标签: 数据泄露

肯德基、必胜客母公司披露数据泄露事件,300 家快餐厅被迫关闭

百胜餐饮集团(Yum! 百胜餐饮集团是肯德基、必胜客和Taco Bell快餐连锁店品牌的母公司)目前正向在1月13日勒索软件攻击中受影响的客户发送数据泄露通知函。 此前,该公司表示,尽管一些数据被盗,但没有证据表明攻击者泄露出了任何客户信息。 在周四开始向受影响人发送的泄露通知信中,百胜餐饮集团透露,它现在已经发现了用户数据被攻击者泄露。其中包括用户的姓名、驾驶执照号码和身份证号码。 在信函中,百胜餐饮集团表示,”我们写信向您提供有关2023年1月中旬发生的涉及您个人信息的网络安全事件的信息。我们的审查确定,被暴露的文件包含了你的一些个人信息,包括姓名、驾驶执照号码和身份证号码”。 最后该公司还补充说,正在进行的调查没有发现被盗数据被用于欺诈的证据。 300家餐厅关闭 作为1月勒索软件攻击事件后的直接结果,百胜餐饮集团被迫关闭了约300家餐厅。不仅如此,后续的损失也在增加,包括应对、补救和调查此事的费用。 在一月份提交给美国证券交易委员会的文件中,百胜餐饮集团还向投资者保证,勒索赎金的问题已经解决!品牌还向投资者保证,勒索软件攻击不会造成任何明显的负面财务影响。 Yum! 百胜餐饮集团及其子公司在全球约有36000名员工,在155个国家和地区经营或特许经营超过55000家餐厅。 百胜餐饮集团的一位发言人告记者:”没有证据表明客户受到影响!在我们的取证审查和调查过程中,我们发现一些属于员工的个人信息在2023年1月的网络安全事件中被曝光。我们正在发送个人通知,并提供免费的监控和保护服务。目前没有迹象表明客户信息受到了影响”。 目前该公司尚未披露在勒索软件攻击中数据被窃取的员工信息总数。     转自 Freebuf,原文链接:https://www.freebuf.com/news/363204.html 封面来源于网络,如有侵权请联系删除  

澳大利亚再发严重数据泄露事件,涉及 800 万用户个人信息

三月初,澳大利亚非银行贷款机构 Latitude Financial 遭遇了一次网络攻击,最新情况表明,其后果可能比先前预估的更加严重。 该公司于 3 月 16 日首次透露了这起攻击事件,称有33万客户的数据遭到泄露,而最近,该公司承认受影响的客户数量可能达到了800万之多。 美国广播公司新闻报道称,黑客已经获取了客户的姓名、地址、出生日期、电话号码、护照号码,甚至还获取了月度财务报表。此外,有大约570万条数据来源于2013年之前的历史数据,最早可以追溯到2005年。该公司仍在评估可能涉及重复统计的数据,并确定受影响客户的真实数量。 有Latitude 客户表示,由于个人可供识别身份的照片在攻击中被盗,让他们感到“受到了侵犯”。 Latitude 表示,它将补偿客户更换任何被盗身份证件的费用。外交和贸易部还证实,受影响的护照仍然可以安全使用。 由于Latitude 保留了可追溯至 2005 年的历史客户数据,这一做法遭到了网络安全专家的批评。新南威尔士大学的网络安全专家理查德·巴克兰 (Richard Buckland) 称保留此类数据“非常令人难以置信”,即使这是法律所要求的。 他认为,长期保留此类数据会使客户容易遭受假冒和欺诈的风险,他还质疑联邦政府保留数据与公司共享以降低欺诈风险的做法,称这是“误导”。 Latitude 首席执行官艾哈迈德·法胡尔(Ahmed Fahour )为此次攻击导致的数据泄露事件作了“毫无保留”的致歉,并承诺与受影响的客户合作,将风险降到最低。 目前,澳大利亚由网络攻击引发的个人信息泄露危机较为严峻,仅在2022年9月至10月,短短一个月的时间就发生了电信巨头Optus泄露1000万用户敏感信息、健康保险公司Medibank泄露390万用户数据两起颇为严重的安全事件,受影响用户人数超过了澳大利亚总人口的三分之一。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361779.html 封面来源于网络,如有侵权请联系删除

拥有3700万用户的流媒体平台 Lionsgate 泄露用户数据

根据Cybernews的研究,娱乐业巨头Lionsgate公司泄露了用户的IP地址和他们在其电影流媒体平台上观看的内容的信息。 在调查过程中,我们的研究人员发现,视频流平台Lionsgate Play通过一个开放的ElasticSearch实例泄露了用户数据。 Cybernews研究团队发现了一个未受保护的20GB的服务器日志,其中包含近3000万个条目,其中最早的是2022年5月。这些日志暴露了用户的IP地址、操作系统和网络浏览记录等用户数据。 研究人员还发现了记录在案的HTTP GET请求的不明哈希值,这是客户提出的请求的记录,通常用于从网络服务器获取数据:当这些请求被提出时,它们被存储在服务器的日志文件中。 机遇与危险并增 Lionsgate娱乐公司,拥有几部获得全球认可的知名电影和电视特许经营权,包括《暮光之城》、《电锯惊魂》、《终结者》、《饥饿游戏》和《分歧者》系列。 虽然Netflix以超过2.3亿的用户数保持在所有流媒体平台的首位,但Lionsgate公司拥有超过3700万的全球用户,去年的收入为36亿美元。 在新冠疫情的影响下,在线流媒体平台的人气一直在增长。2022年,在美国,视频点播平台的订阅率达到83%,在8年间增长了30%以上。 但是,随着平台上用户数量的增加,它们正成为网络犯罪分子的目标。即使是轻微的安全漏洞也可能造成严重的损害,然而安全问题往往被忽视。 数据可能有助于网络攻击 随着新的流媒体服务越来越多,我们可以看到,错误配置和数据泄露的风险也在增长。 在此次特定的案例中,泄露的信息通常不会在黑客社区中分享。尽管如此,它仍然是敏感的。这些被泄露的数据在有针对性的攻击中可能是有用的,特别是当与其他泄露的或公开的信息相结合时。 例如,用户的IP地址和设备数据的组合可以被恶意行为者利用,对他们进行有针对性的攻击,这样就可以向他们的设备提供恶意的有效载荷。 同时研究人员还表示:攻击者可以将用户的搜索查询和浏览的内容与他们的IP地址进行交叉对比,以建立一个更全面的个人档案。 最后,研究人员提醒道:随着使用数据的增加,攻击者可以确定行为模式,并可能利用这些信息来制作更准确、更有针对性的网络钓鱼攻击。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361352.html 封面来源于网络,如有侵权请联系删除

百年海运企业遭勒索攻击:大量内部数据失窃 已有 5GB 被公开

荷兰海运物流服务公司Royal Dirkzwager遭Play勒索软件团伙入侵,失窃数据已被公布。 Royal Dirkzwager公司成立于1872年,为海运行业的数百家组织提供船舶管理服务,包括港口进出船舶交通监控、应急响应服务等。 针对Royal Dirkzwager的网络攻击发生于3月6日,导致该公司系统宕机,多项服务被迫暂停。 虽然修复操作立即开始,但该公司需要大约一周的时间,才能清理和完全恢复系统并恢复第一批服务。 上周初,Royal Dirkzwager公司确认遭受勒索软件攻击,但没有发布关于此事的具体细节。 3月16日,该公司宣布几乎所有服务均恢复正常运行,并且正着手处理收尾工作。 勒索软件团队已公开5GB内部数据 但就在同一天,Play勒索软件团伙在其Tor泄密网站上发布了5 GB大小的归档文件,内容据称是窃取自Royal Dirkzwager的数据。 根据Play团伙的说明,归档文件中包含私有及个人数据、合同、员工ID、护照等信息,而且这只是Royal Dirkzwager失窃数据中的一部分。 如果该公司不满足他们的勒索要求,Play团伙威胁将公布全部数据。 Play勒索软件又名PlayCrypt,于2022年6月被首次发现,近期成为最活跃的勒索软件家族之一。 深网情报项目DarkFeed收集的数据显示, Play团伙在2023年2月共实施7次攻击,而自3月初以来已发动13起攻击。今年1月,Play在全球勒索软件团伙的活跃度排名中位列第五。 外媒securityWeek已经就攻击细节向Royal Dirkzwager发出置评邮件,但没有收到任何回复。       转自 安全内参,原文链接:https://www.secrss.com/articles/52997 封面来源于网络,如有侵权请联系删除

法拉利被黑客入侵,大量富豪个人信息泄露

本周一,意大利豪华汽车制造商法拉利公司在其网站上发布了一条消息,该消息表示近日遭到了不明来源的黑客攻击。 此次黑客攻击事件导致部分客户的个人信息遭到泄露,目前黑客威胁法拉利公司支付赎金,否则将公布客户的信息,包含联系方式、邮箱等。总部位于意大利马拉内罗的汽车制造商似乎在黑客联系他们之前并不知道他们已被入侵。 针对黑客的赎金要求,法拉利公司发表声明称:他们不会屈服于黑客的要求,法拉利不会受制于这样的勒索,因为一旦支付赎金,只会为犯罪分子提供更多的资金支持,同时更会使他们变本加厉的去施行网络犯罪。这无疑是助纣为虐。 相反,我们认为最好的行动方案是通知我们的客户,提醒客户潜在的数据暴露威胁以及应对方案。同时我们将立即与全球领先的第三方网络安全公司合作展开调查。 考虑到法拉利的成本从200万美元到超过600万美元的零售价不等,根据该品牌的一位官方经销商的说法,被窃取的客户信息很可能是世界上比较富有的知名人士。 目前法拉利公司表示,他们已经联系了所有有关当局,并正在与第三方专家合作,以进一步加强其系统。 法拉利非常重视客户的机密性,并重视此次事件。 根据目前的调查,此次事件的漏洞对运营功能没有影响。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361129.html 封面来源于网络,如有侵权请联系删除

研报显示 2022 年超过 7.21 亿个密码在互联网上泄露

每当一个公司遭遇数据泄露时,密码是最常被泄露的信息之一。而当攻击背后的威胁者掌握了这些信息后,它们通常会在暗网上转卖,在那里它们可以被购买并用于身份和财务盗窃。 网络安全公司SpyCloud的2023年身份暴露报告证实了这一点。根据该文件,该公司的研究人员在2022年发现了7.215亿个在线曝光的凭证。在这个数字中,50%来自僵尸网络,这是一个由感染了恶意软件的计算机组成的网络,由威胁者作为一个群体控制,部署信息窃取的恶意软件。 “信息窃取者的普遍使用是一个危险的趋势,因为这些攻击为像凭据数据经纪人这样的不良行为者打开了大门,他们将包含准确认证数据的恶意软件日志出售给勒索软件集团和其他罪犯,”SpyCloud的安全研究总监Trevor Hilligoss说。”信息窃取者简单、便宜、可扩展,以’任何东西都是服务’的模式创造了一个繁荣的地下经济,使网络犯罪成为可能。这种经纪人-运营商的合作关系是一项利润丰厚的业务,进入成本相对较低”。 更糟糕的是,该研究发现,在2022年的数据泄露事件中,72%的被曝光的用户仍在重复使用以前被泄露的密码。超过32.7万个被曝光的密码与泰勒·斯威夫特和Bad Bunny有关,26.1万个与Netflix和Hulu等流媒体服务有关,超过16.7万个与英国王室和伊丽莎白女王的逝世有关。 该研究还发现,2022年有86亿个人身份信息资产外泄,这包括14亿全名,3.32亿国民身份证/完整的社会安全号码,以及6700万信用卡号码。 如果你的信息受到安全漏洞的影响,立即改变你的密码是值得的。你可以使用口令,这是一串不相关的词,或者让密码管理器为你生成一个强密码。开启多因素认证也有帮助,它要求你提供另一个身份证明来登录你的账户。这可以采取一次性密码、物理钥匙、或指纹或面部扫描的形式。这样,网络犯罪分子即使获得了你的凭证,也无法渗透到你的账户中。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7210419867583775244/ 封面来源于网络,如有侵权请联系删除

中资著名手机品牌疑似被黑,11GB 内部敏感数据泄露

一家数据泄露市场的用户LeakBase宣称,已成功通过故障和错误获得了中资背景的美国摩托罗拉公司JIRA系统的备份控制面板访问权限。 据用户LeakBase透露,外泄的数据包括管理面板(即管理后台)数据,以HTML格式导出并带有截屏内容。该用户还提到,数据包含多种文件格式,总大小约为11 GB。 通过对泄露网站上共享的数据进行初步分析,分析师发现信息内容真实有效。外媒Cyber Express已经就此事向摩托罗拉发出置评请求。 自2022年3月以来,用户LeakBase就一直活跃在该泄露论坛上。Cyber Express之前曾经报道过这名网站成员的多篇帖子,比如涉及德国托管IT服务商BITMARCK、美国互联网营销服务商Purecars等。 此次最新网络安全事故的突破口,正是摩托罗拉公司使用的JIRA软件(由澳大利亚软件公司Atlassian开发的应用程序)。 摩托罗拉移动的网络威胁状况 摩托罗拉公司曾是一家总部位于美国的跨国电信巨头。但在2007年至2009年遭受数十亿美元亏损之后,该公司于2011年拆分为两家独立的上市企业,分别为摩托罗拉移动和摩托罗拉解决方案。 作为重组计划的一部分,摩托罗拉移动被拆分出来,在2014年被中国科技企业联想收购,并仍以摩托罗拉品牌生产其产品。 目前,摩托罗拉移动是联想集团的子公司,主要制造消费级电子产品,例如智能手机和其他基于Android系统的移动设备。 根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。样本数据中提到的网站motorola.com是摩托罗拉移动公司的零售门户。 这不是摩托罗拉移动近期唯一的安全事故。2022年6月,安全厂商Checkpoint发现中国芯片制造商紫光展锐生产的Tiger T700芯片存在漏洞,而2021年销售的Moto G20、E30和E40设备采用的正是这款芯片。 当蜂窝调制解调器尝试接入LTE网络,且调制解调器的连接处理程序无法验证有效用户ID(例如国际移动用户识别码IMSI)时,就会触发该漏洞,导致读取零数字字段时发生堆栈溢出。一旦遭到利用,此漏洞可能导致拒绝服务攻击甚至允许远程代码执行。 研究人员表示,尚不清楚其它紫光展锐应用处理器芯片是否也使用搭载相同固件的同款基带调制解调器。 JIRA的历史漏洞和安全问题 JIRA可帮助用户团队跟踪问题、管理项目并实现工作流程自动化。今年1月,Atlassian在发现JIRA软件易受网络攻击后发出了警报。 该公司表示,当时发现的JIRA软件漏洞可能允许黑客在受影响系统上远程执行任意代码。 相关披露说明称,“在JIRA Service Management Server and Data Center中发现的身份验证漏洞,允许攻击者在特定情况下冒充为另一用户,并获得对JIRA Service Management 实例的访问权限。” 2022年10月,网络安全厂商Bishop Fox又报告了JIRA Align中的两个漏洞。这些漏洞可能允许未经授权者访问管理员区域,并威胁到Atlassian公司的云基础设施。 其中一个漏洞为服务器端请求伪造(SSRF)缺陷,可能允许用户检索Atlassian服务账户的AWS凭证;另一缺陷来自用户授权机制,允许获得对JIRA Align租户的管理员控制权。 研究人员发现,这些漏洞组合可能导致针对Atlassian云基础设施的重大攻击。 发现该漏洞的Bishop Fox公司安全顾问Jake Shafer解释道,通过利用授权漏洞,低权限用户可以将其角色升级为超级管理员,进而获取对客户JIRA部署中全部内容的访问权限。     转自 安全内参,原文链接:https://www.secrss.com/articles/52544 封面来源于网络,如有侵权请联系删除

超 210 万张信用卡信息被泄露,涉及美国、中国、英国等国家

暗网信用卡网站BidenCash近日免费泄露了大约 210 万个被盗支付卡号的集合。 免费提供包含 210 万个被盗支付卡号的档案,以纪念暗网信用卡网站BidenCash周年纪念。 据悉,BidenCash 是一个在暗网上和明网上都运行的银行卡市场,向公众提供被盗的信用卡详细信息。 该转储于 2 月 28 日发布,它是通过俄语网络犯罪论坛 XSS 发布的。发布免费样本的决定旨在吸引新客户并在网络犯罪生态系统中声名狼藉。 分析该集合的 Flashpoint 研究人员报告说,BidenCash 泄露的文本文件包括信用卡号以及持卡人的个人身份信息 (PII)(姓名、地址)以及完整卡号、有效期、CVV 代码和银行等财务数据姓名。 专家报告说,大约 70% 的卡的有效期为 2023 年,而 50% 的卡属于美国持卡人。 威胁情报公司 Cyble 的研究人员分析了泄漏事件,报告说它至少包含 740,858 张信用卡、811,676 张借记卡和 293 张签账卡。专家指出,由于不同的欺诈保护,借记卡持有人的风险高于信用卡持有人。 下表报告了按国家/地区泄露的最多记录: 泄露的信息包括持卡人的全名、卡号、银行详细信息、有效期、卡验证值 (CVV) 号码、家庭住址和超过 500,000 个电子邮件地址。 即使部分支付卡已过期,威胁行为者也可以使用这些数据对受害者进行多次攻击,包括鱼叉式网络钓鱼攻击和金融诈骗。 “电子邮件地址和完整信息(通常被网络犯罪分子称为“Fullz”)的存在将使这种泄漏的受害者在他们的银行卡详细信息过期很久之后就容易受到其他攻击,例如网络钓鱼、身份盗用和诈骗” 状态 Cyble。 2022 年 10 月,流行的暗网刷卡市场“BidenCash”背后的运营商发布了1,221,551 张信用卡转储,以宣传他们的地下支付卡店。 地下银行卡市场是网络犯罪生态系统的重要组成部分,它们促进了支付卡数据的买卖。Joker Stash是最受欢迎的梳理网站之一 ,其运营商于 2021 年 2 月退休,关闭了服务器并销毁了备份。 据福布斯报道,管理员 通过其活动积累了 价值 10 亿美元的比特币。 退休后,“ Ferum Shop ”、“ UAS”和“ Trump Dump ”等其他梳理网站在地下市场获得了知名度。 “从那时起,我们看到出现了几家新的借记卡和信用卡商店,以满足对受损支付卡的非法需求。” 继续Cyble。 “BidenCash”于 2022 年 4 月推出,被认为是一家低调的信用卡商店。其运营商定期免费发布新转储和促销地段的能力迅速提高,从而提高了它的知名度。 2022 年 6 月, 拜登现金 在网络犯罪论坛上发布了 2019 年至 2022 年的超过 790 万条支付卡数据。然而,转储仅包含 6,581 条暴露信用卡号码的记录。 银行机构应监控提供信用卡/借记卡的暗网,以防止欺诈活动。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/AStA6BzWLDcCYEdeCYEGDg 封面来源于网络,如有侵权请联系删除

时隔近两年,斯坦福大学再遭数据泄露

据BleepingComputer 2月24日消息,美国斯坦福大学被曝在2022 年12 月至 2023 年 1 月期间发生了数据泄露事件,涉及897名正申请博士学位的研究生。 在一封发送给这些学生的邮件中,学校表示在2023 年 1 月 24 日收到通知,由于文件夹设置配置错误,导致他们的经济系博士入学申请文件能够以未经授权的方式被访问。 斯坦福调查发现,数据泄露最早始于2022年12月5日,并且在2022年12月5日至2023年1月24日之间有两次下载记录。这些数据涉及学生的申请表和随附材料,包括姓名、性别、出生日期、家庭和邮寄地址、电话号码、电子邮件地址、种族和公民身份信息。除上述信息外,申请材料中的个人健康信息、社会安全号码和财务数据没有被暴露,因为所泄露的申请文件不包含这些数据。 在斯坦福大学网站上的另一份声明表示,该数据泄露只涉及经济学博士项目申请,不再涉及学校其他任何项目,也不影响大学的本科生申请。 斯坦福在发现数据泄露后后立即阻止了对这些文件的访问。目前,学校表示没有发现下载信息被滥用的迹象。斯坦福在事后申明:“个人信息的机密性、隐私和安全是我们的首要任务,我们有适当的安全措施来保护此类信息。”“为应对这一事件,我们正在更新与电子文件存储安全相关的流程和政策,并将对教职员工进行政策再培训。” 2021年4月,斯坦福也曾遭遇过数据泄露,Clop 勒索软件组织从斯坦福医学院的 Accellion 文件传输设备 (FTA) 平台窃取了个人和财务信息,并最终将这些数据进行了在线发布。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358736.html 封面来源于网络,如有侵权请联系删除

又曝出新冠疫情患者数据泄露,印度卫生部未予置评

印度再次曝光一起COVID-19患者数据泄露事件,由印度卡纳塔克邦维护的arogya.karnataka.gov.in数据库已被泄露。兜售的黑客声称,该数据库内包含个人ID、姓名、地址、电话号码、电子邮箱及密码等信息。 从帖子中列出的数据样本来看,泄露的数据包含来自班加罗尔(印度第三大城市)等地区的信息。据称这些数据的源头是由卡纳塔克邦政府维护的数据库,由当地私营实验室负责收集COVID-19相关信息。 迄今为止,卡纳塔克邦登记的COVID-19病例总数超过400万,超过美国俄克拉荷马州、康涅狄格州、犹他州、爱荷华州、内华达州及密西西比州等地的居民数量。 外媒Cyber Express已经就此事向印度卫生部及该邦卫生署发出置评请求,但目前尚未收到回复。 印度的新冠患者数据泄露史 这篇贴子在本周一发布,提供的样本数据包含了从个人ID到电子邮件等多种个人身份信息(PII)。自2022年9月以来,昵称为adma3的发布人就一直活跃在数据泄露论坛上。 此次事件也是新冠疫情爆发,印度着手维护感染数据库以来,政府方面泄露的最新一批患者数据。根据政府官方数据,截至今年2月20日,印度累计确诊病例4470万例,死亡53万人。 2022年1月,印度政府服务器就曾被攻破,导致逾2万民众的个人数据曝光,其中包括姓名、手机号码、居住地址和COVID检测结果。 网络安全研究员Rajshekhar Rajaharia当时发布推特称,这些敏感信息可通过在线搜索轻松访问。 大约同一时间,还曝光了另一起公共卫生数据泄露事件。牙科期刊The Probe当时的一项调查显示,地方卫生部门在未采取任何安全措施的情况下,直接向网站上传了民众的COVID-19数据。 新冠疫情数据泄露不是新鲜事 此前,有恶意黑客声称窃取了4850万新冠疫情相关应用的用户信息。2022年8月10日,有用户在数据泄露论坛上公布了这一消息,并以4000美元价格向潜在买家进行兜售。 贴子附带了一份被盗数据样本,其中包括公民姓名、电话号码、18位身份证号及健康码状态。数据样本里有47人的详细信息,路透社向其中列出的11人求证,发现数据属实。 与此同时,涉事机构某大数据中心表示他们只负责程序开发,否认数据是从他们那里泄露出来的。     转自 安全内参,原文链接:https://www.secrss.com/articles/52097 封面来源于网络,如有侵权请联系删除