人民大学大量学生信息被盗,官方&警方回应来了
7 月 1 日 晚,社交媒体上突然出现大量讨论#人大学生信息泄露#的帖子,网传中国人民大学一名毕业生通过非法技术手段,盗取了近几届人民大学学生的个人信息,并制作成网页供任何人随意浏览,甚至还可给该校女学生的颜值打分。 从网上披露的网传信息显示,被盗取的学生信息包括照片、姓名、学号、籍贯等,这些信息被公开在网站上。 人民大学学生信息被盗一事引起社会广泛关注,人民大学很快便做出回应。7 月 2 日,中国人民大学官方微博账号发布情况通报表示,学校已关注到我校部分学生信息被非法获取的情况,对此高度重视,第一时间联系警方,目前正积极配合警方等相关部门开展调查。学校强烈谴责侵犯个人隐私、危害信息安全的行为。感谢社会各界对学校的关心。 人民大学对学生信息被盗一事快速处理的态度获得民众的大力支持,社会上开始讨论若此事属实,该名毕业生曝光盗取的全校学生照片等个人信息,并制作网站,是否涉嫌犯罪? 对于数据被盗事件,上海某律师事务所合伙人陈律师指出《民法典》和 2021 年 11 月 1 日起施行的《中华人民共和国个人信息保护法》中均明确了自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。一旦确认该男生的行为,其不但涉嫌侵权,严重的可能要承担刑事责任,即便该男生没有将相关网站内容对外公布,其收集和处理他人个人信息的行为也可能涉嫌违法。 此外,根据河南某律师事务所付律师的意见,涉事男生不但涉及侵犯公民个人信息罪,还涉及非法获取计算机信息系统数据罪。根据《检察机关办理侵犯公民个人信息案件指引》规定,对于采取网络技术手段非法获取计算机系统中公民个人信息的,同时触犯侵犯公民个人信息罪和非法获取计算机信息系统数据罪,应当择一重罪论处。具体处罚要依据嫌疑人的犯罪情节来定。 警方回应 海淀警方接到人民大学报警后,迅速针对“中国人民大学部分学生信息被非法获取”的情况,组织人员开展调查。经查,嫌疑人马某某(男,25岁,该校毕业生)涉嫌非法获取该校部分学生个人信息等违法犯罪行为。目前,马某某已被海淀公安分局依法刑事拘留,案件正在进一步调查中。警方高度重视公民个人信息保护,对于相关违法犯罪,将依法予以严厉打击。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370922.html 封面来源于网络,如有侵权请联系删除
西门子能源遭遇勒索软件攻击,大量数据被盗!
近日,西门子能源称其遭遇了一次Clop勒索软件攻击,该软件利用MOVEit Transfer平台的一个零日漏洞窃取了公司数据。 西门子能源是一家总部位于慕尼黑的能源技术公司,业务遍及全球,拥有91,000名员工,年收入350亿美元。其业务包括设计、开发和制造广泛的工业产品,包括工业控制系统(ICS),最先进的电力,热发电装置,可再生能源系统,现场和非现场能源输送系统以及灵活的电力传输解决方案等。 此外该公司还为石油和天然气行业提供广泛的网络安全咨询服务,包括事件响应计划、漏洞评估和补丁管理。 西门子能源公司确认数据被盗 昨天(6月27日),Clop在其数据泄露网站上列出了西门子能源公司,并表示盗取了该公司的数据。一般Clop的勒索策略都是先在其数据泄露网站上列出公司名施加压力,然后再是进行数据泄露的操作。 虽然目前还没有数据被泄露,但西门子能源公司的一位发言人证实Clop勒索软件利用CVE-2023-34362的MOVEit传输零日漏洞入侵了西门子。 不过西门子能源公司表示,目前暂时还没有关键的数据被盗,业务运营也没有受到影响,他们在得知这一事件后也立即采取了行动。 施耐德电气也面临数据泄露风险 除了西门子能源公司,Clop还声称利用MOVEit传输系统盗取了工业巨头施耐德电气的数据。 Clop盗取了西门子能源和施耐德电气数据(来源:BleepingComputer) 这家法国跨国公司年收入超过370亿美元,专门从事数字自动化和能源管理,其产品被广泛用于全球多个重要行业。 2023年5月30日,施耐德电气发现了MOVEit传输软件的漏洞并迅速部署了可用的缓解措施,以确保数据和基础设施的安全,后续也在持续密切监测这一情况。 2023年6月26日,施耐德电气称其是与MOVEit漏洞有关的网络攻击的受害者。该公司的网络安全团队目前也在调查这一说法。 虽然施耐德电气目前还未核实Clop说的情况是否属实,但通过他们之前披露的漏洞,的确证明该说法有可能是真的。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370492.html 封面来源于网络,如有侵权请联系删除
近 1000 万驾照持有者信息在DMV、OMV网络攻击中泄露
俄勒冈州 DMV 和路易斯安那州 OMV 的网络攻击已泄露近 1000 万驾照持有者的敏感数据。 此次泄露事件归因于与俄罗斯有关的 Clop 勒索软件团伙,利用了两个 DMV 使用的 MOVEit Transfer 安全文件传输服务中的零日漏洞CVE-2023-34362 。 此次数据泄露可能影响了全球数百个组织,其中包括几个美国联邦机构。 路易斯安那州 OMV 网络攻击影响了该州所有身份证持有者 据路易斯安那州 OMV(机动车辆办公室)称,网络攻击影响了该州所有驾驶执照、身份证或汽车登记号码的持有者。 暴露的数据包括受害者的姓名、地址、社会安全号码、出生日期、身高、眼睛颜色、驾驶执照号码、车辆登记信息和残障标牌信息。 路易斯安那州 OMV 网络攻击影响了至少 600 万驾照持有者。路易斯安那州打算通知所有潜在的受害者。 与此同时,路易斯安那州 OMV 没有发现任何证据表明威胁行为者出售、使用、共享或发布暴露的数据。Clop 勒索软件团伙还承诺删除从政府机构窃取的所有个人信息。 路易斯安那州州长国土安全和应急准备办公室 (GOHSEP) 推出了一个专门网站,帮助该州驾照持有者减轻网络攻击的影响。 GOHSEP 建议潜在受害者采取额外措施,通过重置所有在线帐户的密码(包括银行、电子邮件和社交媒体)并监控其信用档案,保护自己免受在线身份盗窃。 信用报告机构还允许免费冻结个人的信用档案,以防止欺诈者使用个人信息获取信用卡或贷款。 此外,可能受影响的驾驶执照持有者应从美国国税局 (IRS) 获取“身份保护密码”,以防止网络犯罪分子代表受害者欺诈性地提交纳税申报表或接收退税。 路易斯安那州 OMV 建议:“如果您怀疑涉及您的数据(包括财务信息)的任何异常活动,请致电 1-877-FTC-HELP 联系联邦贸易委员会或立即访问 www.ReportFraud.FTC.gov。” 俄勒冈州DMV网络攻击暴露了350万驾照持有者的信息 俄勒冈州DMV 透露,MOVEit 攻击导致 350 万人暴露了他们的许可证、驾驶执照和身份证。 “如果您拥有有效的俄勒冈州驾驶执照、许可证或身份证,您应该假设您的个人信息已被泄露。我们建议您立即采取措施保护您的信息,避免滥用。”俄勒冈州 DMV 的MOVEit 数据泄露通知指出。 俄勒冈州DMV数据泄露事件中暴露的其他详细信息包括驾驶执照持有者的姓名、家庭和邮寄地址以及社会安全号码的最后四位数字。 尽管此次泄露并未暴露银行、信用卡或财务信息,但俄勒冈州机动车辆管理局建议该州驾照持有者监控并可能冻结他们的信用档案,以防止身份盗窃。 MOVEit 网络攻击受害者名单不断扩大 路易斯安那州 OMV 和俄勒冈州 DMV 网络攻击是影响全球数百个实体的更广泛漏洞的一部分。 网络安全和基础设施安全局 (CISA) 透露,它正在支持受 MOVEit 网络攻击影响的多个联邦机构,其中包括美国能源部。 受 MOVEit 网络攻击影响的其他组织包括:加拿大新斯科舍省地方政府;美国密苏里州、伊利诺伊州和明尼苏达州;美国内科医学委员会;极进网络;壳;Zellis,也影响了 BBC 和英国航空公司;英国药店靴子;约翰霍普金斯大学;罗切斯特大学;佐治亚大学和佐治亚大学系统。 Emsisoft 威胁分析师 Brett Callow 表示,至少有63 个组织已确认 MOVEit 数据泄露。 Coro联合创始人 Dror Liwer 表示:“公民可以选择离开那些未能保护其数据的公司。当涉及到政府机构时,人们没有这样的选择,这更有理由让这些机构比私营部门更认真地对待机密信息。” 这个俄语团伙列出了数十个涉嫌违规的组织,但避免提及路易斯安那州 OMV、俄勒冈州 DMV 以及其他联邦和州机构。该组织威胁称,除非支付赎金,否则将泄露被盗数据。然而,没有任何联邦或州机构证实收到任何赎金要求。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/pJbAKt3LYjzetnamlh-ISQ 封面来源于网络,如有侵权请联系删除
大量飞行员敏感数据泄露,全球最大航空公司遭遇供应链攻击
上周五(6月23日),全球最大的两家航空公司美国航空(American Airlines)和西南航空(Southwest Airlines)披露了一起数据泄露事件。泄露原因是航空飞行员管理招聘平台Pilot Credentials遭遇了黑客入侵。 此次攻击事件仅影响到了Pilot Credentials的系统,对航空公司的网络或系统并未造成损害或影响。 4月30日,黑客入侵了Pilot Credentials的系统,窃取了飞行员申请人及飞行员学员招聘过程中提供的个人信息文件。 美国航空公司表示,此次事件导致至少5745名飞行员和申请人的数据被泄露,西南航空公司报告的数据泄露总数为3009人。 根据美国航空公司的调查,泄露的数据涉及到了一些个人信息,例如姓名、社保号码、驾驶执照号码、护照号码、出生日期、飞行员证书号码以及其他政府颁发的身份证号等。 虽然目前没有证据表明有人故意盗取飞行员的个人信息用于欺诈或身份盗窃,但从现在开始,航空公司将把所有飞行员和学员申请人引导到自我管理的内部门户网站。 西南航空公司表示将不再使用外部供应商,今后申请飞行员的人可直接通过西南航空管理的内部门户网站进行相关资料提交。 同时,美国航空公司(American Airlines)和西南航空公司(Southwest Airlines)也已向相关执法部门通报了此次事件,相关部门正在全力配合他们对此事的调查。 美国航空公司曾多次遭遇数据泄露 2022年9月,美国航空公司披露了另一起数据泄露事件,该事件影响到了1708名美国航空公司的客户和员工。 2022年7月,美国航空公司还曾遭遇网络钓鱼攻击,导致员工电子邮件账户信息、员工、客户的姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾驶执照号码、护照号码和/或某些医疗信息被泄露。随后的调查还表明,攻击者还利用这些员工账户发送了更多的网络钓鱼邮件。 2021年3月,全球航空信息技术巨头SITA披露,黑客入侵了美国航空公司的服务器,并访问了全球多家航空公司使用的乘客服务系统(PSS),美国航空公司也遭到了数据泄露。 美国航空公司是世界上机队规模最大的航空公司,在其主线航线上拥有1300多架飞机,每天运营近6700个航班,飞往50多个国家的350个目的地,拥有超过12万名员工。 西南航空公司是世界上最大的低成本航空公司,拥有近7万名员工,业务遍布11个国家的121多个机场。 转自 Freebuf,原文链接: https://www.freebuf.com/news/370182.html 封面来源于网络,如有侵权请联系删除
黑客论坛数据库泄露,47.8 万黑客信息被曝光
在 2022 年 4 月被没收之前,RaidForums 是最大的黑客论坛之一,专门为交易被盗数据的“黑帽”犯罪分子提供服务。 为了证明盗贼之间真的没有荣誉,一个新的竞争对手通过揭露大约 478,000 名前 RaidForums 成员来为自己赢得名声。 论坛“Exposed”于 5 月 29 日发布了数据库泄露事件,其中包含散列密码和电子邮件地址以及其他论坛配置文件和注册信息,位于一个约 374 MB 的 SQL 文件中。 前黑客论坛的成员被竞争对手曝光 RaidForums 于 2022 年初被一项国际合作执法行动取缔,其基础设施被没收,其管理员(原来是一名 21 岁的葡萄牙人,在 14 岁时创立了该黑客论坛)被捕。在其运行的七年中,RaidForums 拥有大约 50 万会员,并监督了大约 100 亿份被盗身份证件的交易。 数据库泄漏暴露了黑客论坛的成员,这些成员是在 2015 年成立到 2020 年 9 月 24 日之间注册的。Exposed 的管理员(昵称“Impotent”)表示,一些 RaidForums 成员的信息在泄漏之前被删减了,他们不知道数据库是如何或为什么被转储的。转储包括 RaidForums 成员的用户名、电子邮件地址、散列密码和注册日期等信息。 数据库泄漏发生在执法部门突击搜查一年之前,而且很可能与资产扣押无关。 Exposed 黑客论坛的现有成员通过确认他们自己的注册信息存在,表明数据库泄漏是合法的。 执法部门可能已经知晓这些信息已有一段时间了,任何名副其实的网络罪犯都会使用一次性电子邮件地址和与其真实身份无关的虚假注册信息。 数据库泄漏是安全研究人员最感兴趣的,他们会使用一些信息来充实他们跟踪的威胁参与者的资料以及他们之间的联系。 泄漏478,870 名 RaidForums 成员的信息 近年来,执法部门更加积极地追查黑客论坛。RaidForums 关闭后,其大部分成员转移到一个名为“Breached”的新地下论坛,但该论坛也在不到一年的时间内被关闭。现在市场上出现了一些空白,剩下的参与者似乎愿意在他们的计划中更加大胆以吸引注意力。 KnowBe4的数据驱动防御布道师 Roger Grimes所观察到:“无法说明这些数据是如何收集的,是新的违规行为还是只是重新使用了另一个旧违规行为的数据,但它延续了一种陈旧的模式恶意网站泄露客户数据。事实证明,大多数恶意网站的安全性并不比他们用来收集不义之财的网站更好。执法部门长期以来一直使用从恶意网站泄露的数据来追踪罪犯。” 黑客论坛是通过漏洞和数据库泄漏窃取信息的中央交换所,尤其是对涉及数百万条记录的大公司的攻击。他们中的许多人迎合了讲俄语的观众,但令人惊讶的是,一些最受欢迎的人竟然不在俄罗斯。Breached 黑客论坛的管理员原来是一个 20 岁的年轻人,与他的父母住在纽约,并且每天从经营世界上最大的此类聚会场所之一中赚取大约 1,000 美元。与通过这些论坛交易的信息的价值以及对受害者造成的后果的严重性相比,这就相形见绌了。 由于明显缺乏保护买卖双方的监管,这些黑客论坛的参与者依靠建立与他们联系的声誉来激发对潜在商业伙伴的信心。卖家通常至少需要几个月的时间才能在这些亚文化中建立某种值得信赖的声誉。 以前预计论坛会在数年内保持稳定,但随着执法部门越来越多的关注,其中一些活动已经转移到 Telegram 和类似的加密消息应用程序上,因为犯罪分子正在寻找一种比警方领先一步的新方法。 地下黑客论坛在越过可预测的界限时也往往会倒闭。在 Breached 的案例中,在 2023 年 3 月上旬DC Health Link医疗保险服务(居住在该市的许多政客及其工作人员使用)的数据库泄漏后,联邦调查局更加关注。大约 60,000 份属于国会议员及其工作人员的记录被认为包含在该违规行为中,这显然是联邦执法部门的当务之急。在此事件发生后的几周内,Breached 就被关闭了。 2021 年还出现了一波不知名的攻击者入侵活跃的黑客论坛并泄露用户信息,具有讽刺意味的是,当时在 RaidForums 上做了广告。这似乎是一起犯罪分子针对其他犯罪分子的案件,而不是执法行动,因为攻击者要求支付大笔款项以防止数据库泄漏公开。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/rj23GkX5QPSsif-Yr-vjuw 封面来源于网络,如有侵权请联系删除
Zacks 数据泄露事件影响 880万用户
Bleeping Computer 网站披露,Zacks Investment Research (Zacks)遭遇了此前未公开披露的数据泄露事件,影响约 880 万客户。 值得一提的是,2021 年 11 月至 2022 年 8 月期间,Zacks 曾发生过数据泄露事件,未经授权的网络攻击者”访问“了约 82 万名客户的个人敏感信息,但 Zack 在当时通报中声称没有理由相信任何客户信用卡信息、任何其他客户财务信息或任何其他客户的个人信息被访问。 Zacks 大量数据信息泄露 数据泄露查询网站 Have I Been Pwned(HIBP)在收到包含 880 万条用户记录的数据库后,于上周末列出了一个新的 Zacks 泄露事件。 HIBP 的创建者 Troy Hunt 告诉 Bleeping Computer,这个数据库似乎是在 2020 年 5 月 10 日左右被”丢弃“的,(比第一次披露的82万客户信息泄露还要早。)比 Zacks 之前的漏洞要早。此外,Hunt指出泄露的数据库包含了 Zacks 客户的电子邮件地址、用户名、未加盐的 SHA256 密码、地址、电话号码、名字和姓氏以及其他数据信息。 Zacks 在 HIBP 上的最新数据泄漏通知 据悉,网络攻击者没有”访问“信用卡和银行账户等财务信息,不幸的是,Zacks 此前已经为 1 月份披露的漏洞启动了密码重置程序,但 90% 没有被确认为漏洞的账户没有被纳入该措施,因此致使其面临账户劫持、凭据填充和 SIM 卡交换的安全风险。 目前,Zacks 方面还没有正面回答 BleepingComputer 的问题,Hunt 表示 Zacks 计划通知受影响的用户,但何时通知还没有时间表。 黑客论坛上出现了 Zacks 数据 在将数据泄露添加到 Have I Been Pwned 不久,Zacks 数据库就被发布在了 Exposed 黑客论坛上。(该论坛是一个用于共享和出售被盗数据的网站,因泄露包含现已解散的 RaidForums 近 50 万成员详细信息的数据库而臭名昭著)。 威胁攻击者在 Exposed 论坛上发布的帖子(来源: Bleeping Computer) 最后,鉴于目前数据库已被公开泄露,威胁攻击者可能会在网络钓鱼或凭据填充攻击中滥用该数据库。 因此,强烈建议所有 Zacks 用户将密码更改为仅在该网站使用的唯一密码,如果在其他网站使用相同的Zacks 密码,建议立刻修改密码。 转自 Freebuf,原文链接:https://www.freebuf.com/news/369287.html 封面来源于网络,如有侵权请联系删除
瑞士政府遭遇 DDoS 攻击并发生数据泄露
瑞士政府本周一在其门户网站上发布新闻稿警告称,瑞士联邦管理局的各个网站及其在线服务因遭遇持续的DDoS攻击导致访问中断。 据Bleepingcomputer报道,造成瑞士政府在线服务中断的原因是NoName发起的DDoS(分布式拒绝服务)攻击,NoName是一个亲俄黑客组织,自2022年初以来一直针对欧洲、乌克兰和北美的北约国家和实体。 “由于系统受到DDoS攻击,2023年6月12日星期一无法访问几个联邦管理局网站,”瑞士政府的声明中写道:“联邦管理局的专家很快注意到了这次攻击,并正在采取措施尽快恢复网站和应用程序的可访问性。” 根据同一份新闻稿,NoName上周还攻击了瑞士议会网站,当时其成员正在讨论该国是否放弃其中立性以向乌克兰提供援助。 在遭遇DDoS攻击之前,上周二瑞士政府曾透露,最近针对其IT供应商Xplain的勒索软件攻击可能影响(泄露)了瑞士政府数据。Xplain是一家瑞士技术提供商,为各个政府部门、行政单位甚至该国的军队提供软件解决方案。 Xplain于2023年5月23日遭到Play勒索软件团伙的入侵,攻击者声称窃取了包含私人和机密数据、财务和税务详细信息等各种文件。 2023年6月1日,可能由于Xplain拒绝支付赎金,Play勒索软件组织在泄露站点发布了全部泄露数据。根据瑞士政府网站的新闻稿,瑞士政府正在核实泄露数据,并透露运营数据也可能受到影响。 转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/e-cSZ1BrN1qhxJnBxUhgog 封面来源于网络,如有侵权请联系删除
Zellis 数据泄露已波及英国航空公司、BBC
近日,BBC 和英国航空公司均受到了薪资提供商 Zellis 遭受的数据泄露的影响。由于 Zellis 遭受网络攻击,BBC 和英国航空公司员工的个人数据已被泄露和暴露。据《镜报》报道, “Zellis 是一家总部位于英国的薪资公司,据了解受到了针对文件传输公司 MOVEit 的网络安全攻击的影响,英国航空公司也受到了影响。”“我们被告知,我们是受 Zellis 网络安全事件影响的公司之一,该事件是通过他们的第三方供应商之一MOVEit发生的,”英国航空公司发表的一份声明中写道。“Zellis 为英国数百家公司提供薪资支持服务,我们就是其中之一,我们已经通知那些个人信息被泄露的同事提供支持和建议。” “BBC意识到第三方供应商 Zellis 发生了数据泄露事件,并且正在与他们密切合作,因为他们正在紧急调查泄露的程度” BBC 的发言人说。 上周,多家安全公司报告称,威胁行为者正在积极利用Progress MOVEit Transfer文件传输产品中的零日漏洞来窃取组织数据。MOVEit Transfer 是一种托管文件传输,企业使用它通过 SFTP、SCP 和基于 HTTP 的上传安全地传输文件。 该漏洞是一个 SQL 注入漏洞,未经授权的攻击者可利用该漏洞获取对 MOVEit Transfer 数据库的未授权访问权限。 在 MOVEit Transfer Web 应用程序中发现了一个 SQL 注入漏洞,该漏洞可能允许未经身份验证的攻击者获得对 MOVEit Transfer 数据库的未授权访问权限。根据所使用的数据库引擎(MySQL、Microsoft SQL Server 或 Azure SQL),攻击者除了执行更改或删除数据库元素的 SQL 语句外,还可能推断出有关数据库结构和内容的信息。 该漏洞影响所有MOVEit Transfer版本,不影响云版本产品。该公司还分享了此次攻击的妥协指标 (IoC),并敦促注意到任何指标的客户立即 联系 其安全和 IT 团队。到5月31日,Rapid7专家发现了大约 2,500 个可在互联网上公开访问的 MOVEit Transfer 实例 ,其中很大一部分位于美国。 “到目前为止,我们的团队已经在多个客户环境中观察到相同的 webshell 名称,这可能表明存在自动利用。” 报告了 Rapid7。该公司使用薪资处理商 Zellis 管理的 MOVEit Transfer 实例与数十家公司交换文件,这意味着受影响的公司数量可能很大。Zellis 的客户之一、英国保健和美容零售商及药店连锁店 Boots 也证实受到了此次袭击的影响。该公司尚未确定受影响员工的人数。另一家受影响的公司是爱尔兰航空公司,该公司确认“我们的一些现任和前任员工数据”已被披露。 最新消息,Zellis 在其网站上发表了以下声明: “我们可以确认我们的一小部分客户受到了这一全球性问题的影响,我们正在积极努力为他们提供支持。Zellis 拥有的所有软件均未受影响。通常我们一旦意识到这一事件,我们会立即采取行动,断开使用 MOVEit 软件的服务器,并聘请专家外部安全事件响应团队协助进行取证分析和持续监控。此外,我们还通知了英国和爱尔兰的 ICO、DPC 和 NCSC。我们在所有服务中都采用了强大的安全流程,它们都将继续正常运行。” 该公司已经向英国和爱尔兰共和国的数据保护监管机构和网络安全机构报告了安全漏洞。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/AwMInSOh_MfhK-5_51Ry9A 封面来源于网络,如有侵权请联系删除
MCNA 泄露了 890 万用户的敏感信息
Bleeping Computer 网站披露,北美 MCNA 牙科公司在其网站上发布一份数据泄露告示,通知近 900 万患者个人数据泄露了。(MCNA 牙科是美国最大的牙科护理和口腔健康保险提供商之一。) MCNA 在通告中声称 2023 年 3 月 6 日内部人员发现其计算机系统遭到未经授权访问后,立即展开了调查,结果显示某黑客在 2023 年 2 月 26 日 侵入了 MCNA 的内部网络系统。在此期间,黑客窃取近 900 万用户的个人信息数据。 全名; 地址; 出生日期; 电话; 电子邮件; 社会安全号码; 驾照号码; 政府颁发的身份证号码; 健康保险(计划信息、保险公司、会员号码、医疗补助–医疗保险身份证号码); 牙齿或牙套的护理(访问、牙医姓名、医生姓名、过去的护理、X射线/照片、药物和治疗); 账单和保险索赔。 MCNA 迅速报警 在意识到遭受了网络攻击后,MCNA 立刻向缅因州总检察长办公室报告了攻击事件。此次攻击事件影响了包括病人、父母、监护人或担保人在内的 8923662人。MCNA 表示目前公司内部已经采取了一切可用措施补救,并加强了内部系统的安全性,以防止未来发生类似事件。 此外,在发送给受影响用户的通知中附有可通过 IDX 获得 12 个月免费身份盗窃保护和信用监控服务的使用激活说明书。(坏消息是,MCNA 没有每个人的现居住地址,不能保证每个受影响的个人都会收到通知)。MCNA 还联系了执法部门,以帮助阻止黑客滥用被盗信息。 LockBit 声称对攻击负责 2023 年 3 月 7 日,LockBit 勒索软件团伙声称对 MCNA 攻击事件负责,当时该团伙公布了从该医疗机构窃取的第一批数据样本。LockBit 威胁说如果不向他们支付 1000 万美元,就会公布从 MCNA 网络中窃取的 700GB 敏感、机密信息。 2023 年 4 月 7 日,LockBit 在其网站上发布了所有数据,任何人都可以下载。 LockBit 泄露了所有 MCNA 文件(Bleeping Computer)。 研究人员推测这些数据可能已经流落到其他威胁攻击者手中,因此建议所有受影响的用户都尽量监控其信用报告中的欺诈活动和身份盗窃迹象。除此之外,用户还应该警惕有针对性的网络钓鱼电子邮件攻击。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367947.html 封面来源于网络,如有侵权请联系删除
被捅了老窝?黑客论坛泄露 47.8 万名成员数据
据BleepingComputer消息,曾经臭名昭著的黑客论坛RaidForums数据库遭到泄露,47.8万名成员个人信息被曝光。 RaidForums 以托管、泄露和出售从被入侵组织窃取的数据而闻名。2022 年 4 月,RaidForums的论坛网站和基础设施在一次国际执法行动中被查封,其管理员 Omnipotent 和两名同伙被捕。 随后,一个名为Breached 的新论坛被认为是RaidForums的转世,大量成员继续在此交易被盗数据,但其创始人 Pompompurin 于今年3月被FBI逮捕后,Breached也随即关闭,论坛的其他管理员开始担心执法部门可以访问他们的服务器。 RaidForums 数据库泄露 5月初,又一个名为Exposed的论坛上线,旨在填补 Breached 关闭后留下的空白,并迅速在暗网中流行起来。但就在5月29日,一名管理员Impotent泄露了 RaidForums 成员数据库,将大量信息暴露给其他黑客、研究人员,甚至可能是执法部门。 据BleepingComputer查看到的泄露数据,其中的一个SQL 注册表文件中包含了2015年3月20日至2020年9月24日期间 478870 名 RaidForums 成员的注册信息,包括他们的用户名、电子邮件地址、散列密码、注册日期以及与论坛软件相关的其他信息。 BleepingComputer 已确认数据库中众多帐户的信息包含已知的注册信息。另外,Exposed论坛的成员也确认了自己的信息在MySQL表中,从而证实了所泄露数据的真实性。 虽然该数据库在论坛被查封后就很可能已经落入执法部门手中,但这些数据对于那些建立黑客档案的安全研究人员来说仍然有用。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367957.html 封面来源于网络,如有侵权请联系删除