标签: 数据泄露

大型 IPTV 盗版网络曝光:涉 1100 多个域名,威胁主流娱乐平台

HackerNews 编译,转载请注明出处: 盗版IPTV网络凭借低廉价格和广泛内容吸引用户,背后隐藏着数据泄露与恶意软件的巨大风险。 网络安全研究人员近日揭露了一个庞大的互联网协议电视(IPTV)盗版网络,该网络跨越1100多个域名和超过1万个IP地址。 这一已运作数年的盗版活动据称影响了20多个知名娱乐和体育品牌。 盗版网络的核心组织与运营 Silent Push的调查将该盗版网络与两家从托管未经许可内容中获利的公司联系起来——XuiOne和Tiyansoft。 这家网络安全公司还确认,阿富汗赫拉特的Nabi Neamati是其运营的关键人物。有证据表明,Neamati拥有Tiyansoft公司,并直接管理与该网络相关的域名。 盗版产业的巨额利润 调查结果凸显了盗版行业的暴利本质。此前研究显示,盗版IPT流媒体及相关内容每年产生数十亿美元的收益。 其中一个例子是该网络中的一个关联网站JVTVlive,声称在198个国家运行着2000台服务器。根据Silent Push的数据,这一说法似乎准确。 受影响的主要品牌 受到影响的知名品牌包括: Prime Video Disney Plus Netflix Apple TV Hulu HBO Formula 1 Premier League UFC 盗版服务的运营模式与风险 这些盗版服务以大幅折扣的价格提供 premium 内容,有时甚至宣传以低至每月15美元的价格提供数千个频道。 除了侵犯版权之外,这些平台对用户构成危险。Silent Push指出,消费者在与非法IPTV提供商打交道时经常面临欺诈性收费、身份盗窃或恶意软件的风险。 盗版网络的技术基础设施 与合法流媒体平台不同,IPTV网络通常依赖私人基础设施分发内容,这使得它们更难追踪,并且更容易被滥用于大规模盗版。 Silent Push研究人员指出,IP地址的数量超过了域名数量,这种模式与IPTV一致,而非其他类型的网络威胁。 调查人员将该网络追溯至多个站点。虽然这些域名随着时间的推移更换了IP地址和注册详细信息,但技术指纹和社交媒体账户将它们与Neamati及其公司联系起来。 版权确认的挑战 Silent Push强调,虽然该网络的内容几乎完全未经许可,但最终确认取决于受影响媒体公司的回应。 “没有这样的确认,从技术上讲,一些媒体公司可能与这些超 aggressive 的IPTV网络有许可协议,”Silent Push写道。 “然而,我们的团队没有观察到支持这一结论的证据。” 该公司计划在2025年9月23日举行的题为“大规模阻止盗版分发网络”的网络研讨会中讨论其调查结果。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2.52 亿身份信息遭大规模泄露,波及 7 国

HackerNews 编译,转载请注明出处: 一次大规模数据泄露事件导致超过2.5亿条身份记录在七个国家遭到曝光。 超过2.5亿条身份记录被公开访问,波及至少七个国家的公民,包括土耳其、埃及、沙特阿拉伯、阿拉伯联合酋长国(UAE)、墨西哥、南非和加拿大。 三个托管在巴西和阿联酋注册的IP地址上的配置错误的服务器包含了详细的个人信息,这些信息类似于政府级别的身份档案。泄露的信息包括身份证号码、出生日期、联系方式和家庭住址。 发现此次数据暴露的Cybernews研究人员表示,这些数据库似乎共享相同的结构和命名约定,这可能表明它们源自同一处。然而,目前无法最终确定是谁在运营这些服务器。 “由于数据结构相似,这些数据库很可能由单一方操作,但没有证据表明谁控制了数据,也没有任何确凿线索证明这些实例属于同一方,”我们的研究人员表示。 此次泄露对土耳其、埃及和南非的公民尤其严重,因为这些数据库包含了全方位的身份详细信息。详细信息的泄露为各种滥用行为打开了大门,从金融欺诈和冒名顶替到有针对性的网络钓鱼活动和诈骗。 Cybernews已联系相关托管提供商,截至目前,数据已不再公开可访问。 整个国家受到数据泄露影响 这并非首次在线发现存有公民数据的巨大数据集。Cybernews的研究表明,巴西全国人口可能都曾受到一次数据泄露的影响。 一个配置错误的Elasticsearch实例包含了包含全名、出生日期、性别和自然人登记号(CPF)的数据。这个11位数字用于识别巴西的个人纳税人。 同年,一场与Bankingly有关的数据泄露影响了多米尼加共和国、墨西哥、厄瓜多尔、萨尔瓦多、玻利维亚、哥斯达黎加和多米尼加共和国的公民。Bankingly是一家为拉丁美洲金融机构提供网络服务和移动应用程序的金融科技平台。 据Cybernews研究人员称,这家总部位于乌拉圭的公司因配置错误的Azure Blob Storage存储桶,暴露了七家金融机构的数据。 此前,Cybernews曾报道据称属于政府实体的海量数据集被在线出售。2024年,威胁行为者列出了涉及10亿中国公民的23太字节数据以及上海警察局的数十亿条案件记录。 1.05亿印度尼西亚公民的个人数据,包括身份证号码、全名、出生日期和其他个人身份信息(PII),也已被泄露并在线出售。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客称窃取了圣菲县源代码泄露,研究团队:实为陈旧数据,影响甚微

HackerNews 编译,转载请注明出处: 攻击者声称已从圣菲县(Santa Fe County)政府网站窃取了源代码。然而,Cybernews研究团队认为,他们是在兜售过时的信息。 这起所谓的黑客攻击事件由一个团伙在一个流行的数据泄露论坛上宣布,该论坛常被用来分享和出售被盗信息。攻击者声称获得了圣菲县政府网站的源代码,该网站供县官员和公民使用。 圣菲县位于新墨西哥州,拥有超过15万人口。 Cybernews研究团队仔细查看了攻击者在帖子中附加的数据,并得出结论:这些说法与实际情况并不完全相符。攻击者上传的数据包括: 几个管理员用户名和经过哈希处理的密码 数据库模型及其版本(该版本的支持截止于2017年4月1日) 一个于2010年发布(支持已于2011年终止)的PHP版本 据研究团队称,文件中包含的几个表没有实际数据,看起来像是模板,而非包含有用信息的东西。 此外,对当前圣菲县官网实时版本流量的检查显示,其运行架构与攻击者在所谓数据泄露中包含的架构不同。 研究团队解释说:“考虑到这些信息,所谓的源代码泄露很可能是2010年代某个旧版本的网站,这使得其影响相对较小。” 攻击者发布过时数据的原因有很多。其一可能是为了展示他们收集信息的能力。尽管这些信息可能是过去获取的或来自不同来源,但攻击者或许试图以此进行“概念验证”。 另一个原因是为了“刷存在感”。在数据泄露论坛上,声誉就是一种资本,而发布圣菲县信息的攻击者似乎是一个相对新手。在攻击者看来,通过源代码泄露事件获得关注可能会让他们“闯出名头”。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称入侵了全球最大电信公司,窃取 2400 万用户数据

HackerNews 编译,转载请注明出处: 攻击者声称已获取AT&T基础设施的实时访问权限,这实质上使他们能够绕过与特定电话号码绑定的双因素认证。据称,此次黑客攻击影响了数百万AT&T用户。 恶意行为者在一个流行的地下论坛上宣布了他们的最新行为,该论坛通常用于交易数据泄露信息和软件漏洞。根据帖子内容,有人侵入了美国电信巨头AT&T的系统,并在其内部植入恶意软件长达数周而未被发现。 我们已联系AT&T,并在收到回复后更新本文。 与此同时,Cybernews研究团队正在调查攻击者的说法。包含所谓数据样本的网站被发布在暗网上,但目前无法访问,因此无法验证说法的真实性。一旦获得更多数据细节,我们将更新本文。 (AT&T数据泄露帖子暗网截图,由Cybernews提供) “威胁行为者声称已部署了一个定制的恶意负载,这使他们能够对AT&T的核心系统拥有读/写权限,”我们的团队解释道。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,并访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。” 这次AT&T数据泄露可能有多危险? 帖子作者声称,他们入侵的数据库不是静态的,这意味着所谓的攻击使攻击者能够修改AT&T基础设施内的信息。如果得到证实,这对黑客来说将是一个金矿。 攻击者的说法实质是,他们已能够将2400万AT&T用户的电话号码转移到他们想要的任何SIM卡上。这进而使得SIM交换攻击成为可能,这种攻击方式深受Scattered Spider等黑客组织的青睐,该组织曾攻击过拉斯维加斯的米高梅和凯撒酒店以及英国最大零售商玛莎百货。 “根据黑客的说法,这种访问权限允许进行SIM交换攻击、读取通过短信发送的2FA验证码,以及访问一个包含约2400万AT&T用户数据的数据库。截至目前,Cybernews研究团队尚无法验证这些说法的任何一项。”团队解释道。 SIM交换允许攻击者接管发送到特定电话号码的所有通信。想想你在尝试登录受保护服务时,手机上收到的双因素认证码。 此外,对实时数据库的访问可能使攻击者能够实时查看认证码,这对从社交媒体账户到银行业务的一切都构成了重大的网络安全问题。 AT&T过去的安全事件 网络犯罪分子不断针对AT&T。攻击者充分意识到该公司储存了大量美国人的数据,因为它是世界上最大的电信公司之一,年收入超过1220亿美元。 今年早些时候,恶意行为者声称他们掌握了数千万AT&T的记录,包括税务ID、姓名和IP地址。然而,攻击者提供的数据样本不足以证实黑客攻击。 去年四月,AT&T表示其客户数据从第三方云平台被非法下载,几乎所有客户都受到影响。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗服务集团披露 2024 年数据泄露事件,超 62 万人受影响

HackerNews 编译,转载请注明出处: 医疗保健服务集团(Healthcare Services Group)2024年数据泄露事件导致超过624,000人的个人信息暴露。受影响人群目前正陆续收到通知。 根据向缅因州总检察长办公室提交的通报,2024年医疗保健服务集团发生的数据泄露事件影响624,496人。该美国公司主要为养老院、辅助生活中心和医院等医疗机构提供家政、洗衣、餐饮及营养服务。 该集团1976年成立于宾夕法尼亚州本萨勒姆,为全美数千家长期护理和医疗机构提供支持。其核心业务是外包非临床服务,使医疗机构能专注于病患护理。 发现安全漏洞后,该集团立即启动调查并通报执法部门,同时宣布正在实施新的安全措施并加强员工培训。 黑客在2024年9月27日至10月3日期间侵入公司系统,窃取含个人数据的文件。事件于10月7日被发现。 数据泄露通知声明:“2024年10月7日,HSGI发现其特定计算机系统可能存在未授权访问。获悉该情况后,HSGI迅速采取措施保护系统安全,并启动调查以确定事件性质与范围。调查确认未授权行为人在2024年9月27日至10月3日期间可能访问并复制了HSGI计算机系统中的特定文件。为此我们全面审查了相关文件,以确认是否包含敏感信息及涉及对象。” 泄露数据包括姓名、社会安全号码、驾照号码、州身份证号码、金融账户信息及完整访问凭证。 公司已通知州监管机构和主要信用机构,但未透露攻击具体细节。 受影响人群将获得12个月的免费Experian信用监测服务,以及关于欺诈警报、信用冻结、免费信用报告和身份盗窃举报的指导。 该集团表示目前未发现欺诈行为证据,但仍敦促相关人员保持警惕。截至公告时,尚无已知勒索软件组织声称对此事件负责。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

网络攻击致内华达州政府网站及电话系统全面瘫痪​

HackerNews 编译,转载请注明出处: 内华达州政府系统因周日(8月24日)凌晨发生的网络安全事件持续瘫痪,导致网站、电话线路及线下服务中断。州长乔·隆巴多(Joe Lombardo)周一下午发布声明称,紧急服务仍可运作,但该事件“持续影响州内特定技术系统的可用性” 。 隆巴多表示,“恢复期间,部分州政府网站或电话线路可能出现响应迟缓或短暂中断” 。州政府正与地方、部落及联邦合作伙伴协作恢复服务,并“使用临时路由和操作方案,尽可能维持公共访问渠道” 。 受事件影响,内华达州政府办公室周一全面暂停线下服务,各机构将另行通知恢复时间 。截至周一晚间,州政府官方网站仍处于离线状态 。州政府提醒居民警惕诈骗行为,强调绝不会通过电话或邮件索要个人信息或银行资料 。 州长声明补充称,调查将确认是否存在数据泄露 。目前尚无黑客组织宣称对此事件负责 ,联邦调查局已介入协助调查 。此次事件恰逢马里兰州政府同期报告网络攻击导致关键服务中断 ,而两周前拉斯维加斯刚举办全球顶尖的Black Hat网络安全大会 。 拉斯维加斯去年曾因美高梅度假村集团(MGM Resorts)勒索攻击事件陷入混乱:旗下曼德雷湾、贝拉吉奥等酒店赌场的角子机、房卡系统及ATM机大面积瘫痪数日,酒店无法受理信用卡支付,顾客被迫另寻住所,多家赌场员工被迫手工计算赌局盈亏 。美高梅最终承担超1亿美元损失,但拒绝支付赎金 。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Discord 数据抓取服务宣称掌控 18 亿条用户消息​

HackerNews 编译,转载请注明出处: 专注于Discord的在线工具开发者声称,他们获取了数十亿条用户消息、大量语音会话、文件及用户资料。这些所谓泄露的数据是通过爬取平台获得的。 攻击者在一个知名数据泄露论坛发布服务广告,声称用户可通过付费筛选数十亿条Discord记录,用于骚扰平台用户。 目前我们已联系Discord寻求回应,收到回复后将更新本文。 该数据抓取服务宣称付费用户可查看以下内容: 18亿条Discord消息 3,500万用户数据 2.07亿次语音会话 6,000个Discord服务器 网络安全研究团队指出,攻击者可能获取了公开及潜在私密服务器的数据,但未订阅该犯罪团伙控制的服务则无法验证真实性。攻击者声称实时更新索引消息,表明数据处于最新状态。 Discord消息如何被滥用? 攻击者可通过多种方式利用泄露的用户消息。除明显的隐私问题外,恶意分子常利用Discord活动骚扰个人及少数群体。 2024年,名为Spy.Pet的灰色网站声称爬取了近6.2亿用户的数十亿条公开Discord消息。 Spy.Pet不仅收集消息记录,还整合用户的Steam账号等关联平台,向有意用其数据训练AI模型的客户提供“企业选项”,据称包括联邦机构。 “该服务原理类似去年被Discord关停的Spy.Pet,但新服务进一步整合了泄露数据库和FiveM服务器,很可能旨在助长网络骚扰。”研究团队解释称。 2024年初,Discord封禁了Spy.Pet相关账户,切断了数据抓取机器人与平台服务器的连接。当时Discord声明此类抓取行为违反公司规定。 研究分析认为,新服务试图通过两种渠道牟利:付费查阅他人消息者,以及付费要求删除自身数据者。 该服务的条款页面显示其运营于欧盟成员国爱沙尼亚,需遵守全球最严格的隐私法。 “此工具极大简化了为骚扰或网络论战而进行的人肉搜索。虽可手动实现同等操作,但该服务大幅降低了人力成本。”研究人员指出。 值得注意的是,服务条款透露数据实际存储于俄罗斯联邦境内。运营者可能认为,将数据存于欧盟关系欠佳的国家可规避法律追责。 然而正如Spy.Pet案例所示,此类服务违反GDPR多项条款(如第17条“被遗忘权”)。 由于庞大的用户基数及紧密社群特性,Discord常成为攻击目标。例如今年初某团伙声称从近1,000个公开Discord服务器抓取3.48亿条消息。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

科技制造商 Data I/O 遭勒索攻击,致运营系统瘫痪

HackerNews 编译,转载请注明出处: 科技制造商 Data I/O 周四晚间向联邦监管机构报告了一起勒索软件攻击,称该事件导致关键运营系统瘫痪。 这家总部位于华盛顿州雷德蒙的公司表示,勒索软件攻击始于 8 月 16 日,导致其用于运输、制造、生产和其他支持功能的技术中断。 Data I/O 生产用于汽车和消费设备的电子产品。今年第二季度,其超过 65% 的业务来自汽车电子生产,其中包括与中国电动车制造商签订的合同,用于生产充电站技术。其网站列出了特斯拉、松下、亚马逊、谷歌和微软等主要客户。 在向美国证券交易委员会(SEC)提交的一份 8K 报告中,Data I/O 表示已采取遏制措施,包括将系统下线,以保护其全球 IT 网络。 公司正在等待第三方调查完成后,再通知可能受数据泄露影响的个人。 目前尚无服务完全恢复的时间表。公司承认,“与此次事件相关的预期成本,包括支付给网络安全专家及其他顾问的费用,以及恢复受影响系统的成本,很可能对公司的经营业绩和财务状况产生重大影响。” 该公司上季度报告的销售额为 590 万美元,比 2025 年第一季度减少了 30 万美元。 Data I/O 是本周第二家向 SEC 报告勒索软件攻击的公司。此前,药物研究公司 Inotiv 表示正在从 8 月 8 日开始的一起事件中恢复。 网络安全公司 Dragos 上周表示,其在 4 月至 6 月期间跟踪到全球范围内 657 起针对工业实体的勒索软件攻击。制造业受影响最严重,占第二季度受害者的 65%,其中包括钢铁制造商 Nucor 和医疗设备制造商 Masimo。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

肾透析公司 DaVita 确认勒索软件攻击致 270 万人数据泄露

HackerNews 编译,转载请注明出处: 肾透析公司 DaVita 确认一起勒索软件攻击导致数据泄露,约 270 万人的个人和健康信息遭曝光。 美国卫生部民权办公室(OCR)更新的受影响人数为 2,689,826 人。 DaVita Inc. 通过遍布美国的 2,675 家门诊中心为 200,800 名患者提供肾透析服务,并在其他 11 个国家的 367 家门诊中心为 49,400 名患者提供服务。DaVita 专注于治疗终末期肾病(ESRD),患者除非接受肾移植,否则必须每周透析三次。该公司在美国透析市场的份额为 37%,总部位于丹佛,但注册地在特拉华州。DaVita 位列财富 500 强第 341 位。 2025 年 4 月 18 日,该公司宣布正在调查和处理一起网络安全事件,该事件一度导致部分内部运营中断。 DaVita 表示,网络攻击发生后,公司将维持住院透析护理作为首要任务,并在必要时启用应急计划和手工流程,同时努力安全恢复受影响的系统。 公司声明:“2025 年 4 月 12 日,DaVita 发现一起影响并加密部分本地系统的勒索软件事件。我们立即启动事件响应协议,并采取了遏制措施,包括主动断开部分网络连接。 外部网络安全专家正在协助我们的响应、修复和恢复工作,我们正在重建和恢复被加密的系统,并以安全方式使其重新上线。尽管该事件导致我们的内部运营受到干扰,但我们在必要时依然有应急计划和手工流程,以确保患者护理的连续性。” Interlock 勒索软件团伙已声称对 DaVita 的攻击负责。该组织声称窃取了 1510 GB 的敏感数据,包括患者记录、保险和财务信息。Interlock 已在其数据泄露网站上公布了据称从 DaVita 窃取的文件。 根据该公司披露,攻击者在 3 月 24 日至 4 月 12 日期间进入其网络,并窃取了透析实验室的数据。 公司声明称:“经过深入调查,我们确认此次网络事件始于 2025 年 3 月 24 日,并持续到 4 月 12 日威胁行为者被阻止访问我们的服务器。2025 年 4 月 24 日,威胁行为者在其泄露网站上公布了声称来自 DaVita 的数据。DaVita 全力确认相关信息,并于 2025 年 6 月 18 日左右获取了威胁行为者公布的数据集,确定其中涉及我们透析实验室数据库的敏感个人信息。” 泄露的信息因人而异,可能包括姓名、地址、出生日期、社会安全号码、健康保险相关信息,以及 DaVita 内部使用的其他识别信息,还包括部分临床信息,如健康状况、其他治疗信息及部分透析实验室检测结果。公司指出,对于部分个人,泄露信息还包括税号,极少数情况下还涉及支付给 DaVita 的支票影像。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

英国电信巨头 Colt 确认数据泄露,勒索团伙暗网拍卖百万文件​

HackerNews 编译,转载请注明出处: 英国跨国电信公司Colt Technology Services于8月21日(周四)确认,黑客已从其系统中窃取部分数据。Colt为欧洲、亚洲及美国的客户提供网络、语音等服务。该公司曾于8月14日宣布,因应对网络安全事件主动下线部分系统,导致部分支持服务中断。 Colt强调,受攻击的内部系统与客户基础设施相互隔离。尽管公司持续修复受影响系统,但Colt在线门户及语音API平台等服务至今仍处于停用状态。 在8月21日的最新通报中,Colt表示,尽管受影响的业务支持系统独立于客户基础设施,但调查证实攻击者已窃取部分数据。“我们现已确认威胁行为体访问了某些可能包含客户相关数据的文件,”Colt指出,网络犯罪分子已在暗网公开窃取文件的标题。 新兴勒索软件组织WarLock在其基于Tor的泄露网站上宣称对Colt的攻击负责。黑客声称窃取100万份文件,目前正拍卖这些文件。 近期被WarLock点名的电信公司并非仅有Colt。该组织同时宣称从法国Orange公司窃取数据。而Orange比利时及其母公司Orange近期各自披露了网络安全事件,但尚不确定WarLock的声明是否与其中任何事件相关。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文