标签: 网络攻击

Colonial Pipeline CEO:向黑客支付 440 万美元是“为国家做的正确事情”

据外媒BGR报道,在Colonial Pipeline证实美国燃料公司强调的一次全新的系统故障不是公司遭受某种新的黑客攻击的产物后一天,Colonial首席执行官Joseph Blount在接受《华尔街日报》采访时“抛出了一颗重磅炸弹”。 早在5月7日,该燃料公司的一名员工在当天早些时候发现了一张来自DarkSide勒索团伙的赎金字条,从而引发了整个事件链。Blount现在证实,他已经做出决定,公司将支付赎金,同意支付440万美元的赎金–因为在那个时候,还公司还不能确定黑客在其系统中的破坏达到了什么程度。 Blount在这次采访中承认,这是他在本月初灾难发生后的第一次接受采访,他承认支付赎金是一个有争议的举动。事实上,执法官员对此不屑一顾,很多网络安全记者也感叹Colonial公司的行为将使其他勒索软件犯罪者更加胆大妄为。但Blount坚定地说:“我承认,我不愿意看到钱被这样的人拿走。但这是为国家做的正确事情。” Blount这样做是正确的吗?好吧,事实证明,DarkSide黑客给了Colonial一个解密工具,但效果并不好,作为付款的交换条件–事实上,这个低劣的工具让管道运营商不得不着手恢复其网络,这与它根本没有付款的情况几乎相同。 此外,来自GasBuddy的众包数据显示,至少有十几个州遭受了某种形式的燃料中断,甚至在Colonial公司说它已经在周末恢复了正常运营之后。如果这还不够,根据美国能源部以及国家国土安全部的机密分析,整个事件还几乎将美国带到了国家重大能源危机的边缘。根据《纽约时报》的报道,这两个机构都推测,如果Colonial输油管线中断的时间再长一点,就会出现一系列的坏结果。例如,只要该管道的运营网络再中断几天,柴油的缺乏就会迫使公共汽车和各种大众运输工具关闭,这是其一。“多米诺骨牌”效应还包括工厂和炼油厂同样被关闭–因为Colonial公司网络的持续关闭将使他们的产品无处可销。 这一切都发生在DarkSide勒索软件团伙显然从Colonial Pipeline的攻击中感受到自己的一些影响之后。据报道,最近几天,一个竞争对手的勒索软件团伙的人在一个暗网论坛上留言说,DarkSide的创始人已经失去了对他们用来托管和发布受害者被盗数据的网站的访问权。其他基础设施,如他们的支付服务器,据说也被从DarkSide团伙手中夺走。然而,这些说法的合法性存在一些疑问。 在相关新闻中,Colonial Pipeline证实,它在周二试图从勒索软件攻击中恢复时又遭遇了网络中断。然而,该公司强调,这个新问题的背后并没有什么邪恶的东西–尽管从某种程度上说,它确实是之前攻击的一种副产品。Colonial Pipeline公司在一份声明中说:“我们运行提名系统的内部服务器今天上午经历了间歇性的中断,这是由于正在进行的一些加固工作和我们恢复过程的一部分。这些问题与勒索软件或任何类型的再感染无关。”     (消息及封面来源:cnBeta)

加拿大保险公司 guard.me 遭网络攻击后关闭了官网

在最近的一次网络攻击之后,国际教育保险公司guard.me的网站仍然无法使用。 这家全球企业在其主页上表示,最近的可疑活动是针对guard.me网站进行,为了谨慎起见,它立即关闭了该网站。 guard.me表示,它的信息系统和信息技术团队正在采取各种措施,以确保网站安全性得到加强,以便尽快恢复网站的全面服务。guard.me是世界上最大的保险公司之一,专门为在其他国家旅行或学习的学生提供健康保险。 周一,guard.me开始通过电子邮件向学生发出数据泄露警告,称一个网站漏洞使未经授权的人能够访问受保户的个人信息。guard.me在这份电子邮件当中表示,在2021年5月12日深夜,信息系统团队发现网站有异常活动,作为预防措施,他们立即关闭了网站,并立即采取措施保护系统。该漏洞已经得到解决,它的专家正在进一步调查此事。 这个漏洞使网络犯罪分子能够获得学生的出生日期、性别和加密密码。一些学生的电子邮件地址、实际地址和电话号码也被曝光。网络攻击者的身份现在还不清楚。guard.me声称已经修补了这个漏洞,并且正在努力部署额外的保护措施,如数据库分割和双因素认证。 由于guard.me是一家加拿大公司,目前还不清楚该漏洞是否被报告给加拿大隐私专员。     (消息及封面来源:cnBeta)

全球 2/3 首席信息安全官预计未来 12 月将遭遇破坏性的网络攻击

Proofpoint 刚刚对全球 1400 名首席信息安全官(CISO)开展了调查,结果发现大多数受访者都对当下的网络安全和前景表示担忧。据悉,本次调查涵盖了美国、加拿大、英国、法国、德国、意大利、西班牙、瑞典、荷兰、阿联酋、沙特阿拉伯、澳大利亚、日本和新加坡等地各百名首席信息安全官员。 Proofpoint 全球常驻首席信息安全官 Lucia Milică 表示,CISO 现正面临来自多个维度的持续发动的攻击,且不得不采取多重新措施来应对各项挑战。 COVID-19 大流行给全球经济造成了巨大压力,而网络犯罪分子也在借此来加速他们的不法活动。 从以大流行为主题的网络钓鱼诈骗、到经久难消的勒索软件攻击,我们已被新鲜和熟悉的网络攻击所淹没。 平均而言,在接受调查的 CISO 中,有 64% 的受访者预计未来 12 个月内可能遭受破坏性的网络攻击。 超过 65% 来自美国、法国、阿联酋、澳大利亚、瑞典、德国和英国地区的受访者,对未来一段时间内的安全形势感到忧虑。 其中英国地区的 CISO 官员最为顾虑(高达 81%),其次是德国(也有 79%)。从行业类型来看,零售企业的顾虑最高,而公共部门职员的顾虑相对最小。 另有 66% 的受访者表示,他们不认为自己的企业已做好应对相关攻击影响的准备,尤其是荷兰、德国和瑞典地区。 从攻击类型来看,CISO 官员最担心是企业电子邮件威胁(34%)、其次是云账户劫持(33%)和存在内部威胁(31%)。 此外也有人提到了 DDoS 和供应链攻击,以及物理攻击、勒索软件攻击和网络钓鱼。 在受访的 14 个市场中,有 12 个国家的 CISO 认为企业电子邮件泄露可以排上威胁风险的前三。而在加拿大、瑞典、西班牙和日本地区,这一风险更是高居榜首。 至于云账户泄露,美国、法国、意大利和沙特阿拉伯地区的 CISO 官员们均认为其属于头号威胁。 ZDNet 指出,受 COVID-19 大流行的影响,许多人转向了远程办公。但匆忙部署的工作环境,也使之更容易受到网络攻击事件的影响。 超过一半的官员表示,与 2020 年相比,他们对 2021 年的网络攻击影响更为担忧。近 60% 受访者称,他们在这阶段看到了更多具有针对性的攻击。 随着远程办公的铺开,员工数超过 5000 人的企业 CISO 官员倍感压力。将近 70% 的受访者称工作负担变得沉重,尤其是 IT、技术和电信等行业。 从受害者的地区分布来看,自远程办公推广以来,阿联酋和沙特阿拉伯的网络攻击增幅最大。超过一半的受访者称,远程办公对其保持机密和敏感信息安全的能力形成了严峻的考验。 大多数 CISO 表示,自 COVID-19 大流行开始以来,他们不得不引入了更强的安全政策。因为调查显示,人为错误正在迅速成为被网络攻击者利用的主要手段之一。 关于组织检测攻击和破坏的能力,只有不到 2/3 的受访者称其有信心做好准备,这点主要归咎于技术工具和上级支持的缺乏。 展望未来,65% 受访者认为他们将在 2022 ~ 2023 年做好进一步的准备,尤其是在零售行业。 此外大多数 CISO 预计,未来两年的网络安全预算将至少增加 11% 。但也有 32% 的受访者表示,其预计未来两年的相关预算可能反而会遭到削减。 即便如此,还是有 60% 以上的受访者称,公众对网络安全的总体了解,将有助于他们更好地完成工作。   (消息及封面来源:cnBeta)

爱尔兰遭遇最严重的网络攻击 黑客试图加密国家卫生数据并勒索金钱

爱尔兰一位部长表示,对爱尔兰卫生服务计算机系统的网络攻击,可能是爱尔兰遭遇的最严重的网络犯罪攻击,这次攻击直指爱尔兰国家卫生系统的核心。 攻击发生后,卫生服务部门已经暂时关闭了其IT系统以进行保护。担任公共采购和电子政务部长的Smyth先生说这是一次国际攻击,这些是网络犯罪团伙,在寻找金钱。他们试图对爱尔兰国家卫生数据进行加密和锁定。然后试图向爱尔兰当局勒索金钱以赎回数据。爱尔兰卫生服务执行局表示,它已经关闭系统,采取预防措施,以进一步保护它们并评估情况。 国家网络安全中心(NCSC)表示,爱尔兰卫生服务执行局在周五凌晨意识到它的一些系统受到了重大的勒索软件攻击,NCSC被告知这个问题并立即启动了危机应对计划。爱尔兰卫生部长斯蒂芬-唐纳利说,这一事件正在对卫生和社会护理服务产生严重影响。 如果这种情况持续到周一,爱尔兰我卫生系统将处于非常严重的状况,将取消许多服务。爱尔兰一些医院正在报告服务中断。都柏林的Rotunda医院由于严重紧急情况已经取消了门诊。都柏林的国家妇产医院也说,由于一个重大的IT问题,其服务在周五会有重大干扰。 都柏林的St Columcille医院说,一些虚拟预约和与电子记录有关的事项被推迟了。克鲁姆林医院的爱尔兰儿童健康组织(CHI)通知人们,出现了延误,所有的虚拟/在线预约都被取消。由中西部六家医院组成的UL医院集团在一份声明中说,参加其服务的病人预计会有长时间延误,但是急诊服务仍在运作。 但是爱尔兰全国Covid-19疫苗接种和测试将正常进行。早些时候,爱尔兰卫生服务执行局首席执行官Paul Reid告诉RTÉ的《爱尔兰之晨》,它正在努力控制对其IT系统的勒索软件攻击。他说,网络攻击正在影响涉及所有核心服务。攻击的重点是访问存储在中央服务器上的数据。他说这是一个重大事件,但现阶段黑客还没有提出赎金要求。   (消息及封面来源:cnBeta)

化学品分销巨头 Brenntag 向 DarkSide 黑客支付了 440 万美元赎金

作为一家全球领先、总部设在法国、在全球 670 个地区拥有 1.7 万余名员工的化学品分校公司,Brenntag 刚刚证实其遭受了网络攻击。由 ICS 化工百强分销商报告可知,北美市场为该公司贡献了第二大的销售额。然而为了解救被网络攻击者加密的数据、并防止被盗数据的公开泄露,Brenntag 还是被迫向 DarkSide 勒索软件团伙支付了价值 440 万美元的比特币赎金。 本月早些时候,Brenntag 北美分部遭遇了勒索软件攻击。网络犯罪分子不仅对该公司网络上的设备数据进行了加密,还窃取了大量未加密的文件。 Bleeping Computer 援引匿名消息人士的话称,DarkSide 勒索软件组织声称在本次攻击期间窃取了 150GB 的数据。 为了让受害者信服,该团伙还创建了一个私人数据泄露页面,其中就包含了针对被盗数据的描述、以及某些文件的屏幕截图。 DarkSide 最初要求 Brenntag 支付 133.65 比特币的赎金,当时的币值约为 750 万美元。然而经过谈判,双方最终将价格拉到了 440 万美元,并于两天前完成了交易。 由曝光的比特币钱包地址可知,Brenntag 在 5 月 11 日将这笔赎金转给了攻击者。今天,该公司向 Bleeping Computer 证实了此事,但没有完全声明与勒索软件攻击有关。 Brenntag 表示:北美分部正在努力解决影响范围有限的信息安全事件,为了控制事态的进一步发展,公司已于第一时间将受影响的系统与网络断开了连接。 此外该公司将此事上报给了执法部门,并且邀请了第三方网络安全和取证专家的介入以协助调查。   (消息及封面来源:cnBeta)

网络攻击导致美国一主要燃料管线停运

美国最大的燃料管线之一在遭受网络攻击后被其运营商关闭了。据《纽约时报》报道,为美国东部地区输送45%燃料供应的Colonial管道公司周五晚些时候在一份声明中说,它 “关闭了某些系统以控制威胁,这暂时停止了所有管道的运作,并影响了我们的一些IT系统。” 该管道长5500英里,从墨西哥湾沿岸向纽约输送飞机引擎燃料和精炼汽油,每天运输约250万桶。 目前还不清楚这次攻击是否针对Colonial的工业控制系统,或者是否涉及勒索软件或恶意软件。总部位于乔治亚州阿尔法雷塔的科隆公司表示,它已经聘请了一家 “领先的第三方网络安全公司来调查该事件的性质和范围,并已与执法部门联系。 Colonial Pipeline正在采取措施了解和解决这个问题。目前,我们的首要重点是安全和有效地恢复我们的服务,并努力恢复正常运营。这个过程已经在进行中,我们正在努力解决这个问题,并尽量减少对我们的客户和那些依赖管道的人的影响。 关闭管道不太可能对最终消费者造成直接影响,因为大部分燃料都进入了储油罐,而且美国由于大流行病的影响,能源使用已经减少。但是仍不清楚输油管线可能持续关闭多长时间。   (消息及封面来源:cnBeta)

数十名欧盟官员被卷入 Facebook 数据泄露事件

欧盟司法专员Didier Reynders、卢森堡首相Xavier Bettel和数十名欧盟官员都被卷入了Facebook的数据泄露事件,该事件被发布到公共论坛上并广泛流传。 他们的数据是周六被发现的5.33亿条记录的一部分,包括电话号码、Facebook ID、全名和出生日期,并在网上论坛上免费流传。POLITICO看到的比利时和卢森堡受害者的数据集还包含数十名欧盟官员的电话号码,包括欧盟委员会内阁成员、欧盟外交官和工作人员。POLITICO在周二核实了几位官员详细资料的真实性。 当POLITICO联系到Xavier Bettel时,他说他知道自己的详细资料出现在网上。德国首席联邦隐私监管机构乌尔里希-凯尔伯(Ulrich Kelber)也在推特上表示,他收到的诈骗信息是泄密事件的后果。欧盟委员会没有立即回应评论请求。欧盟的网络应急响应小组(CERT-EU)正在调查此次泄密事件可能对欧盟机构及其工作造成的影响。 黑客滥用数据的一种常见方式是一种被称为 “smishing “的技术,涉及到网络罪犯或黑客试图引诱受害者点击链接或回应短信中的请求。在过去的12个月里,每季度的Smishing消息已经增加了300%,消费者信任移动消息,他们比电子邮件中的链接更有可能阅读和访问移动消息文本中的链接。 如果政治家或公众人物的手机号码被广泛使用,这可能会使这些人容易受到SIM交换攻击等直接威胁、。SIM交换是一种技术,黑客说服电信运营商将一个电话号码换成新的SIM卡,这样他们就能获得用户的短信,而用户却不能。黑客可以通过提示应用发送短信登录,获得银行账户、电子邮件和社交媒体账户的权限。 专家建议,为了防止被黑客攻击,使用额外的安全措施是关键,特别是如果你是潜在的高调目标,比如媒体人或政治家,使用移动认证器应用程序进行双因素认证,并使用独特的长密码。欧盟自己的网络安全专家也呼吁同事检查自己是否是攻击的受害者。欧盟网络安全局(ENISA)发言人表示,该机构建议官员们在HaveIBeenPwned等网站上检查自己是否是受害者。 该发言人表示,万一信息泄露,要注意可疑的短信以及移动设备上突然失去运营商服务,这将表明黑客试图进入其他在线账户。泄露的Facebook数据是由网络犯罪情报公司Hudson Rock的Alon Gal在周末发现的。监管机构正在调查Facebook遭遇数据泄露时是否违反了隐私规则。             (消息及封面来源:cnBeta)

Android 恶意软件冒充 Netflix 劫持 WhatsApp 会话

安全研究人员在Google Play上的一款应用中发现了一个新的Android恶意软件变种,该软件通过承诺免费订阅Netflix来吸引受害者。周三,Check Point Research(CPR)表示,这种 蠕虫类移动恶意软件是在Android应用的官方存储库Google Play商店中被发现的。 这款被称为 “FlixOnline “的恶意软件将自己伪装成一个合法的Netflix应用,似乎重点针对WhatsApp消息应用。COVID-19大流行迫使我们许多人长期呆在家里,商店关门,酒吧关闭,允许外出的次数有限,我们转而使用流媒体服务来打发时间。到2020年底,Netflix的付费用户数突破了2亿大关。很可能是由于COVID-19的刺激,恶意软件运营商决定抓住这一趋势。”FlixOnline “欺诈性应用承诺全球 “无限娱乐”,并因大流行而免费订阅两个月的高级Netflix。 然而,一旦下载,该恶意软件就会 “监听 “WhatsApp的对话,并自动回复带有恶意内容的信息。安装后,该应用会要求获得覆盖权限,这是盗窃服务凭证的常见行为,它还要求忽略电池优化,它可以阻止设备自动关闭软件以节省电力。此外,FlixOnline还要求获得通知权限,使恶意软件能够访问与WhatsApp通信相关的通知。 WhatsApp消息的自动回复包括以下内容,发送给受害者的联系人,”在世界任何地方60天获得2个月的Netflix高级免费服务。”,并且附带一条恶意链接。据研究人员介绍,该恶意软件可以通过恶意链接进一步传播,窃取WhatsApp的对话数据,并在安卓设备上安装后,有能力通过消息服务传播虚假信息或有害内容。 此次活动中使用的恶意链接会将受害者发送到一个虚假的Netflix网站,试图获取用户的信用卡信息和证书。然而,由于该消息是从命令和控制(C2)服务器获取的,其他恶意活动可能会链接到不同的钓鱼网站或恶意软件有效载荷。 在被发现之前,FlixOnline约造成500名受害者,时间大约为两个月,而且该恶意软件很可能会再次出现。CPR将其发现告知谷歌,目前该应用已从Play Store中删除。WhatsApp也被告知该活动,但由于没有可利用的漏洞或问题,恶意软件使用通过消息应用程序传播,因此不需要采取行动。           (消息及封面来源:cnBeta)

近十年全球信息安全问题集中频发

近日,美国社交媒体脸书(Facebook)超5亿用户的个人数据遭到泄露,包括电话号码、电子邮件等信息。俄媒称,脸书创始人扎克伯格的电话号码也遭泄露。据新闻网站商业内幕(Business Insider)报道,一个低级别的黑客论坛3日曝光了5.33亿脸书用户的个人数据,这些用户涉及 106个国家,泄露的信息包括脸书ID、用户全名、位置、生日、个人简介以及电子邮件地址。 令大众吃惊的是,公布的这些个人隐私信息数据涉及来自 106 个国家的 5.33 亿 Facebook 用户,其中包括 3200 万美国用户,1100 万英国用户,600 万印度用户。 俄罗斯卫星通信社4日报道,遭泄露的5.33亿脸书用户数据中包含一些名人的信息,扎克伯格的电话号码也在其中。有消息称,遭泄露的电话号码与扎克伯格的真实号码是一致的。 网络犯罪情报公司Hudson Rock的首席技术官加尔首先发现了脸书用户数据泄露,通过比对他所认识的人的信息,证实至少有一部分内容是真实的。 事发后,脸书公司在4月3日的一份声明中称,上述数据来自2019年发生的信息泄露事件,当年8月已经进行修复。 此前,Facebook曾将8000万用户数据与剑桥分析公司(Cambridge Analytica)进行分享,而后者则将这些数据用于2016年美国大选政治广告,这严重违反了Facebook的服务条款。扎克伯格承认对此事负有责任并道歉。随后,美国联邦贸易委员会对此事展开调查,并对脸书开出50亿美元罚单。 国际上也有应对此事的相关法律条令和组织,例如「GDPR」是 (The European) ,意思为「通用数据保护条例」,是欧盟议会和欧盟理事会在 2016 年 4 月通过,在 2018 年 5 月开始强制实施的规定。 GDPR 本质上来说是一系列「打鸡血」版强制执行隐私条例,规定了企业了在对用户的数据收集、存储、保护和使用时新的标准;另一方面,对于自身的数据,也给予了用户更大处理权。GDPR虽然保护范围只在于欧洲生活的人民,但因为考虑到「全球性」是写入互联网基因内的属性,几乎所有的服务都会受到影响,所以生活在欧洲之外的人其实也会从此条例中获益。 据公开信息纰漏,如果2018年脸书的“剑桥分析事件”发生在了GDPR的管辖范围之内,则其可能被处罚1700万英镑或全球营业额4%的巨额罚款。 全球用户隐私数据泄漏事件愈发频繁 过去,影响几百万人的数据泄露事件就能成为新闻头条,而如今,影响数亿甚至数十亿的事件却比比皆是。 雷锋网通过公开资料,对关于21世纪以来的典型的数据泄漏事件整理,得知主打的数据安全泄漏主要发生在于以下几家公司:Adobe、Adult Friend Finder、Canva、Dubsmash、eBay、Equifax、Heartland 支付系统、LinkedIn、My Fitness Pal、MySpace、雅虎、Zynga等等 以下列举几件具有代表性的事件: 数据泄漏公司:Adobe;日期:2013年10月and2019年10月;影响:1.53亿用户记录 在2013年10月上旬,根据安全博主Brian Krebs的披露,Adobe最初报告说,黑客窃取了将近300万个加密的客户信用卡记录,以及数量不确定的用户登录信息帐户。但根据后来的调查表明,已经有超过1.5亿用户密码被泄露,黑客还暴露了用户名称、ID、密码以及借记卡和信用卡信息。 2015年8月的一项协议要求Adobe支付110万美元的法律费用,并向用户支付赔偿,金额数量并未公开,以解决违反《客户记录法》和不公平商业行为的指控。据报道,2016年11月支付给客户的金额为100万美元。 2019年10月Adobe再次出现数据泄露事故超过700万名用户受影响,所幸这次泄露的数据不含账号密码和信用卡数据等。 数据泄漏公司:Adult Friend Finder;日期:2016年10月;影响:4.122亿个帐户 AdultFriendFinder所属公司被黑客入侵,泄露4.12亿用户数据,这将是2016年最大的一次数据泄露事件,也是20年来最大的一次数据泄露事件。 因为公司在安全方面的欠缺,导致几乎所有的账户密码都泄露了,甚至连已经删除的账户也被黑客翻了出来。在4.12亿数据中,有3.39亿数据来源于AdultFriendFinder网站,有超过1500万数据是已经被删除的用户数据。 仔细分析数据库之后得知,6200万数据来源于Cams.com,700万来源于Penthouse.com,其余的数据则来源其他FriendFinder网站。 数据泄漏公司:eBay;日期:2014年;影响:1.45亿用户 eBay曾与2014年初发生大规模用户数据泄露事故,约1.45亿用户数据遭泄露,这些数据包括用户名、电子邮件地址、家庭地址、电话号码和生日等隐私信息,但eBay表示用户密码经过加密处理,黑客并不容易获得,而用户的信用卡数据并未泄露。 eBay的数据泄露规模甚至超过了美国零售商Target的数据泄露事故(4000万信用卡遭泄露,1.1亿用户数据遭泄露),不过McAfee的副总裁Raj Samani认为eBay泄露的数据中未包含信用卡等支付数据,因此情况并没有Target的数据泄露严重。 数据泄漏公司:LinkedIn;日期:2012年(和2016年);影响:1.65亿用户帐户 LinkedIn是商务专业人士的主要社交网络。对于希望进行社交工程攻击的攻击者来说,LinkedIn极具吸引力。2012年1月,一位名叫“Andrev”的黑客通过Pastebin发布了一则消息,声称其攻击了LinkedIn服务器,并窃取了约1.59亿的用户信息。为证实其行为,他发布了一个包含100个用户的信息名单,名单中包括帐户信息、登陆密码等。据称,泄露的用户中包含一些国际知名企业CEO。 然而,直到2016年该事件的影响范围才完全揭露。出售MySpace数据的黑客仅用5个比特币(当时约为2,000美元)就提供LinkedIn上的用户电子邮件地址和密码。LinkedIn承认已意识到该漏洞,并表示已重设了受影响帐户的密码。 数据泄漏公司:MySpace;日期:2013年;影响:3.6亿用户帐户 早在2007年底,MySpace的Alexa全球排名已经稳定在第六名。曾有数据显示,每个MySpace的注册用户的平均浏览页面数高达30以上,用户粘性极强。而这次事件的主导者就是上次售卖超过1.64亿Linkedln用户数据的同一个黑客,而现在该黑客宣称已经拿到了3亿6000万MySpace用户的电子邮件地址以及密码。 因为有3.6亿个MySpace用户的帐户泄漏,在LeakedSource(可搜索的数据库,其中包含被盗帐户)和暗网市场The Real Deal 上出售,要价为6比特币(当时约为3,000美元)。 据该公司称,丢失的数据包括在2013年6月11日之前创建的部分账户电子邮件、密码和用户名。根据HaveIBeenPwned的Troy Hunt的介绍,密码存储为SHA-1哈希,密码的前10个字符转换为小写。 数据泄漏公司:雅虎;日期:2013-14年;影响:30亿用户帐户 雅虎于2016年9月宣布,自己是2014年里数据泄露事件最大的受害者。攻击者窃取了5亿用户的真实姓名、电子邮件地址、出生日期和电话号码。大多数泄露的密码多哦为散列密码。 在2016年12月,雅虎披露了另一位攻击者自2013年以来的数据窃取行为,该攻击行为泄露了10亿个用户帐户的名称、出生日期、电子邮件地址和密码以及安全性问题和答案。雅虎于2017年10月修订了这一估计数,总计包含30亿用户。 最初的数据泄露公布的时机不好,因为雅虎正在被Verizon收购,后者最终以44.8亿美元的价格收购了Yahoo的核心互联网业务。此次泄露事件使公司价值缩水了约3.5亿美元。 写在最后 当然全球数据泄漏事件不断频发的今日,用户数据隐私保护就变得尤为重要性。GDPR是2018年全球跨国公司数据安全领域所关注的焦点。这一年,受GDPR启发,欧盟之外的其他法域国家也推出了综合性的个人数据安全保护的法规体系。比如: 巴西。2018年8月14日,巴西总统批准了《巴西通用数据保护法》(Lei Geral de Proteção de Dados Pessoais,简称 “LGPD”)。LGPD将于18个月的过渡期后,在2020年2月15日正式生效。实际执行中,2020年8月26日,博索纳罗总统批准了巴西数据保护局(ANPD)的监管结构和整体框架。ANPD将负责监督个人数据保护措施,制定相关指导方针,调查和执行LGPD,并与其他国家数据保护当局开展合作。 就在今年年初,巴西数据保护局(下称ANPD)向外界公布了其监管工作战略规划及2021年至2022年工作计划,其中有提及到ANPD机构的发展愿景即:打造巴西国内及全世界数据保护机构的样板。 美国加州。2018年6月28日,美国加利福尼亚州(“加州”)颁布了《2018年加州消费者隐私法案》(“CCPA”),2020年1月1日正式生效。CCPA旨在加强消费者隐私权和数据安全保护,CCPA被认为是美国国内最严格的隐私立法。 随后2020年11月3日,美国加利福尼亚州选民投票通过第24号提案,即《加州隐私权法案》(CPRA)。CPRA在去年刚刚生效的《加州消费者隐私法》(CCPA)的基础上,将进一步赋予加州居民一些新的权利,比如更正个人信息以及限制敏感个人信息的使用和披露的权利。 新加坡。新加坡的个人数据保护立法已有9年多历史,其《个人数据保护法令》于2012年10月由议会通过,该法主体部分于2014年7月生效。随后该国又制定九部配套的附属立法,其中重要的有2014年《个人数据保护规例》等。 2018年以来,新加坡在个人数据保护法的立法方面又有一些颇受瞩目的新进展,其中主要有2019年1月14日颁布的重要案例、2018年8月31日颁布的《关于国民身份证及其他类别国民身份号码的(个人数据保护法令)咨询指南》和2020年5月14日《个人数据保护法(修订)草案》的公开征求意见稿等。 而国内方面,今年3月19日,国家互联网信息办公室副主任杨小伟19日在新闻发布会上说,目前加紧制定出台《数据安全法》、《个人信息保护法》,从而在法律层面为数据安全和个人隐私保护提供法律保障。正在加紧制定相关法规标准,建立数据资源的确权、开放、流通以及交易的相关制度,从而在运行机制上进一步完善数据产权保护制度,为我们的数据安全和个人隐私、个人信息保护提供制度保障。           (消息来源:cnBeta;封面源自网络)

Ubiquiti 被指控隐瞒数据泄漏事件

Ubiquiti 是一家专业的消费级路由器厂商,凭借着安全和可管理性赢得市场的认可。不过该公司近日却被指责掩盖一个“灾难性”的安全漏洞,在沉默了 24 小时之后,现在该公司发表了一份声明,并没有否认举报人的说法。 在今年 1 月 11 日发给“第三方云提供商”的公开信中,表示发现了一个轻微的安全漏洞。不过知名网络安全新闻网站 KrebsOnSecurity 报道称,该漏洞实际远比 Ubiquiti 描述的更加严重。一位来自该公司的举报人向 Krebs 透露,Ubiquiti 本身也被黑客入侵,只不过该公司的法律团队阻止了向客户准确报告危险的努力。 黑客获得了对公司 AWS 服务器的完全访问权,因为据称 Ubiquiti 在 LastPass 账户中留下了根管理员的登录信息,黑客可能已经能够访问客户通过公司的云服务设置控制的任何 Ubiquiti 网络设备。 消息人士告诉 Krebs:“他们能够获得单点登录cookie和远程访问的密码学秘密,完整的源代码控制内容,以及签名密钥”。而 Ubiquiti 今天晚上终于发表声明时,公司依然在强调目前没有任何证据表明用户数据被访问或者被盗。 但正如 Krebs 所指出的那样,举报人明确表示,该公司并没有保留日志,而这些日志可以作为该证据,说明谁做了或没有访问被黑的服务器。Ubiquiti 的声明还证实,黑客确实试图向其勒索钱财,但并没有涉及掩盖事实的指控。 “正如我们在1月11日通知您的那样,我们是一起网络安全事件的受害者,该事件涉及未经授权访问我们的IT系统。鉴于布莱恩-克雷布斯的报道,人们对此事产生了新的兴趣和关注,我们希望向我们的社区提供更多信息。 首先,请注意,自1月11日通知以来,我们对客户数据的分析和产品的安全性没有任何变化。针对此次事件,我们利用外部事件响应专家进行了彻底的调查,以确保攻击者被锁定在我们的系统之外。 这些专家没有发现任何证据表明客户信息被访问,甚至是目标。攻击者试图通过威胁发布被盗的源代码和特定的 IT 凭证来敲诈公司,但没有成功,他从未声称访问过任何客户信息。这一点以及其他证据表明,我们相信客户数据不是此次事件的目标,也不是与此次事件有关的其他访问。 在这一点上,我们有充分的证据表明,肇事者是一个对我们的云基础设施有深入了解的人。由于我们正在与执法部门合作进行调查,我们无法进一步评论。 说了这么多,作为预防措施,我们仍然鼓励您更改密码,如果您还没有这样做,包括在您使用相同用户ID或密码的任何网站上。我们也鼓励您在您的Ubiquiti账户上启用双因素认证,如果您还没有这样做。 谢谢您的支持。—Team UI ”         (消息及封面来源:cnBeta)