标签: 数据泄露

幕后黑手锁定!澳航、安联、LV 等公司数据泄露事件被证实与 ShinyHunters 有关

HackerNews 编译,转载请注明出处: 影响澳洲航空、安联人寿、路易威登和阿迪达斯等公司的数据泄露事件已被证实与勒索集团ShinyHunters有关。该组织通过语音钓鱼攻击(vishing)侵入Salesforce CRM实例窃取数据。 2025年6月,谷歌威胁情报小组(GTIG)发出警告,被追踪为UNC6040的威胁行为者正针对Salesforce客户发起社会工程攻击。攻击者冒充IT支持人员致电目标企业员工,诱骗其访问Salesforce的“连接应用程序设置”页面,并要求输入“连接代码”。该操作会将恶意版本的Salesforce Data Loader OAuth应用程序关联至目标的Salesforce环境。为增强欺骗性,攻击者有时将数据加载器组件重命名为“我的票务门户”。 GTIG指出,此类攻击主要通过语音钓鱼实施,但攻击者也会伪造Okta登录页面窃取凭证及多因素认证(MFA)令牌。 同期多家企业报告涉及第三方客服或云端CRM系统的数据泄露: LVMH旗下路易威登、迪奥和蒂芙尼披露客户信息库遭未授权访问,蒂芙尼韩国分公司称攻击者入侵了“用于管理客户数据的供应商平台”。路易威登确认泄露数据包含客户姓名、性别、电话、住址及购买记录,但否认支付信息外泄。 安联人寿发言人向BleepingComputer证实:“2025年7月16日,恶意威胁行为者侵入北美安联人寿使用的第三方云端CRM系统”。 澳航虽未公开确认涉事平台,但当地媒体报道及法庭文件显示,攻击目标“账户”和“联系人”数据库表均为Salesforce特有对象。 BleepingComputer核实上述公司均属谷歌所述同一攻击活动的目标。目前威胁行为者正通过邮件私下勒索企业,自称ShinyHunters。若勒索失败,预计将采取类似Snowflake攻击的手法分批泄露数据。 网络安全社区最初误将攻击归因于Scattered Spider(UNC3944),因二者战术相似且同期瞄准航空、零售和保险业。但关键差异在于: Scattered Spider通常实施全面网络入侵,最终窃取数据或部署勒索软件 ShinyHunters(UNC6040)专注于特定云平台的数据窃取勒索 安全研究人员Allan Liska指出:“已知攻击的重叠战术技术证明二者可能存在成员交叉”。 部分研究人员认为该组织代表其他黑客团伙实施勒索并分成,类似勒索软件即服务(RaaS)模式。同时运营黑客论坛BreachForums,2023年被FBI关闭后于2024年重启,展示强大恢复能力。历史攻击轨迹包括:2021年窃取AT&T的7000万客户信息(起拍价20万美元),2024年5月连续入侵桑坦德银行(3000万记录+2800万信用卡)和Ticketmaster(5.6亿条数据)。 Salesforce向BleepingComputer声明平台本身未受攻击,问题源于客户账户遭社会工程入侵,并建议企业采取以下措施: 访问控制:强制受信IP范围登录,限制连接应用程序权限 认证强化:全域启用多因素认证(MFA) 权限管理:遵循最小特权原则分配应用权限 监控升级:部署Salesforce Shield实现威胁检测与事件监控 应急机制:设立专属安全联系人处理事件响应 攻击者利用OAuth应用授权机制漏洞,通过社会工程诱骗员工授权恶意应用。此攻击不依赖平台漏洞,因此传统补丁更新无法防御。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

塞舌尔商业银行报告网络攻击事件,大量客户信息泄露

HackerNews 编译,转载请注明出处: 塞舌尔商业银行(SCB)于7月25日声明,近期发现并控制了一起网络安全事件,导致网上银行服务临时暂停,要求客户通过ATM或分行办理业务。该行在公告中表示:“本次事件仅意外泄露网上银行客户的个人信息,所有账户资金均未被盗取”。 洛杉矶网络安全公司Resecurity证实,其研究人员接触了自称实施攻击的黑客并核验了被盗数据样本。样本包含大量客户姓名、邮箱、电话、账户类型及余额信息,其中多个账户标注为“活期账户(政府类)”。 据OCCRP报道,塞舌尔中央银行已收到商业银行关于此事件的正式通报。此次泄露事件因塞舌尔的特殊税务政策引发关注——税务正义网络指出,该国在“企业避税天堂指数”中位列全球第45位,被视作企业税收滥用的重要推手。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

北美冰制品供应商遭麒麟勒索软件入侵,敏感数据疑泄露

HackerNews 编译,转载请注明出处: 北美主要冰制品供应商北极冰川(Arctic Glacier)被曝光出现在某网络犯罪集团的暗网博客上,该平台被用于展示其最新受害目标。 黑客组织麒麟(Qilin)勒索软件团伙在其博客宣称入侵了该公司,并声称已获取敏感企业数据、员工详细信息及其他私人资料。北极冰川是美国和加拿大最大的包装冰及碎冰产品供应商之一,其服务对象包括便利店巨头7-Eleven等主要品牌。 cybernews已联系北极冰川公司寻求置评,收到回复后将更新报道。 与此同时,攻击者分享了多张据称是窃取数据的截图。泄露信息包括多份护照和驾照副本、员工薪酬数据,以及若干法律和财务文件。 理论上,攻击者可能利用这些被盗信息实施身份盗窃,用于欺诈性账户注册。此外,威胁行为者还可能通过伪装成公司客户或雇主,利用泄露数据发起针对性钓鱼攻击。更严重的是,攻击者或通过分析泄露的法律文件探查企业利益关系,进而策划更具破坏性的后续攻击。 北极冰川在北美运营着超过100个分销中心,为超过75,000家零售、商业和工业客户提供服务。据报道,该公司雇佣员工逾千人,去年营收接近3亿美元。 此次攻击的幕后黑手麒麟勒索软件今年影响力持续扩大。该团伙自2022年开始活动,但2025年明显加大了攻击频率,仅4月份就攻击了68个实体。近期,该团伙还被指入侵了法国SMABPT集团西班牙子公司Asefa,以及纽约地标建筑麦迪逊大道550号。麒麟团伙今年初因攻击全球能源与制造业巨头SK集团而引发广泛关注。根据Cybernews暗网监测工具Ransomlooker的数据,过去12个月内该团伙已攻击至少350家公司。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

热门约会应用 Tea 数据泄露,1.3 万用户自拍遭曝光

HackerNews 编译,转载请注明出处: 一款全球热门约会应用近日发生数据泄露,导致13,000名用户的自拍照片遭曝光。主打“女性约会安全”的Tea应用声明,此次事件发生于当地时间周五上午。 该应用公司表示:“发现未经授权访问后,我们立即在外部网络安全专家协助下启动全面调查,以评估事件影响范围。”并补充说明:“一个遗留数据存储系统遭到入侵,造成2024年2月之前的数据集被非法获取。该数据集包含约72,000张图片,其中约13,000张为用户账户验证时提交的自拍及证件照片,约59,000张为应用内帖子、评论和私信中公开可见的图片。” 这款应用由软件工程师肖恩·库克(Sean Cook)于2022年推出,旨在解决其母亲遭遇的网络约会困扰。它近期迅速攀升至苹果应用商店榜首,其核心功能是为女性提供共享危险男性信息、标记积极约会行为的安全空间。 尽管该应用曾承诺“在用户完成身份验证后立即删除自拍及证件照片”,但泄露事件仍发生了。Tea公司称事件影响范围为2024年2月之前的注册用户,并解释自拍数据“最初是为遵守与预防网络欺凌相关的执法要求而存档”,同时强调“目前无证据表明这些照片能与应用内具体用户身份关联”。 Tea公司确认泄露内容不包含任何用户邮箱地址或电话号码。网络安全公司DefectDojo首席执行官格雷格·安德森指出:“某些数据暴露源于可预防的配置错误或安全措施疏漏——这些属于企业可控范畴且可能发生在任何机构。为避免此类事件,企业应更新员工网络安全培训方案,加强漏洞扫描并采取深度防护措施。” Tea公司表示仍在全力调查事件完整细节,后续将公布进展。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

NASCAR 证实 3 月网络攻击导致数据泄露

HackerNews 编译,转载请注明出处: 纳斯卡赛车(NASCAR)本周向客户发出警告,称其因3月遭受网络攻击导致数据泄露。 此次事件导致数量不明的受害者社保号码遭泄露。在向缅因州、新罕布什尔州和马萨诸塞州监管机构提交的文件中,该公司未透露具体受影响人数。 全称为“全国汽车比赛协会”(National Association for Stock Car Racing)的纳斯卡表示,其IT团队于4月3日发现网络攻击并启动调查,随后通知执法部门并聘请网络安全公司介入。 “调查确认,未经授权的攻击者于2025年3月31日至4月3日期间获取了公司网络中的部分文件,”纳斯卡声明称。6月下旬,该公司最终确定社保号码已遭泄露。 这家成立于1948年、总部位于代托纳海滩的赛事管理机构,每年在美国组织超过1500场赛事。7月24日,数据泄露通知函已发送至受影响用户,并向其提供为期一年的信用监控服务。 纳斯卡未回应4月媒体的置评请求——当时Medusa勒索软件团伙将其列入数据泄露网站,索要400万美元赎金。本周五该公司同样未回应相关问询。 Medusa声称窃取了该公司数千兆字节的数据,并设定4月19日为支付赎金截止日期,目前尚不清楚数据是否已被公开。今年3月,美国联邦调查局(FBI)等机构曾警告,Medusa已对关键基础设施组织发动300余次网络攻击。 过去四年多,该组织持续攻击政府与企业,尤以针对明尼阿波利斯公立学校的攻击臭名昭著——事件导致超10万人敏感学生文件泄露。其攻击范围还涵盖太平洋岛国汤加、法国市政机构、菲律宾政府部门,以及加拿大两大银行共建的科技公司。 网络安全公司Comparitech数据研究主管丽贝卡·穆迪指出,Medusa是今年十大最活跃的勒索软件变种之一,宣称发动106次攻击(其中19次已确认)。她强调,该组织对贝尔救护车公司的攻击影响超10万人,系今年最大数据泄露事件之一。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

因服务器配置错误,数亿条瑞典个人及组织敏感数据遭曝光

HackerNews 编译,转载请注明出处: 一台配置错误的Elasticsearch服务器暴露了包含数亿条高度详细记录的商业情报数据金矿,这些记录关联瑞典个人及组织。 Cybernews研究人员发现了这个未加密的数据库,它不需要任何身份验证即可访问,且完全暴露在公共互联网上。 泄露数据包含超过1亿条记录,时间跨度为2019至2024年,共分布在25个独立索引中,部分数据集体积超过200GB。 哪些数据被泄露? 许多泄露记录包含高度敏感的个人和组织信息,包括: 完整法定姓名(含曾用名历史) 瑞典个人身份证号 出生日期和性别 瑞典境内及海外的地址历史 婚姻状况及已故人员信息 移民者的海外地址 债务记录、付款备注、破产历史、房产所有权指标 跨越数年的所得税数据(2019–2023) 活动及事件日志(包括收入申报提交、移民状态和地址更新) 这些记录实质上描绘了瑞典公民和组织长达五年的财务与行为画像。泄露数据提供了关于个人及组织运作方式的详细时间戳快照,追踪了从地址变更、收入变动到债务、税务申报及商业关联等一切信息。 信息的庞大规模和精确度使该数据集极具价值和危险性。银行、贷款机构和合规团队可利用其进行风险评估和信用分析。然而对威胁行为者而言,此类数据为各种形式的利用打开了大门——攻击者可将其武器化,用于企业监控、竞争对手画像、高精准钓鱼攻击、社会工程攻击或勒索。 与Risika商业情报的关联 对数据库结构及字段名的分析表明,暴露数据源自北欧领先的商业情报数据分析公司Risika。内部“dwh*”(数据仓库)标签及产品导向的索引命名方式与已知Risika产品规范吻合。 但进一步调查显示,该Elasticsearch集群并非由Risika自身运营,而是由一个尚未确认的第三方操作。命名惯例和元数据模式表明其为下游客户。 研究人员认为,这些数据可能是在商业许可下合法提供给该运营方的,但因配置错误而被公开暴露。 Cybernews已于5月10日向Risika发送负责任的披露通知,但未收到回应。该集群于次日下线。 披露时间线 2025年5月9日:发现数据泄露 2025年5月10日:发送首次披露通知 2025年5月11日:泄露通道关闭       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Dior 开始向美国客户发送数据泄露通知

HackerNews 编译,转载请注明出处: 法国奢侈品牌迪奥(Dior)近期开始向美国客户发送数据泄露通知,告知其2025年5月发生的网络安全事件导致个人信息被泄露。迪奥隶属于全球最大奢侈品集团路威酩轩(LVMH),该品牌年营收超120亿美元,在全球运营数百家精品店。 此次安全事件实际发生在2025年1月26日,但公司直到2025年5月7日才察觉并启动内部调查以确定影响范围。发送给受影响个人的通知中写道:“调查确定,未授权方于2025年1月26日非法访问了包含迪奥客户信息的数据库。迪奥已迅速采取措施控制事件,目前无证据表明系统后续再遭入侵。” 根据调查结果,以下信息已遭泄露: 全名 联系方式 住址 出生日期 护照或政府身份证号码(部分情况) 社保号码(部分情况) 公司澄清称,被入侵数据库未包含银行账户或支付卡信息等支付详情,故此类财务数据仍安全。迪奥已据此通知执法部门,并聘请第三方网络安全专家协助控制事件。 收到通知的用户需警惕诈骗和钓鱼企图,密切监控金融账户活动,及时识别并报告可疑行为。通知信函同时附带了免费领取24个月信用监控及身份盗窃保护服务的操作指南,该服务有效期截至2025年10月31日。 此次事件时间点与迪奥早前在韩国和中国披露的安全事件吻合。同为LVMH集团旗下的路易威登(Louis Vuitton)近期也披露了影响英国、韩国和土耳其客户的数据泄露事件。尽管涉事公司发言人未回应澄清请求,但行业信息表明,路易威登与迪奥事件实属同一网络攻击的一部分。 据信,此次攻击与勒索团伙ShinyHunters有关,其通过入侵第三方供应商数据库获取了LVMH客户信息。若属实,路易威登可能随后发布针对美国客户的类似披露。目前,迪奥尚未回应关于受影响美国客户数量的质询。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

弗吉尼亚放射学协会遭黑客入侵,超 140 万人敏感医疗数据泄露

HackerNews 编译,转载请注明出处: 里士满放射学协会(Radiology Associates of Richmond,简称RAR)披露了一起影响超过140万人的数据泄露事件。 该医疗机构在其官网上发布的《数据安全事件通告》显示,黑客在2024年4月的几天内入侵了该组织的系统。 超过一年后,里士满放射学协会确认,被入侵的系统中存储了包含可识别个人身份的健康及隐私信息的文件。 该机构目前没有证据表明泄露信息已被恶意使用,仅向社会保障号码(Social Security number)被包含在泄露文件中的患者提供免费的信用监控服务。 里士满放射学协会总部位于弗吉尼亚州里士满,在弗吉尼亚州中部多家医院、独立急诊中心和门诊影像中心提供医学影像服务。 美国卫生与公众服务部(HHS)的医疗数据泄露追踪系统显示,此次事件影响了1,419,091人。 目前没有已知的勒索软件组织宣称对此次攻击负责。 这并非近期披露的唯一重大医疗数据泄露事件。HHS追踪系统显示,马里兰州皮肤病服务提供商安妮阿伦德尔皮肤病学中心(Anne Arundel Dermatology)也遭遇了一起影响190万人的数据泄露。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

比特币 ATM 上市公司迟报数据泄露,超 2.6 万人敏感信息遭窃

HackerNews 编译,转载请注明出处: 比特币ATM上市公司Bitcoin Depot近日向数千名用户发出通知,其敏感数据(含驾照号码)可能已遭窃取。该泄露事件发生于一年前,但受害者直至近期才收到通知函。 自2025年7月8日起,26,732名消费者将陆续收到Bitcoin Depot关于此次数据泄露的函件。根据向缅因州总检察长办公室提交的文件,入侵事件实际发生于2024年6月23日。公司解释称,联邦执法部门要求其等待调查完成后再向受影响用户发送通知。近一年后的2025年6月13日,当局最终批准通知程序。 在致受影响用户的声明中,Bitcoin Depot表示:“公司监测到信息系统异常活动后立即启动调查,并聘请第三方事件响应专家协助评估未授权行为的范围”。入侵者获取了部分客户文件中的个人信息,包括姓名、电话号码、驾照号码,部分案例还涉及物理地址、出生日期及电子邮箱。 Bitcoin Depot对事件表示歉意,并强调高度重视数据安全,已采取“强化安全措施与监控、提升全员数据保护意识”等手段防止事件重演。公司同时建议用户监控金融账户流水与信用报告,警惕可疑交易。 Bitcoin Depot作为市值约3.8亿美元的上市公司,运营着数千台比特币ATM及实体兑换站点。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客宣称窃取 Telefónica 106GB 数据并公开部分佐证

HackerNews 编译,转载请注明出处: 自称“Rey”的黑客宣称从西班牙电信巨头Telefónica窃取106GB数据,但该公司回应称这仅是敲诈企图。 在埃隆·马斯克旗下社交平台X的声明中,Rey指出Telefónica否认其内部网络遭数据窃取,因此将先行公开5GB数据作为证据。黑客威胁称:“我将很快公布完整文件目录树;若未来数周内Telefónica仍不妥协,全部数据档案将被公开 。” 据技术媒体BleepingComputer核实,Rey已发布超2万份文件佐证入侵真实性。黑客透露攻击发生于2025年5月30日,在Telefónica IT人员察觉前已持续窃密12小时。据称窃取总量达385,311份文件(106.3GB),涵盖五类核心数据: 内部通信记录(服务工单与邮件) 采购订单及商业伙伴发票 系统操作日志 客户档案 员工信息 Telefónica官方至今未承认事件,但有员工指称这是利用过时信息的敲诈行为。值得关注的是,Rey隶属勒索组织HellCat,该组织2025年1月就曾通过Jira开发服务器入侵Telefónica窃取客户信息。不同于传统勒索模式,HellCat采用“不认账即全泄露”的胁迫策略,此次事件再次印证其战术特征。 Telefónica作为全球顶级电信运营商,拥有逾10万员工,2024年营收达405亿美元(约合人民币2920亿元),毛利近205亿美元(约合人民币1476亿元)。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文