LockBit 造谣,美联储数据并未遭窃
6月23日,LockBit宣称入侵了美联储,窃取了惊人的33TB内部数据,并要求在UTC时间6月25日晚上8点27分之前落实赎金方案,否则将公开这些数据,如今,答案已经揭晓,LockBit造谣了! BleepingComputer称,事实证明美联储并未受到攻击,虽然LockBit已在数据泄露页面发布了数据下载链接,但这些数据并非来自美联储。网络威胁监控公司HackManac在社交媒体上称,LockBit攻击的是一家名为Evolve Bank&Trust的美国银行。 LockBit在美联储数据泄露页面发布的数据下载链接 BleepingComputer已与该银行取得了联系,对方承认有攻击者从系统中窃取了数据,且这些数据可能已经泄露到了暗网,目前正在与执法机构合作持续进行调查。 BleepingComputer还试图询问是否确切知道攻击者何时窃取了这些数据,以及银行的系统是如何被破坏的,被对方以“在调查期间不会发表进一步的评论”为由回绝。 有趣的是,此次“躺枪”的美联储近期才以该银行在风险管理、反洗钱(AML)和合规实践方面存在多个问题为由,对其进行了处罚。 由于LockBit在今年2月的“克罗诺斯”联合执法行动中遭受重挫,该组织的攻击活动目前仍处在“恢复期”。有专家指出,LockBit可能会通过一些虚张声势的方式来扩大影响力。即便如此,LockBit对全球企业的威胁仍会继续存在,值得各方持续保持高度警惕。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404624.html 封面来源于网络,如有侵权请联系删除
Lockbit 勒索软件组织宣布攻破美国联储并窃取 33 TB 的敏感数据
Lockbit 勒索软件组织宣布已入侵美国联邦储备银行系统,窃取 33 TB 敏感数据,其中包括“美国人的银行机密”。 Lockbit 勒索软件组织将美联储添加到其 Tor 数据泄露网站的受害者名单中,并威胁将于 2024 年 6 月 25 日 20:27:10 UTC 泄露被盗数据。 该组织尚未公布任何被盗数据样本。 “联邦银行是美国联邦储备银行分配资金的方式。联邦储备银行在全国范围内经营 12 个银行区,负责监督各自区域内的资金分配。联邦储备银行所在的 12 个城市是波士顿、纽约市、费城、里士满、亚特兰大、达拉斯、圣路易斯、克利夫兰、芝加哥、明尼阿波利斯、堪萨斯城和旧金山。”该组织在其泄密网站上发布的公告写道。 “33TB 的银行机密信息包含着美国人的银行机密。” “你最好在 48 小时内再雇一个谈判员,然后解雇这个把美国人的银行机密价值定为 5 万美元的白痴。” 许多专家对该犯罪集团的声明持怀疑态度。美联储是一个备受关注的目标,数据泄露可能会带来严重后果。许多人认为该组织的声明只是为了引起注意。 6 月初,FBI通知LockBit 勒索软件的受害者,其已获得超过 7,000 个 LockBit 解密密钥,可以帮助部分受害者解密数据。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/RS_QkAuQ-REgwfKGkEBICQ 封面来源于网络,如有侵权请联系删除
出于安全考虑,拜登下令禁用卡巴斯基杀毒软件
拜登政府宣布禁用卡巴斯基杀毒软件,美国公司和消费者 2024 年 9 月 29 日前需要找到替代软件。 美国商务部工业与安全局(BIS)宣布了一项政令,禁止俄罗斯反病毒软件和网络安全公司卡巴斯基直接或间接向美国人提供反病毒软件和网络安全产品服务。 禁令主要涉及了卡巴斯基产品的销售,阻止该公司向客户提供杀毒软件和安全更新,客户必须在 9 月底之前找到替代软件。值得一提的是,禁令划定的范围非常广泛,不仅涉及卡巴斯基母公司,其它附属公司、子公司等都处于禁令范围内。 美国商务部长吉娜-雷蒙多(Gina Raimondo)表示,拜登-哈里斯政府一直以来致力于美国国家安全保障体系建设,俄罗斯种种行为一次又一次地表明,其有能力也有意图利用卡巴斯基实验室等俄罗斯公司,收集美国公民的敏感信息并将其武器化。美国政府会继续利用所掌握的一切工具,保护美国的国家安全和美国人民。 卡巴斯基方面否认与俄罗斯政府存在某种关系,但美国政府指出,由于俄罗斯政府的网络攻击技术高超以及能够影响卡巴斯基的运营,如果不全面禁止该公司在美国的服务,就无法降低网络安全风险,可能会在美国境内引发新的网络安全危机。 从禁令内容来看,美国方面的担忧很大程度上源于卡巴斯基获得了与 Equation Group 有关的秘密安全工具和安全漏洞,Equation Group 又被认为是美国国家安全局的网络行动部门。当时,卡巴斯基表示,他们的杀毒软件在检测到此前未曾出现的恶意文件后,会自动检索 NSA 的文件。 美国政府认为,俄罗斯 FSB 特工或其他卡巴斯基内部人员可能会利用卡巴斯基杀毒软件作为交互式搜索引擎,扫描全球计算机,查找感兴趣的文件。因此,美国政府就开始慢慢禁止在联邦机构内使用卡巴斯基产品。随着禁令发布,卡巴斯基产品在美国全境范围内都将被禁止使用。 禁令中明确指出,自美国东部时间 2024 年 7 月 20 日午夜起,卡巴斯基被禁止与美国企业签订任何新协议(包括该公司的任何软件或白标签产品)。美国东部时间 2024 年 9 月 29 日午夜,禁止卡巴斯基或其任何代理商向客户分发软件和杀毒软件更新,并禁止在美国或任何美国人的系统上运行卡巴斯基安全网络 (KSN)。 虽然此次禁令不会对在上述期限后继续使用卡巴斯基软件的美国个人采取法律行动,但这些用户需要自行承担使用该软件的安全风险。 据悉,除禁令外,BIS 还将三个与卡巴斯基有关联的实体,OO 卡巴斯基实验室、OOO 卡巴斯基集团(俄罗斯)和卡巴斯基实验室有限公司(英国)列入实体名单,理由是这些实体涉嫌与俄罗斯政府开展了非法合作。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404079.html 封面来源于网络,如有侵权请联系删除
美国与印尼举行以港口为重点的网络安全演习
美国和印度尼西亚上周举行了首次以港口为重点的网络安全桌面演习,以更好地应对针对海上关键基础设施的攻击。 美国国土安全部周二表示,此次演习于 6 月 10 日至 13 日在印度尼西亚泗水举行,主要模拟针对港口运营、船岸起重机和其他海事活动方面的重大网络事件和勒索软件攻击。 国土安全部表示,印尼的私营企业做出了贡献,与会者讨论了减轻攻击影响和进一步增强海上网络弹性的方法。 国土安全部与美国国务院和其他机构共同领导了这次演习,但对于是什么具体威胁促使举行桌面演习,国土安全部没有回应置评请求。 印尼国防部、国家警察局、国家情报局和其他数十个政府部门以及参与印尼港口运营和航运的公司的代表出席了仪式。 近年来,美国与印度尼西亚在安全问题上合作更加密切,并于 2023 年签署了“国防合作协议”。 国土安全部副部长罗布·西尔弗斯 (Rob Silvers) 表示,此次演习让参与者能够“与印尼同行一起对网络事件应对计划进行压力测试,并确定我们可以更密切合作的领域,以确保海上领域免受网络威胁。” 印度尼西亚海上和海岸警卫局局长乔恩·肯尼迪表示:“海上环境中的网络威胁越来越复杂,危害越来越大。应对这些威胁需要采取综合措施,将运营协调、能力建设和政府与行业利益相关者之间的风险信息共享结合起来。” 桌面演习结束后,美国海岸警卫队与印度尼西亚政府官员和公司举行了研讨会,分享了有关海上网络事件预防和应对的政策和最佳实践。 研讨会讨论了拜登总统二月份发布的行政命令,该命令对加强网络防御提出了新的要求,并扩大了海岸警卫队应对网络安全事件的权限。 国土安全部部长亚历杭德罗·马约卡斯 (Alejandro Mayorkas)在 2022 年告诉国会,网络攻击是美国港口面临的最紧迫的威胁之一。 “我们担心的问题之一是港口面临的网络安全威胁。我们正在提高港口运营技术水平,这就是为什么不仅海关和边境保护局关注网络安全,美国海岸警卫队也是如此。”马约卡斯当时表示。 “就我们的港口而言,我认为网络安全是一条重大威胁,我们当然非常注重防御网络安全并加强我们的网络安全。” 过去三年,针对港口的网络攻击和勒索软件事件已达数十起。比利时、荷兰、德国、葡萄牙、日本、澳大利亚以及休斯顿等美国城市的港口均遭遇过攻击。几家航运科技巨头也遭遇过网络安全事件,导致运营陷入数日的停顿。 总领事乔纳森·艾伦表示,上周举行的类似演习“不仅有助于加强技术能力,而且有助于建立宝贵的未来伙伴关系,美国期待在这些重要交流的基础上继续发展。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IlFFs-sxU4ubj1-MA1mCow 封面来源于网络,如有侵权请联系删除
美国削减国家漏洞库预算,或造成全球网络防御基础数据缺失
美国政府削减国家漏洞库的预算,导致无人处理富化CVE属性信息,全球网络防御基础数据出现缺失状况,引发业界广泛关注。目前,CISA、NIST正在着手解决这一问题。 有消息称,最新研究显示,自今年2月美国政府宣布削减国家漏洞数据库(NVD,由NIST运营,以下简称NVD漏洞库)预算以来,超过90%提交至该数据库的漏洞尚未完成分析或补充信息(即在创建漏洞编号后添加完善各类元信息)。 因资金短缺和漏洞激增,NVD漏洞库不得不缩减运营规模。作为网络安全防御方的重要信息来源,该数据库运转放缓后,通用漏洞披露(CVE)信息完善流程受到了严重影响。 网络安全公司VulnCheck的研究人员分析发现,NVD漏洞库自2月12日预算削减以来,期间新增了12720个漏洞,其中高达11885个“尚未完成分析或或补充关键数据,而这些数据能帮助安全专业人士确定哪些软件受到漏洞影响。” 大量漏洞基础信息缺失 VulnCheck表示,NVD漏洞库运行放缓以来,已被利用漏洞列表中有近一半漏洞尚未得到分析。该公司还称,82%的存在公开概念样本(POC)的已被利用漏洞也未经检查。 NVD漏洞库每周发布CVE的处理状况(2024年2月12日至5月19日) VulnCheck的Patrick Garrity表示:“众多知名和有影响力的业内人士已经警告,这种情况将为恶意威胁者提供可乘之机,将漏洞武器化,从而大幅增加多个关键领域的供应链风险。” “近期,NVD漏洞库运行速度放缓,我们必须认清这一状况的严重性。国家级威胁分子和勒索软件集团一直在持续攻击各大组织,造成破坏性后果,而我们却自乱阵脚。” Garrity补充说,20多年来,NVD漏洞库一直向网络安全专家提供了关键信息,包括严重性分数、参考标签、漏洞分类,以及其他影响流行软件的简明漏洞数据。 他表示,没有这些数据,“NVD漏洞库的前景就将一片黯淡”。 数据消费方该如何应对? 未来,网络安全公司将不得不填补NVD漏洞库留下的空白。Garrity建议,为了帮助下游消费者,有权创建CVE编号(即漏洞标签)的机构应添加更完整的关于漏洞的数据。 全球共有379家CVE编号机构(CNAs),分布在40个国家。它们通常是网络安全公司、政府网络安全机构、技术供应商等。 Garrity还特别提及了严重程度评分和漏洞分类:“CVE编号机构应尽最大努力完整补充CVE记录,包括提交产品名称、供应商名称、版本号、详细描述、广泛参考、CPE、CVSS和CWE。” 根据Garrity的说法,NVD漏洞库还应该尽可能自动补充CVE信息,从而填补信息空白。他补充说,NVD漏洞库应该“不再分析每个CVE提交情况,转而建立与CNAs和CVE程序的信任模式,无需人工逐个审核。” 他指出,第三方也应被允许为CVE记录添加信息。 CISA&NIST提出解决办法 4月底,NVD漏洞库表示,正在“努力组建联盟,应对所面临的挑战,并开发更好的工具和方法。” 5月上旬,美国网络安全和基础设施安全局(CISA)表示理解安全社区的担忧和愤慨,并表示正在启动新的漏洞信息富化项目“Vulnrichment”,为CVE添加Garrity所述的大部分内容。 CISA表示:“最近,我们为1300个CVE补充了信息,并将继续努力确保为所有提交的CVE补充信息。我们要求所有CVE编号机构在向CVE.org提交初始信息时就提供完整详细的CVE数据。” CISA承诺采取其他措施为漏洞管理流程补充信息。立法者已建议为负责维护NVD漏洞库的NIST提供充足预算,以摆脱当前的困境。 5月29日,NVD漏洞库发布状态更新称,已授予一份合同,以支持NVD CVE信息富化工作。据悉,美国安全公司Analygence赢得了这份合同,项目底价为86万美元。 转自安全内参,原文链接:https://www.secrss.com/articles/67059 封面来源于网络,如有侵权请联系删除
披露 11 起重大事件!美国政府发布 2023 网络安全年报
美国联邦政府各机构2023年累计上报3万余起事件,数量同比增长10%。 有消息称,根据白宫最新发布的报告,2023年,美国联邦机构报告的网络安全事件数量高达32211起,同比增长9.9%。该报告还披露了美国政府遭受的最严重事件的细节。 在所有事件中,大多数(38%)被归类为“不当使用”,即系统被以违反机构可接受使用政策的方式使用。报告指出,机构有能力检测到安全政策被违反的情况,但无法阻止其实际发生。 第二类最常见的事件由钓鱼和恶意电子邮件引起。按事件数量计算,此类攻击向量同比增长幅度最大。从2022年到2023年,此类事件数量从3011起增长到6198起。 有5687起事件无法确定攻击向量的归类,因此被模糊地划归“其他/未知”类别。与2022年相比,基于网络(Web)的攻击数量(3569起)几乎没有增长。 由于疏忽或盗窃引发的设备故障事件有较大增长。从2022年到2023年,此类事件数量从1832起增长到3135起。然而,报告并没有将此类事件细分为损失或失窃。 除此之外,唯一超过1000起的事件类别是针对网络和服务的暴力破解攻击。此类事件同比增长百分比最大。2022年仅有197年,2023年暴涨到1147起。 尽管攻击数量每年都在增加,但没有任何事件超过“国家网络事件评分系统”(NCISS)的“中级”评分。该系统类似通用漏洞评分系统(CVSS),用于评估漏洞的影响,并根据它们对社会各方面(比如国家和经济安全、公共服务、外交关系)的可能影响程度对事件进行评分。 绝大多数事件(31621起)属于基线类别,即“极不可能”有社会影响。只有348起属于“低级”,即“不太可能”有社会影响,而31起被归类为“中级”,即可能有社会影响。另外229起案例因信息不足无法分类。 11起重大事件 除了考虑事件对美国的影响程度,报告还从另一个维度评出了“重大事件”。2023年,美国联邦机构一共报告了11起重大事件。卫生与公众服务部、司法部和财政部均提交了多份报告。 根据M-23-03备忘录,如果事件符合以下两种描述之一,就被定义为重大事件: 任何可能会对美国的国家安全利益、外交关系或经济,或对公众信心、公民自由或美国人民的公共健康和安全造成实际危害的事件; 涉及个人可识别信息(PII)的数据泄露。如果数据被窃取、修改、删除或以其他方式破坏,可能会对美国的国家安全利益、外交关系或经济,或对公众信心、公民自由或美国人民的公共健康和安全造成实际危害。 卫生与公众服务部 2023年的11起重大事件中,有两起来自卫生与公众服务部。报告将首起事件描述为勒索软件攻击,主要针对支持该部门卫生与医疗保险服务中心的承包商拥有和运营的系统。这次攻击专门针对网络文件共享,导致280万人的个人数据暴露,其中约一半个人已经去世。暴露信息包括姓名、地址、出生日期、医疗保险号码和银行信息。事件听起来类似Maximus公司遭遇的MOVEit攻击事件。该公司负责为医疗保险和医疗补助提供行政服务。不过,那起事件影响了800-1100万人,而不仅仅是280万人,攻击者也没有部署勒索软件。 卫生与公众服务部的另一起重大事件依然是承包商的过失。攻击者利用零日漏洞入侵了两名承包商的个人数据托管系统。据信,188万人的数据可能受到影响,包括所有常见的数据类型,某些情况下还涉及社会保障号码和医疗诊断。 财政部 2023年,美国财政部也发生了两起重大事件。第一起可以被认为是两起单独的事件,因为事件中同一数据集被连续披露两次。这起事件于2022年9月被美国国税局(IRS)公布。攻击导致990-T表格中包含的姓名、地址、电子邮件地址和电话号码可以公开下载。事件源于编码错误。尽管数据很快从公共网络服务器中删除,但相关供应商却没有从缓冲服务器中删除数据,不经意地导致数据第二次公开。 第二起事件中,该部门监察长办公室(OIG)的一名员工被一名某国政府支持的攻击者钓鱼,之后无意中泄露了登录凭据。攻击者接管了账户大约15小时,可以访问各种文件。好在,攻击者尚未进行横向移动或部署恶意软件之前就被逐出系统。 司法部 美国司法部在2023财年遭遇了两起成功的勒索软件攻击。第一起事件攻击了美国法警(USMS)的一台计算机,暴露了相关人员的个人数据。由于响应迅速,事件影响有限。 关于第二起事件的详细信息并不多。这次攻击对提供案件数据分析支持的供应商造成影响,导致了个人和医疗数据的泄露。所有受影响的人都获得了必要的信用监控服务。 内政部 美国内政部仅发生了一起重大案件,而这纯属意外。据报告描述,一位授权开发人员修改了工资系统的安全政策,错误地允许人力资源人员查看36个联邦机构客户的记录。 据信,大约147000的个人数据可能因此泄露。尽管架构更改引发事故,操作受影响系统的内政业务中心没有进行隐私影响评估。事后,内政部加强了内部流程和培训。 消费者金融保护局 由于员工(现已被开除)作案,美国消费者金融保护局遭受了数据泄露。该员工发送了14封电子邮件和两张电子表格,其中包含约256000名与单一金融机构相关的消费者的个人数据。消费者金融保护局要求这名犯罪分子删除电子邮件并提供删除证据,却遭到无视。官方评估认为,这些电子邮件包含的数据无法用于访问个人账户或进行身份盗用,但仍然选择向受影响个人发出通知。 交通部 交通部多个管理系统遭到入侵,且支持TRANServe计划的停车和交通福利系统(PTBS)中的个人数据遭到窃取。大约237000人的个人信息可能受到影响。攻击者通过利用一个未修补的“商业Web应用开发平台”中的关键漏洞获取了访问权限,并窃取了姓名、住址和工作地址以及社会安全号码的最后四位数字等详细信息。 人事管理局 虽然报告未明确提到MOVEit,但几乎可以肯定Cl0p是美国人事管理局2023财年唯一一起重大事件的幕后黑手。该局一名承包商使用MOVEit MFT软件协助管理联邦雇员观点调查信息。结果导致数据泄露,涉及约632000名司法和国防部门雇员。 能源部 这大概率是另一起MOVEit攻击事件,影响了美国能源部的废物隔离试验场和橡树岭大学联盟。34000名参与可能接触核废料等危险物质人员补助项目的前能源部员工遭遇数据泄露,泄露数据包括个人和健康数据。 能源部下属的科学办公室约有66000员工也受到了影响。他们的姓名、出生日期、完整或部分社会安全号码、护照细节和国籍遭到泄露。 转自安全内参,原文链接:https://www.secrss.com/articles/67058 封面来源于网络,如有侵权请联系删除
美国海军高级女指挥官私搭 WiFi 热点被判有罪
近日,美国海军军事法庭严厉处罚了在战舰上私自安装非法Wi-Fi网络的行为,对下令安装该网络的高级指挥官进行了降职处理。 根据美国《海军时报》获取的审判文件,在美国海军太平洋舰队的濒海战斗舰曼彻斯特号上服役的前高级女指挥官Grisel Marrero于今年3月被审判并定罪。 美国海军发言人发表声明表示: “由于对Marrero指挥能力的信心丧失,她被解除高级军士长指挥官的职务。海军对高级军士长的个人和职业行为要求很高,他们必须保持高度的责任感、可靠性和领导能力,当他们未能达到这些标准时,海军会追究其责任。” 根据指控,在2023年3月至8月期间,Marrero“故意协调采购、安装和使用未经授权和未批准的Wi-Fi系统”。这表明Marrero并非独自行动,其他水手也因与此Wi-Fi网络相关的问题受到了惩罚。 众所周知,Wi-Fi网络并不安全,被美国海军禁止在海军舰艇上使用。据悉,Marrero私自搭建的Wi-Fi热点直到6月才引起注意,当时一名船员试图向舰长报告这一非法网络的信息,但被Marrero拦截,她没有向舰长透露任何关于Wi-Fi部署的情况。 8月,该事件在一名曼彻斯特船员即将(因非法WiFi热点)遭到惩戒时被揭穿。为“影响或阻碍”对该船员的惩罚,Marrero编辑了舰艇的Starlink数据使用截图,试图掩盖Wi-Fi网络的存在。 Marrero于9月被解除职务,随后接受军事法庭审判,被控故意失职、做虚假陈述和妨碍司法。她对除最后一项指控外的所有指控认罪,最终仍被判有罪。 Marrero被降职一级,从E-8级降至E-7级。目前尚不清楚海军将如何处理其他参与该Wi-Fi网络“建设”的战舰船员。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/5uEBGMTXZSbEJZqeCRfjEQ 封面来源于网络,如有侵权请联系删除
间谍软件在美泛滥,泄露高达 17TB 隐私数据
近日,在美国颇为流行的商业间谍软件工具pcTattletale登上了美国科技媒体头条,因为该工具的安全漏洞导致17TB用户敏感数据在互联网上公开泄露。 “一键跟踪”的爆款商业间谍软件 pcTattletale是一款公开销售的商业间谍软件,可安装在Windows和Android操作系统设备上,用于远程截取屏幕信息取证,广泛用于跟踪个人(例如夫妻互相监控、父母监控子女)。许多美国酒店入住系统、公司和律师事务所的电脑也安装了该软件,用于监控员工、客户或开展“个性化营销”。pcTattletale最大卖点是易用性,把高端复杂的间谍软件做成了老幼妇孺皆可轻松上手的爆款产品。用户只需在其官网上注册,就可获得定制.exe或.apk跟踪文件,然后在目标设备上安装即可实施持续跟踪(实时屏幕截图)。 该定制文件与用户凭证绑定,从而将安装过程简化为只需两次点击,把易用性做到了极致。安装完成后,间谍软件用户只需登录网站帐户即可触发或访问监控对象的屏幕截图/录屏视频。但pcTattletale提供的所谓录屏视频记录并非视频文件,而是相隔几秒钟拍摄的静态屏幕截图,这些屏幕截图被拼接在一起并以.GIF文件的形式播放,以生成目标所需的(视频)记录。 暗藏后门泄露17TB敏感数据 上周,安全研究人员Eric Daigle发现pcTattletale的API中存在一个严重的低级漏洞:该间谍软件附带了硬编码的AWS凭证,可通过隐藏的Webshell后门访问其亚马逊存储桶(用于存储用户的截屏数据),这意味着攻击者可轻易获取安装了该间谍软件的设备的屏幕截图数据。漏洞披露不久后,pcTattletale遭遇了黑客攻击,黑客从pcTattletale的亚马逊S3存储桶中窃取了高达17TB敏感数据(主要为屏幕截图)被黑客在互联网上公开泄露(下图),任何人都可获取,其中一些截图可追溯到2018年。 黑客公布的数据泄露清单包括数据库转储、stalkerware服务的完整webroot文件以及其他S3存储桶内容,暴露了多年的用户敏感信息。Daigle指出,根据泄露数据样本,大量美国酒店、公司电脑以及至少两家律师事务所似乎都受到了该漏洞的攻击。 虽然pcTattletale花了足足20个小时将入侵的官网关闭,但其客户端软件仍然在源源不断将屏幕截图上传到S3存储桶,直到亚马逊出手锁定了pcTattletale的AWS账户(下图): 值得注意的是,黑客在攻击中发现的Webshell后门至少从2011年12月起就隐藏在间谍软件的后端代码中,允许通过使用cookie执行任意PHP代码,这引发了人们对其来源的疑问——它是pcTattletale自己放置的后门,还是其他黑客放置的?安全人员buran77指出,这表明pcTattletale基本上一直被后门程序控制,并且多年来可能一直有外部行为者窃取数据。 “受害者”遍布全美各行各业 pcTattletale间谍软件数据泄露事件可谓一石激起千层浪,受影响的受害者(间谍软件用户及其监控目标)遍布全美各个行业。根据安全研究人员maia crimew对泄露数据的初步分析,大量企业和机构都是该工具的忠实用户,其中包括银行、律师事务所、教育机构、医疗机构甚至政府机构等。研究人员分享的一些数据泄露样本/用例如下: 酒店泄露客人信息,例如个人数据和信用卡详细信息。 律师事务所曝光律师与客户之间的沟通以及客户银行路由信息。 一家银行泄露机密客户数据。 学校、托儿所等教育机构监视员工或学生,泄露个人数据。 医疗机构泄露患者信息。 巴勒斯坦政府机构雇员受到监控。 波音公司供应商的人力资源部门泄露员工个人信息。 科技公司在涉嫌不法行为的员工设备上秘密安装pcTattletale,暴露内部系统和源代码。 一名漏洞赏金猎人安装了该软件进行渗透测试,然后立即试图卸载它。 从曝光的泄露数据来看,pcTattletale的应用场景极为广泛,不仅被父母用于监视孩子,配偶相互监视,而且还被大量酒店、律师事务所、学校、科技公司(甚至包括波音公司)用于跟踪员工、客户。这意味着pcTattletale数据泄露事件不仅会泄露大量政企机密信息,同时可能引发大规模的隐私、商业伦理和社会问题。 鉴于受影响的公司范围广泛且存在重大安全漏洞,安全研究员maia crimew指出,pcTattletale可能面临被停业的严重后果,因为美国联邦贸易委员会(FTC)此前已下令其他美国跟踪软件开发商在发生数据泄露事件后停止运营,而pcTattletale的案件也将面临类似的结果。 无论最终结果如何,pcTattletale数据泄露/后门事件都暴露了美国数据安全治理的严重漏洞,很多专业人士质疑该商业间谍软件如何绕过各种数据和隐私安全法规得以公开销售,并担忧同样主打“屏幕截图”的微软Windows的“回忆功能”会引发另一场更大规模的隐私灾难。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/M9Lba-eAaspdXB3ipuTcPg 封面来源于网络,如有侵权请联系删除
Sav-Rx 遭遇数据泄露,超 380 万美国人受影响
处方药管理服务公司 Sav-Rx 警告称超过 280 万美国公民的个人数据在 2023 年的网络攻击中被盗。 A&A Services 是一家以 Sav-RX 的名义经营的药房福利管理 (PBM) 公司,主要为美国各地的雇主、工会和其他组织提供处方药管理服务。 上周五,该公司向缅因州总检察长办公室通报了 2023 年 10 月发生的一起网络安全事件,该事件暴露了 2812336 人的数据。 “2023年10月8日,我们发现计算机网络出现中断。与此同时,我们立即采取了系统保护措施,并聘请了第三方网络安全专家。IT系统在下一工作日就会恢复,处方药按时发货,不会出现延误。”公司发给受影响个人的通知中写道。 尽管此次事件对该公司业务运营的影响已被降到最低,处方药发货和药房理赔都没有出现延误,但公司仍耗费了大量时间来调查数据是否被盗。 根据发布数据泄露通知的日期,该公司的调查历时近八个月,在第三方专家的协助下于2024年4月30日完成。 调查显示,黑客首次访问客户数据是在2023年10月3日。 “调查过程中,我们发现未经授权的第三方能够访问某些非临床系统,并获取包含个人信息的文件,”Sav-Rx表示。 此次事件中暴露的数据类型包括: 全名 出生日期 社会保障号码(SSN) 电子邮件地址 住址 电话号码 医疗资格数据 保险识别号码 在其网站的常见问题访问页面中,Sav-Rx解释道,之所以在数据泄露发生八个月后才向受影响客户发送通知,是因为公司优先将对患者护理的干扰尽量降到最低,然后才着手调查事件的影响程度。 Sav-Rx还指出,其健康计划客户(受影响的组织)在2024年4月30日至5月2日期间已提前收到通知。 随后,Sav-Rx与其商业客户达成通知受影响个人的协议,在上周末发出了通知信件。 公司指出,在很多情况下,由于缺乏足够的联系信息,他们无法通知某些个人,建议拨打888-326-0815确认自己是否受到影响。 Sav-Rx在此次事件后采取的安全措施包括设立全天候24/7安全运营中心、在关键账户上实施多因素认证、网络分段、加强地理位置阻断、升级防火墙和交换机、增强Linux安全性以及BitLocker加密。 尽管目前没有证据表明该公司被盗信息被滥用或在暗网上传播,但他们在信中附上了注册两年信用监控和身份盗窃保护服务的操作说明。 由于被盗数据包含可用于身份盗窃的敏感信息,强烈建议受影响者监控其信用报告,以预防潜在的欺诈活动。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
疑似泄露数据!美国政府部门遭起诉
一家著名的数字权利倡导组织和哈佛网络法律诊所正在起诉联邦当局未能提供文件概述他们如何与一些拉丁美洲政府共享生物特征和其他非公民数据。 原告上周四表示,他们在 17 个月前向移民和海关执法局(ICE)以及海关和边境保护局(CBP)提交了信息自由法(FOIA)请求。 倡导组织Access Now 和网络法律诊所表示,美国海关及边境保护局尚未提供任何所要求的文件。ICE告诉Access Now 和哈佛大学,它没有所控制的生物特征数据库所要求的任何文件。 针对 ICE的诉讼重点是其执法和遣返行动 (ERO) 计划,该机构的网站称该计划是一项“显著的协调与合作”努力,重点是“对被关押在联邦、州和地方监狱内的优先无证人员进行生物特征和传记识别”,诉讼称。 ERO负责管理已在美国境内的外国人的逮捕、拘捕、拘留和遣返。 据 ICE网站介绍,通过 ERO,ICE 自 2010 年以来已与墨西哥、危地马拉和其他外国政府签署了合作协议。Access Now 的 FOIA 请求要求获得 ICE 与墨西哥、危地马拉、洪都拉斯和萨尔瓦多之间达成的数据共享协议全文。 美国海关及边境保卫局的诉讼同样集中在其拒绝移交《信息自由法》所要求的文件上,但重点是该机构备受争议的 CBP One 应用程序。该门户网站是移民与该机构预约和获得其他服务的唯一途径,但它需要他们的生物识别信息。 目前,美国国土安全部监察长办公室和公民权利与公民自由办公室正在对 CBP One 进行调查。根据诉讼中引用的 CBP One 内部隐私影响评估,该应用可以收集个人资料、图像和地理位置信息。 今年 2 月,美国海关及边境保护局在《联邦公报》上披露,该应用还将开始收集离境非移民的生物特征信息。他们将被要求提供带有地理位置数据的照片,以证明他们已经离境。 Access Now 声称,CBP One 可以使用其收集的数据进行自动决策、分析和“登记流动人口”。该公司正在寻求各种相关记录,以记录该应用程序的运作方式,以及墨西哥、危地马拉、洪都拉斯和萨尔瓦多政府中访问 CBP One 以获取移民数据的人数。 美国海关及边境保护局 (CBP) 和移民及海关执法局 (ICE) 尚未回应置评请求。 真实案例的教训 Access Now 表示,现实世界移民的经历为其收集更多有关 ICE 和 CBP 与拉丁美洲政府数据共享安排的信息以及他们维护的生物特征数据库的详细信息提供了帮助。 该倡导组织深入研究了萨尔瓦多人的经历,据称由于政府收集的数据不准确,这些人在进入美国时被错误拘留并被宣布为罪犯。去年6月,该组织呼吁民权和公民自由办公室进行调查。国土安全部下属有美国海关和边境保护局和移民与海关执法局。 据 Access Now 报道,2022 年 3 月,萨尔瓦多颁布了一项旨在控制黑帮的紧急措施,赋予其国家警察前所未有的权力,可以不承担任何责任地逮捕人员。 该倡导组织关注的是那些被美国移民机构抓捕和定罪的萨尔瓦多人的个人故事,该组织发现了多起因萨尔瓦多政府提供不准确数据而导致非犯罪分子被美国政府逮捕和无限期拘留的案件。 Access Now 关于萨尔瓦多的报告指出,美国国务院2022 年人权报告发现了萨尔瓦多国家警察严重侵犯人权的可信指控。这些侵权行为据称包括强迫失踪和经常因个人原因而进行的任意逮捕。 Access Now 称,美国和萨尔瓦多政府之间的数据交换协议导致美国错误地将萨尔瓦多移民定罪。 Access Now 在其呼吁调查的摘要中指出:“国土安全部从越来越多的外国来源获取信息,包括通过与有暴力侵害本国公民历史的政府签订数据共享协议,例如萨尔瓦多。” 该公司还补充称,其向国土安全部提出的投诉针对的是美国与萨尔瓦多之间的协议,“强调他们如何允许大量未经证实的信息进入用于美国移民程序的数据库。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/nooGwHNONdLFnZgjqnb3ow 封面来源于网络,如有侵权请联系删除