黑客入侵纽约州商业委员会,窃取近 5 万成员敏感信息
HackerNews 编译,转载请注明出处: 纽约州商业委员会(Business Council of New York State)遭遇网络攻击,导致黑客窃取了超过4.7万人的敏感信息。 该商业倡导组织向多个州的监管机构报告称,其在今年2月遭受了网络攻击。 调查于8月4日完成,结果显示47,329人的部分信息遭到泄露,包括姓名、社会安全号码、州身份证号码、金融账户及路由号码、支付卡号、PIN码、有效期、纳税人识别号码以及电子签名信息等不同组合。 部分人员的重要医疗数据也被泄露,涉及诊断、处方、治疗和手术信息以及健康保险详情。 纽约州商业委员会与全州3000余家组织合作,成员包括IBM、柯达等大型企业及小型公司,雇员总数超过120万人。 该组织表示,其在州议会中游说维护商业利益,并推动经济发展。许多成员还使用该组织提供的团体保险计划。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
药物研发公司 Inotiv 遭勒索攻击,已向 SEC 提交报告
HackerNews 编译,转载请注明出处: 一家总部位于印第安纳州的药物研究公司表示,近期遭受的勒索软件攻击已扰乱其业务运营,并迫使关键系统关闭。 Inotiv公司向美国证券交易委员会(SEC)提交报告称,该网络安全事件发现于8月8日,后续调查发现威胁行为者加密了其部分系统。 该公司尚未确定系统恢复的时间表,但表示该事件正在影响“公司某些网络和系统的可用性与访问权限,包括内部数据存储及特定内部业务应用程序的访问”。 工作人员正努力恢复部分系统运行,同时采用“离线替代方案”以减少业务中断。当局已就此次勒索软件攻击通知执法部门,但尚未有组织宣称对事件负责。 Inotiv作为合同研究组织,为制药公司提供药物发现与开发服务。该公司2025年前三季度通过医疗设备、肿瘤药物、神经科学和新冠肺炎相关项目实现3.749亿美元收入。 在提交给SEC的文件中,该公司表示尚不确定该事件是否会造成财务影响。 周二上午,Qilin勒索软件组织宣称对此次攻击负责,并将Inotiv列入其数据泄露网站。该组织在公告中声称窃取了176GB信息,据称包含过去十年收集的研究数据。 该组织因针对医疗行业的攻击而臭名昭著,去年曾因攻击英国病理服务机构Synnovis导致勒索事件,据称造成一名患者死亡。这个位于俄罗斯的勒索组织还涉及多起针对政府机构及美国大型报业集团的攻击。 今年已有两家医疗设备公司向SEC报告网络安全事件。设备制造商迈心诺(Masimo)5月表示,网络攻击影响了其“及时处理、履行及发运客户订单的能力”。 一个月后,明尼苏达州公司Surmodics向监管机构报告,为应对网络攻击被迫关闭部分IT系统。另一家生产心脏手术产品的公司则称,其交付系统因感恩节前夕的勒索软件攻击而中断。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大金融监管组织遭入侵,关联机构用户信息泄露
HackerNews 编译,转载请注明出处: 加拿大金融监管机构披露了一起网络安全事件,导致会员公司及其员工的个人信息遭到泄露。 加拿大投资监管组织(CIRO)作为覆盖全国投资交易商、互惠基金交易商及债务与股权市场交易活动的自律监管机构,于8月11日发现该网络安全威胁。为应对此事件,该机构已主动关闭部分系统以确保安全,并启动调查以确定攻击者的活动范围。 初步调查表明,威胁行为者已获取部分会员公司及其注册员工的个人信息。CIRO在8月18日的公告中表示:“鉴于CIRO对自身及会员机构设定的高标准安全要求,我们对此深感忧虑。当前首要任务是积极排查受影响个体,确认后将直接通知相关人员并提供风险缓释服务”。 目前尚未透露具体泄露数据细节,CIRO承诺将适时更新进展。该机构警示会员警惕冒充监管者的可疑来电或邮件,切勿泄露个人及财务信息。 投资者资金安全 CIRO特别强调,此次事件不会危及加拿大民众的投资安全。“若调查发现投资者信息受影响,我们将直接通知当事人并提供风险缓释服务”。 此次调查由外部网络安全专家、法律团队及执法部门协同推进。关键市场监控功能仍正常运行,股权交易实时监管未受影响。 CIRO成立于2023年,负责制定投资及交易机构的监管标准,有权对违规实体实施罚款等处罚措施。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客宣称 PayPal 泄露近 1600 万组登录凭证
HackerNews 编译,转载请注明出处: 黑客论坛近期出现一份据称包含1580万组PayPal凭证的数据集,内含登录邮箱及明文密码。发帖者宣称数据为近期获取,但PayPal官方否认存在系统入侵。 该数据发布于知名泄密论坛,广告发布者声称数据集涵盖数百万组PayPal邮箱与密码凭证。PayPal公司代表向Cybernews声明:”没有发生数据泄露——这与2022年事件相关而非新事件”。 攻击方数据泄露主张 发帖者声称数据于今年5月获取,泄露细节包含: 登录邮箱 明文密码 关联URL 变体信息 攻击方宣称数据集覆盖全球大量PayPal账户。若属实,将使用户面临严重风险:泄露凭证可直接用于账户登录,虽多数用户启用多因素认证(MFA),但凭证泄露仍会突破首道防线;关联URL更直接指向相关服务入口。攻击方提供的样本显示数据结构支持自动化撞库攻击。 发帖者承认数据含”数千组独特高强度”密码,但存在重复使用现象,这意味着实际可利用数据量可能低于其宣称规模。 争议焦点与验证 Cybernews研究团队核查后表示:样本规模过小无法验证有效性,且若数据确为5月窃取,有效信息或已被利用。值得注意的是,所谓海量数据仅标价750美元,与宣称价值严重不符。 PayPal历史上从未发生大规模系统入侵,暗示数据可能通过其他途径获取。信息窃取恶意软件(Infostealer)是可能来源——这类恶意软件获取的数据通常按URL、登录详情、密码的结构存储,与本次泄露数据结构高度吻合。 背景关联 2022年12月PayPal曾遭撞库攻击,3.5万账户信息泄露。2025年初公司因未遵守纽约州网络安全法规支付200万美元和解金。此次论坛兜售事件中,攻击方特别标注”2025年全球PayPal凭证库”字样,但数据特征显示其更可能源自受感染设备采集的登录凭证,或为恶意软件窃取的浏览器保存密码。 信息窃取恶意软件运作机制 这类恶意软件通过可疑链接、伪造程序或恶意附件渗透设备,隐蔽窃取:浏览器保存密码、自动填充信息、Cookies、信用卡号及加密钱包密钥。得手后立即将数据传输给攻击者,部分变种可自删除痕迹。当前RedLine、Raccoon等窃密工具在暗网泛滥,且已出现针对macOS和Android系统的变种。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
三年无人察觉!墨西哥国有电力 600GB 敏感日志全泄露
HackerNews 编译,转载请注明出处: 墨西哥国有电力公司CFE(为全国99%以上人口供电)的内部数据已在互联网上泄露超过三年。 Cybernews研究人员发现一个公开的Kibana实例,其中存储了CFE的网络威胁警报日志。该服务器由墨西哥网络安全公司Teliko管理,但数据归属权属于CFE。 泄露数据类型 员工设备的DNS查询记录 员工访问的网址 深度数据包检测(DPI)日志 反恶意软件及网络监控工具的警报 该实例自2021年11月起被收录索引,包含由托管检测响应(MDR)解决方案AIsaac生成的内部网络数据。其中详细列出了易受攻击的设备、服务器及服务。研究人员指出:“这些日志如同攻击者的藏宝图——可精准定位CFE防御薄弱环节,设计出完美规避检测的攻击方案。”一旦攻破内网设备,攻击者即可横向移动,“最终可能操控工业控制系统,修改参数引发设备物理损坏或关键系统瘫痪”。 除运行风险外,泄露日志还构成隐私侵犯。员工网络活动的详细记录可能暴露内部工具、域名使用模式,使攻击者能仿冒合法服务。通过注册相似域名并发送钓鱼邮件,攻击者可轻易发动针对性欺诈。 Cybernews在五个月内尝试通过29封邮件联系涉事方均未获回应。目前该Kibana实例已无法访问(连接即超时崩溃),但研究人员警告:若管理方未彻底解决问题,600GB敏感日志仍可能再度公开泄露。 关键基础设施面临严峻威胁 网络安全对关键系统运营机构至关重要,成功攻击可导致城市瘫痪、生命威胁、经济崩溃及声誉毁灭。研究人员强调:“此类事件揭示了关键基础设施遭攻击激增的根源——过度依赖未经严格审查的第三方服务商。”工业控制系统(ICS)普遍存在协议陈旧、缺乏身份验证及加密等安全缺陷,形成“漏洞交织的网络,使攻击者几乎无需技术阻碍即可长驱直入”。 全球关键基础设施正成为黑客重点目标: 2021年DarkSide勒索团伙利用密码泄露及未修复漏洞,迫使美国最大燃油管道商Colonial Pipeline停产5天,引发拜登签署网络安全行政令 伊朗黑客组织CyberAv3ngers使用定制恶意软件入侵美以爱三国水处理、废水及油气设施 俄罗斯黑客组织Anonymous Sudan多次攻击以色列工业控制系统及卫星网络 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客组织 Kimsuky 内部数据遭泄露
HackerNews 编译,转载请注明出处: 朝鲜国家支持的黑客组织Kimsuky据称遭遇数据泄露。两名自称“秉持与Kimsuky相反价值观”的黑客窃取该组织数据后公开泄露。这两名化名“Saber”和“cyb0rg”的黑客表示行动出于伦理考量,指责Kimsuky“为错误目的而入侵”,称其行为受政治议程驱使且遵循政权指令,而非独立实践黑客精神。 黑客在拉斯维加斯DEF CON 33大会发布的《Phrack》杂志(第72期)中声明:“Kimsuky,你们不是真正的黑客。你们被金钱贪婪驱使,只为充实领导阶层并实现其政治议程。你们窃取他人成果并偏袒自身,凌驾于他人之上:这是道德败坏。”黑客公开了Kimsuky部分后台数据,暴露其攻击工具及窃取信息,可能揭示未知攻击行动和未公开的入侵事件。 目前托管于“分布式拒绝保密”(DDoSecrets)网站的8.9GB泄露数据包含以下内容: 针对韩国国防反情报司令部(dcc.mil.kr)邮箱账户的钓鱼攻击日志 其他攻击目标域名:spo.go.kr、korea.kr、daum.net、kakao.com、naver.com 含韩国外交部电子邮件平台“Kebi”完整源代码的.7z压缩包(含webmail、admin及archive模块) 涉及韩国公民数字证书及大学教授精选名单的参考信息 用于构建钓鱼网站的PHP“生成器”工具包(含检测规避和重定向技巧) 活跃钓鱼攻击套件 未知二进制档案(voS9AyMZ.tar.gz、Black.x64.tar.gz)及可执行文件(payload.bin、payload_test.bin、s.x64.bin),相关文件在VirusTotal无风险标记 VMware拖拽缓存区发现的Cobalt Strike加载器、反向Shell及Onnara代理模块 Chrome历史记录及配置:链接至可疑GitHub账户(wwh1004.github.io等)、通过Google Pay购买的VPN服务(PureVPN、ZoogVPN)、频繁访问的黑客论坛(freebuf.com、xaker.ru) 使用谷歌翻译处理中文错误信息及访问台湾政府军事网站记录 含内部系统SSH连接的Bash历史记录 黑客指出部分数据此前已被披露或部分记录,但此次泄露以全新维度呈现数据,并揭示Kimsuky工具与活动间的内在关联,有效“曝光并摧毁”该APT组织的基础设施与方法。此次泄露虽可能不会对Kimsuky运作产生长期影响,但或导致其面临操作困难及现有攻击活动中断。《Phrack》第72期目前仅提供限量实体版,网络版将于数日内通过官网免费开放。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大型信用合作社 Connex 数据泄露影响 17.2 万会员
HackerNews 编译,转载请注明出处: 康涅狄格州大型信用合作社Connex上周确认遭遇网络攻击,导致17.2万名客户的个人及财务数据泄露。入侵发生于2025年6月2日至3日,并于6月3日被发现。调查显示,攻击者可能访问或下载了敏感文件。 Connex成立于1940年,管理资产超10亿美元,在纽黑文、哈特福德等八个县设有分支机构,服务逾7万名会员。失窃数据可能包含: 姓名 账户号码 借记卡详情 社会安全号码 开户所用的政府签发身份证件 Connex声明尚无证据表明泄露导致账户或资金遭非法访问。提交至缅因州总检察长办公室的信件证实了事件规模,该州共有467名居民受影响。详见行业报告《金融机构破坏性攻击激增》。 截至发稿,未有勒索要求或黑客组织宣称负责,此事件与近期其他银行及零售商遭受的大规模攻击似无关联。Connex将为受影响客户提供12个月免费信用监控和身份保护服务。 事件曝光后,Connex同时警告警惕冒充其员工的诈骗电话及短信:“请注意诈骗者正假冒Connex员工致电/发短信。Connex绝不会致电索取PIN码、验证码或账户号码。” 据悉,该信用合作社正与执法部门及网络安全专家协作调查入侵路径,并已启动系统安全强化措施。尽管尚未确认资金损失,但敏感个人数据暴露仍将推高身份盗用和欺诈风险。会员需密切监控账户活动并及时报告异常。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌在持续的 Salesforce 数据窃取攻击中遭遇数据泄露
HackerNews 编译,转载请注明出处: Google成为最新一家在ShinyHunters勒索集团持续发动的Salesforce CRM数据窃取攻击中遭遇数据泄露的公司。 6月,Google曾警告称,一个被其归类为“UNC6040”的威胁行为者正针对企业员工发起语音钓鱼(vishing)社会工程攻击,以入侵Salesforce实例并下载客户数据。这些数据随后被用于勒索公司支付赎金,以防止数据泄露。 在昨晚发布的一则简要更新中,Google表示其自身也在6月成为同类攻击的受害者,旗下一个Salesforce CRM实例遭入侵,客户数据被盗。 “6月,Google的一个企业Salesforce实例受到了本公告所述UNC6040类似活动的影响。Google已对该活动做出响应,进行了影响分析并开始实施缓解措施,”Google的更新写道。“该实例用于存储中小企业的联系信息及相关备注。分析显示,威胁行为者在访问被切断前的短暂时间窗口内获取了数据。” “威胁行为者获取的数据仅限于基础的、且大部分为公开的商业信息,例如企业名称和联系方式。” Google将这些攻击背后的威胁行为者归类为“UNC6040”或“UNC6240”。然而,持续追踪此类攻击的BleepingComputer获悉,臭名昭著的威胁行为者ShinyHunters正是这些攻击的幕后黑手。 ShinyHunters活跃多年,对包括PowerSchool、Oracle Cloud、Snowflake数据窃取攻击、AT&T、NitroPDF、Wattpad、MathWay等在内的多起泄露事件负责。 在昨日与BleepingComputer的对话中,ShinyHunters声称已入侵多个Salesforce实例,且攻击仍在进行。该威胁行为者昨日向BleepingComputer宣称,他们入侵了一家市值万亿美元的公司,并正考虑直接泄露数据而非尝试勒索。目前尚不清楚这家公司是否为Google。 对于受攻击影响的其他公司,该威胁行为者正通过电子邮件进行勒索,要求其支付赎金以防止数据被公开泄露。一旦完成私下勒索,他们计划在黑客论坛上公开泄露或出售数据。 BleepingComputer获悉,已有一家公司支付了4枚比特币(约合40万美元)以防止其数据泄露。 其他受此次攻击影响的公司包括阿迪达斯、澳洲航空、安联人寿、思科,以及LVMH旗下的路易威登、迪奥和蒂芙尼公司。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
德国电信流媒体服务数据遭泄露,3.24 亿条日志记录曝光
HackerNews 编译,转载请注明出处: 德国电信(Deutsche Telekom)旗下的电视及流媒体平台MagentaTV,因广告投放平台漏洞导致用户数据泄露。研究人员认为,包含用户IP地址和MAC地址在内的数据在被修复前已暴露数月。 今年6月中旬,Cybernews研究团队发现由服务器端广告插入(SSAI)平台Serverside.ai托管的一个未受保护的Elasticsearch实例,从而揭露了此次泄露。该团队表示,暴露实例上的所有数据均源自德国电信(DT)拥有的视频流聚合平台MagentaTV。 这家德国电信公司是欧洲最大的电信运营商,旗下拥有多家子公司及T-Mobile品牌。而Serverside.ai隶属于法国广告技术公司Equativ。 研究人员认为该实例至少自2025年2月初起即可公开访问,直至6月团队联系后才被撤出公开范围。团队已联系德国电信寻求回应,将在收到回复后更新内容。 泄露涉及哪些具体信息? 虽然暴露实例中的大部分信息可视为非敏感数据,但部分泄露日志包含MagentaTV客户发送请求的HTTP头部信息。用户每次与平台交互时都会生成带有HTTP头部的请求。 尽管第三方来源估计MagentaTV用户基数约为440万人,但暴露实例包含超过3.24亿条日志条目,数据量高达729GB。此外,研究人员称该实例每天新增400万至1800万条日志。 据团队分析,虽然大部分数据不敏感,但泄露内容仍包含部分用户数据: IP地址 MAC地址 会话ID 客户ID 用户代理 数据泄露揭示客户详情 这些暴露信息包括:唯一互联网连接标识符、硬件标识符、唯一用户账号、以及客户设备信息。理论上,攻击者可利用泄露数据追踪用户位置、识别身份并对特定设备发起定向攻击。但研究人员认为恶意利用这些数据需付出额外努力。 “理论上,包含客户ID和会话ID的HTTP头部可用于会话劫持,使攻击者无需账户信息或密码即可登录客户账户。但现实中,很可能存在额外的安全措施防止此类劫持。”研究人员解释道。 另一风险在于潜在的交叉比对。攻击者可将泄露数据与历史泄露库信息进行比对。由于IP地址常见于泄露数据中,这可能帮助恶意行为者识别MagentaTV用户。 调查还显示,MagentaTV服务主要通过德国电信销售的电视盒子访问,这与该流媒体聚合平台的所有权关系一致。这些设备由中国原始设备制造商(OEM)生产,后以德国电信合作品牌转售。团队认为此类OEM设备通常更易存在安全漏洞,加剧了此次泄露的风险。 “泄露信息对攻击者极具价值:暴露的IP地址有助于设备漏洞利用,而客户ID则能辅助网络犯罪分子实施攻击,具体危害取决于实际利用方式。”团队总结道。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称泄露了俄航 CEO 航班记录,俄罗斯官方否认
HackerNews 编译,转载请注明出处: 俄罗斯航空公司(Aeroflot)遭黑客攻击导致航班大规模瘫痪后,黑客组织公开宣称泄露其CEO航班记录,而莫斯科当局否认存在数据泄露。 俄罗斯互联网监管机构Roskomnadzor表示,尽管本周初发生大规模网络攻击导致航班混乱,但“尚无证据证实公司数据遭泄露”。该机构未对此结论提供详细说明。 然而在白俄黑客组织“网络游击队”(Cyber Partisans)——本次攻击的宣称责任方——通过Telegram发布据称属于俄航CEO谢尔盖·亚历山德罗夫斯基(Sergei Aleksandrovsky)的航班数据后,上述声明迅速遭到挑战。泄露记录显示2024年4月至2025年6月间的30余次航班详情。调查媒体The Insider指出,泄露文件中亚历山德罗夫斯基的护照号码与此前其他数据泄露事件中的记录一致,但数据真实性尚未获得独立验证。 “网络游击队”宣称将陆续发布更多数据,此前该组织声称已窃取俄航完整飞行历史数据库、内部通话录音、监控录像及员工行为数据。此次网络攻击导致俄航周一取消或延误超100架次航班(占日均运量近半),约2万名旅客滞留。据《福布斯》俄罗斯版估算,运营中断叠加数据泄露风险与声誉损失,可能造成高达5000万美元损失。 尽管俄航宣布周四已恢复运营,网络安全专家警告其IT基础设施完全修复仍需更长时间。分析师奥列格·沙卡罗夫(Oleg Shakorov)指出,若官方调查认定公司网络安全措施存在疏漏,俄航或将面临法律审查。 黑客组织宣称入侵成功归因于员工使用弱密码及公司依赖过时Windows版本,但该指控尚未获独立核实。俄航目前仅发布有限事件说明。 此次攻击正值俄罗斯多行业遭遇网络袭击浪潮:上周两家大型连锁药房系统瘫痪致数百门店停摆,支付与处方服务中断;生鲜连锁Vkusvill、折扣零售商Dobrotsen、配送平台Samokat、餐饮软件开发商Iiko及国家邮政服务相继报告故障,多数被归因为“技术故障”。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文