称其中包括 43.3万名美国医疗从业者 的信息。Cybernews 研究团队认为,这些数据可能源自某第三方服务商的泄露事件。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乐天信用卡数据泄露,300 万客户受影响

HackerNews 编译,转载请注明出处: 近日,韩国数据保护监管机构对本国第五大信用卡发行机构 —— 乐天信用卡(Lotte Card)遭遇的网络攻击展开调查。韩国个人信息保护委员会(Personal Information Protection Commission,PIPC)于周一表示,正与金融监管机构合作,以确定此次数据泄露的完整范围(约 300 万客户的个人信息已泄露),并核查乐天信用卡是否违反了韩国的数据保护相关法律。 乐天信用卡上周证实,黑客在 8 月中旬获取了大量用户数据,包括身份证号、内部用户标识及联系方式。此外,数千名用户的敏感财务信息(如卡号、有效期及验证码)也遭到泄露。 据韩国当地媒体报道,不明身份的攻击者利用了一台支付服务器上的未修复漏洞。该漏洞自 2017 年起便存在,尽管 2017 年就已发布相关安全补丁,但乐天信用卡承认,一台用于 “使用频率较低的海外支付服务” 的服务器并未安装该补丁。 另有报道称,在被认为已泄露的 2700 个文件中,仅约 56% 进行了加密处理。黑客入侵近两周后,该公司才在一次服务器例行检查中发现数据泄露事件。 这家总部位于首尔的信用卡机构,服务着约 960 万客户,处理的交易金额约占韩国每日信用卡消费总额的 10%。目前,该公司已开始通知受影响用户暂停使用信用卡或办理换卡手续,并表示尚未发现未经授权的交易记录。 在周四举行的新闻发布会上,乐天信用卡首席执行官赵和珍(Cho Jwa-jin)公开致歉,并承诺对用户遭受的损失进行全额赔偿。他表示:“我们将以此为契机,从根本上改革安全体系,完善公司整体管理架构。” 此次事件引发了公众对乐天信用卡的控股股东MBK Partners的争议,外界质疑其忽视了网络安全方面的投资。韩国当地媒体称,自 MBK Partners 收购乐天信用卡后,后者的安全预算有所缩减。 MBK Partners 否认了上述批评,称过去六年已向乐天信用卡的信息技术(包括网络安全)领域投入约 6000 亿韩元(折合 4.3 亿美元)。该公司一名官员表示:“我们将信息技术、网络安全及公司治理视为维护企业价值和客户信任的核心资产。” 尽管如此,据报道,韩国执政党国民力量党(People Power Party)计划在议会听证会上传唤 MBK Partners 董事长金秉柱(Kim Byung-ju),认为该公司应对此次数据泄露的严重程度承担责任。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

越南与巴拿马政府机构遭遇数据泄露事件

HackerNews 编译,转载请注明出处: 本周披露的多起网络事件表明,越南和巴拿马政府机构遭遇黑客攻击,导致公民数据被盗。 越南官方媒体报道称,该国网络安全应急中心(VNCERT)已确认接到国家信用信息中心(CIC)的安全事件报告。该中心由越南国家银行运营,负责管理全国公民和企业的信用信息。 VNCERT表示,初步调查显示此次攻击导致个人数据泄露。该机构正与多个部门及国有电信企业Viettel联合开展调查。初步核查结果显示存在以窃取个人数据为目的的网络犯罪攻击和入侵迹象。非法获取的数据量仍在统计和核实中。VNCERT敦促居民不要下载或传播被盗数据,并威胁将对相关行为追究法律责任。 该声明发布前两天,与Scattered Spider网络犯罪组织及其关联团伙ShinyHunters有关的黑客声称攻破了CIC系统,窃取约1.6亿条记录。黑客在网络犯罪论坛上挂牌出售这些信息,提供的样本包含个人姓名、地址、信用卡历史、政府身份证件、收入证明和债务状况等数据。黑客在接受DataBreaches网站采访时称,他们利用了已停产软件中的某个漏洞,但从未就被盗数据索要赎金。 据彭博社报道,CIC已告知国内银行,此次攻击的幕后黑手是ShinyHunters组织。该攻击团伙今年已因数十起高调事件受到全球执法机构关注,包括针对零售、航空和保险行业大型企业的多起攻击行动。 巴拿马财政部也同步遇袭。 巴拿马政府官员证实,该国经济财政部本周同样遭受网络攻击。经济财政部(MEF)向公众通报,今日发现部内某个办公室存在恶意软件事件。他们立即启动了既定安全协议,并在整个计算机系统强化预防措施以遏制入侵。所幸MEF核心平台均未受影响,目前完全正常运行。但经济财政部未回应置评请求,也未提供事件更新。 INC勒索软件组织宣称对此次攻击负责,声称从该部窃取了1.5太字节信息,包括预算、电子邮件等数据。该团伙去年11月曾被指涉嫌攻击匈牙利国防采购局,以及美国的多家医院和 grocery store 连锁企业。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

古驰、巴黎世家与亚历山大·麦昆数百万客户的数据被窃取

HackerNews 编译,转载请注明出处:   近日,奢侈品巨头开云集团确认发生重大数据安全事件。其旗下的古驰(Gucci)、巴黎世家(Balenciaga)、亚历山大·麦昆(Alexander McQueen)等品牌的数据遭黑客组织窃取,数百万客户的姓名、电话、邮箱、住址,甚至在全球各地的奢侈品消费记录等隐私信息遭泄露。目前,开云集团已求助数据保护机构。 该黑客组织已向英国BBC广播公司发送了部分数据样本,其中包含数千名客户的信息。据BBC透露,其中部分客户的消费金额高达8.6万美元(约合62万人民币)。值得注意的是,数据泄露可能会导致这些“高消费人群”成为后续诈骗活动的目标。 BBC透露,发动此次攻击的黑客组织为“Shiny Hunters”。 早在今年4月,Shiny Hunters入侵了开云集团的系统,并窃取了旗下子品牌的客户数据。他们宣称掌握了 740 万个独立邮箱的完整数据库,这意味着受影响的客户数量可能与此相近。以此作为筹码向开云集团漫天要价,但双方的谈判以失败告终,集团拒绝交付赎金,并于6月修复了系统漏洞。 开云集团的工作人员向BBC表示:“6月,我们发现未经授权的第三方临时访问了我司系统,并获取了旗下部分品牌有限的客户数据。但所幸未发生财务信息泄露的情况,客户的银行卡号、信用卡信息以及政府签发身份证号等数据被未被泄露。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

金融科技公司 Wealthsimple 称供应链攻击导致数据泄露

HackerNews 编译,转载请注明出处: 加拿大在线投资公司 Wealthsimple 周五披露了一起数据泄露事件,影响了部分客户的个人信息。 Wealthsimple 表示,该事件于 8 月 30 日发现,是由供应链攻击引起的,攻击涉及一个由未透露姓名的可信第三方开发的软件包。  该公司表示该软件包已被泄露,但没有透露任何其他技术细节。 Wealthsimple 表示,此次事件导致不到 1% 的客户的个人信息遭到泄露。  泄露的信息包括联系方式、注册时提供的政府身份证号、IP 地址、社会保险号、出生日期以及账号等财务数据。 Wealthsimple 强调,此次入侵在数小时内就得到了控制,没有资金被盗或被盗。该公司表示,密码没有被泄露,账户“仍然非常安全”。 受影响的个人将收到通知并提供免费信用监控和身份盗窃保护服务。  Wealthsimple 提供在线资金管理和投资解决方案,包括托管式自动化投资工具、股票和 ETF 买卖平台以及其他各种服务。Wealthsimple 的资产管理规模超过 840 亿加元(6000 万美元)。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Plex 告知用户在新数据泄露事件后重置密码

HackerNews 编译,转载请注明出处: 媒体流平台Plex警告客户在遭受数据泄露事件后重置密码,该事件中一名黑客能够从其一个数据库中窃取客户身份验证数据。 在BleepingComputer看到的一份数据泄露通知中,Plex表示被盗数据包括电子邮件地址、用户名、安全哈希的密码和身份验证数据。 “未经授权的第三方访问了我们一个数据库中有限的客户数据子集,”Plex的数据泄露通知中写道。 “尽管我们迅速控制了这一事件,但被访问的信息包括电子邮件、用户名和安全哈希的密码。” “任何可能被访问的账户密码都已按照最佳实践进行了安全哈希处理,这意味着第三方无法读取它们。” Plex没有透露使用了哪种哈希算法,这引发了攻击者可能会尝试破解密码的可能性。 因此,出于“谨慎起见”,Plex建议用户在https://plex.tv/reset重置密码,并在操作时启用“密码更改后注销连接设备”选项。 这将重置您的密码并注销任何使用您自己凭据的现有连接。然而,这也需要您在任何使用这些凭据的设备上重新登录。 对于使用SSO登录Plex的用户,该公司建议您通过访问https://plex.tv/security并点击“注销所有设备”按钮来注销所有活跃会话。同样,您需要使用您的凭据重新登录设备。 该公司还提醒用户启用双因素身份验证以增加保护,并强调它永远不会通过电子邮件索要密码或信用卡信息。 Plex表示,此次泄露不包括任何支付卡信息,因为这些信息并未存储在其服务器上。 该公司表示,它已经解决了用于入侵其服务器的方法,但没有分享关于此次攻击的进一步技术细节。 BleepingComputer已就此次泄露事件向Plex提出问题,并将在收到回复后更新文章。 这并非Plex用户首次因数据泄露而被迫重置密码。 2022年8月,Plex曾遭受过一次几乎相同的数据泄露事件,当时身份验证数据和哈希密码在攻击中被暴露。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GitHub 账户被入侵导致 Salesloft Drift 数据泄露,影响 22 家公司

HackerNews 编译,转载请注明出处: Salesloft披露,与其Drift应用相关的数据泄露事件始于其GitHub账户被入侵。 谷歌旗下的Mandiant开始对这一事件进行调查,并表示被追踪为UNC6395的威胁行为者在2025年3月至6月期间访问了Salesloft的GitHub账户。迄今为止,已有22家公司确认受到了供应链攻击的影响。 “凭借这种访问权限,威胁行为者能够从多个存储库下载内容,添加访客用户,并建立工作流程,”Salesloft在更新的安全公告中表示。 调查还发现,在2025年3月至6月期间,Salesloft和Drift应用环境中发生了侦察活动。然而,调查强调没有证据表明存在超出有限侦察范围的活动。 在下一阶段,攻击者访问了Drift的亚马逊网络服务(AWS)环境,并获取了Drift客户技术集成的OAuth令牌,被盗的OAuth令牌被用于通过Drift集成访问数据。 Salesloft表示,它已经隔离了Drift的基础设施、应用和代码,并于2025年9月5日上午6点(东部时间)将应用下线。它还轮换了Salesloft环境中的凭据,并通过在Salesloft和Drift应用之间实施改进的分段控制来加强环境。 “我们建议所有通过API密钥与Drift集成的第三方应用,主动撤销这些应用的现有密钥,”Salesloft补充道。 截至2025年9月7日17:51(协调世界时),Salesforce在Salesloft于8月28日暂时暂停后,已恢复与Salesloft平台的集成。这是对Salesloft实施的安全措施和补救步骤的响应。 “Salesforce已重新启用与Salesloft技术的集成,但不包括任何Drift应用,”Salesforce表示。“作为我们对安全事件持续响应的一部分,Drift将保持禁用状态,直至另行通知。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

更多网络安全公司受到 Salesforce-Salesloft Drift 漏洞攻击的影响

HackerNews 编译,转载请注明出处: 网络安全公司Proofpoint、SpyCloud、Tanium和Tenable已确认其Salesforce实例中的信息在最近的Salesforce–Salesloft Drift攻击中遭到泄露。 此次攻击活动于8月26日公开披露,当时谷歌威胁情报团队报告称,被追踪为UNC6395的威胁行为者利用被泄露的OAuth令牌,从第三方人工智能聊天机器人Salesloft Drift中导出了大量数据。 谷歌表示,攻击者利用Salesforce-Salesloft Drift集成来窃取数百个组织的相关数据,目标是敏感信息,如AWS访问密钥、密码和与Snowflake相关的访问令牌。 最初认为只会影响使用Drift集成的组织,但后来发现其他Salesforce客户也受到了影响。 8月28日,谷歌透露Workspace客户受到影响,网络安全公司Cloudflare、Palo Alto Networks和Zscaler也很快披露了受影响情况。 总体而言,此次攻击估计影响了超过700个组织,Proofpoint、SpyCloud、Tanium和Tenable已确认受到影响。 Proofpoint透露,攻击者通过被泄露的Drift集成访问了其Salesforce租户,并查看了其中存储的某些信息。 “目前没有证据表明此次供应链事件影响了Proofpoint的软件、服务、安全产品、客户受保护的数据或内部企业网络,”该公司表示。 SpyCloud此前是Salesloft Drift的客户,该公司宣布在此次攻击中标准客户关系管理字段遭到泄露。 “据信消费者数据未被访问。我们上周通知了客户,与他们与SpyCloud的关系相关的数据通过此次Salesloft Drift事件被泄露,”SpyCloud表示。 Tanium确认攻击者利用Salesloft Drift集成访问了其Salesforce实例中的数据,姓名、电子邮件地址、电话号码以及地区/位置引用等信息遭到泄露。 “我们可以明确确认未经授权的访问仅限于我们的Salesforce数据,没有对Tanium平台或任何其他内部系统或资源进行访问,”Tanium指出。 Tenable透露,在此次攻击中,支持案例信息遭到泄露,包括主题行、初始描述以及业务联系人详细信息,如姓名、电话号码、业务电子邮件地址以及地区/位置引用。 该公司还指出,没有证据表明被盗信息被滥用,并补充说,它采取了所有必要的措施来解决这一问题,包括轮换凭据、移除应用程序、保护其系统以及监控Salesforce实例。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文