标签: 黑客入侵

半导体公司 AMD 遭数据泄露,内部文件于暗网出售

据知道创宇暗网雷达监测显示,半导体公司 AMD(Advanced Micro Devices)产品信息及源代码疑似发生泄露。 据称,黑客 IntelBroker 正在黑客论坛上出售 AMD 被盗的数据,而该公司正在调查此次泄露事件是否属实。AMD表示:”我们正与执法人员和第三方合作调查这一说法的真实性和数据的重要程度。” 涉嫌泄露的内容包括AMD 未来产品的信息、详细技术规格、员工和客户数据库、财产相关文件、ROM、源代码、固件和财务记录。黑客 IntelBroker 声称员工数据库包括个人和专业信息,例如用户 ID、名字和姓氏、工作职能、公司电话号码、电子邮件地址和员工状态。 知道创宇暗网雷达截图 出售AMD数据的黑客论坛截图 与此同时,IntelBroker 还分享了一些 AMD 数据的截图,但尚未透露该数据的售价或获取方式。 AMD 数据截图 据了解,IntelBroker 因入侵 DC Health Link 而闻名,该入侵事件导致美国众议院议员和工作人员的个人数据发生泄露,并引发了一场国会听证会。 近期,该黑客还破坏了欧洲刑警组织专家平台(EPE),即一个国际执法机构之间共享信息的门户网站。   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达,bleepingcomputer

黑客利用旧版 F5 BIG-IP 设备实现持久性

网络安全公司 Sygnia 报告称,APT组织被发现使用传统 F5 BIG-IP 设备持续访问受害者网络长达三年。 这个被称为“Velvet Ant (天鹅绒蚂蚁)”的APT组织使用了多种机制来确保在受害者网络中立足,并迅速从已解决的机制转向新的机制,并表现出逃避检测的适应性。 该网络安全公司指出:“攻击者在调查前至少两年就已渗透到该组织的网络,并成功站稳脚跟,掌握了对该网络的深入了解。” 研究人员发现,Velvet Ant 使用各种工具和技术来破坏关键系统并访问敏感数据,并在未受监控的系统中部署休眠持久机制,包括 PlugX 远程访问木马 (RAT)。 攻击链 在部署 PlugX 恶意软件之前,攻击者被发现使用了 DLL 搜索顺序劫持、DLL 侧加载和幻影 DLL 加载,以及篡改已安装的安全软件。 该黑客组织表现出了高度的操作安全(OPSEC)意识,并没有在未能禁用安全软件的工作站上安装恶意软件。 Velvet Ant 还使用开源工具 Impacket 在受感染的机器上进行横向工具传输和远程代码执行,并创建防火墙规则以允许连接到命令和控制 (C&C) 服务器。 从受害者网络中消除后,Sygnia 观察到它使用 PlugX 样本感染新机器,这些样本重新配置为使用内部服务器作为 C&C,并通过该服务器与恶意软件建立外部通信。 攻击者使用配置了外部 C&C 服务器的 PlugX 版本感染了可以访问互联网的系统,以窃取敏感信息,并使用没有 C&C 的恶意软件迭代感染了旧服务器。 Velvet Ant 通过两台运行过时、易受攻击的软件的 F5 BIG-IP 设备,使用反向 SSH 隧道连接来访问旧文件服务器。 Sygnia 指出:“受感染文件服务器上的 PlugX 实例被攻击者用作内部 C&C 服务器。黑客从该服务器开展侦察活动,利用 Impacket 的 WmiExec 将 PlugX 的其他实例部署到旧服务器上。” 受害者使用受感染的 F5 BIG-IP 设备提供防火墙、WAF、负载平衡和本地流量管理服务。这两款设备都直接暴露在互联网上,可能已通过利用已知漏洞遭到黑客攻击。 在其中一台被攻陷的 F5 设备上,攻击者部署了 VelvetSting(用于接收来自 C&C 的命令)、VelvetTap(用于捕获网络数据包)、Samrid(开源 Socks 代理隧道程序 EarthWorm)和 Esrde(具有与 VelvetSting 相同的功能)等工具。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rvV74uqIKcar3y6Zd2dRMQ 封面来源于网络,如有侵权请联系删除

美国多个城市遭勒索软件攻击,部分市政府功能被迫关闭

美国多个城市的政府机构遭受勒索软件攻击,导致服务中断,被迫关闭设施。 日前,密歇根州的特拉弗斯市和纽约州的纽堡市同时遭受了大规模勒索软件攻击事件,当地政府机构向市民通知暂时无法处理税款、水费和许可证等方面的工作。 特拉弗斯市被迫关闭城市网络系统 特拉弗斯市是密歇根州北部人口最多的城市,目前约有 3 万居民,大特拉弗斯县约有 10 万居民。特拉弗斯市相关机构负责人表示,大特拉弗斯县的官员在本周三上午发现了内部网络系统出现异常状况,随后经过内部讨论,最终决定关闭所有县市的网络。 据悉,大特拉弗斯县负责管理该县和特拉弗斯市的 IT 网络,该市某负责人 Liz Vogel 指出,他们的首要任务是保护民众的数据信息,以及确保城市的基本服务能够正常、稳定、连续的运营。联邦调查局 FBI 和密歇根州警方目前正在参与网络恢复工作,但在可预见的未来,县和市的网络将一直处于离线状态。 值得一提的是,特拉弗斯市的 911、警察和消防等紧急服务没有受到勒索软件的影响,由于在线支付系统托管在第三方平台上,也未受到攻击的影响。因此,政府负责人呼吁居民尽量使用在线门户网站支付账单或税款等费用。 大特拉弗斯县行政长官内特-阿尔杰(Nate Alger)表示,在发现勒索软件攻击的迹象后,IT 部门迅速采取了行动,隔离了这一事件并关闭了县市的网络,后续将继续与合作伙伴合作,以了解更多有关影响的信息,并尽可能减少对公众造成的干扰。 勒索软件攻击致使纽堡市政厅关闭 纽堡位于纽约市以北约一小时车程的地方,有 3 万人口,在本周宣布遭受到网络攻击事件,市政府被迫关闭。据悉,网络攻击时间发生在当地时间周一,导致纽堡市政府完全无法处理或接受财产税、水费、下水道费、卫生费、许可证费或停车罚单等付款。 市政府表示,发生勒索软件攻击事件后,经过调查研究发现,本市的紧急服务功能齐全,未受到此次勒索软件袭击的影响。同时,市政府也已经聘请了外部 IT 专家和其他专业人员一起夜以继日地工作,以期全面恢复运作。 值得一提的是,纽堡和特拉弗斯市遭受攻击的同一周,美国中西部最大的城市之一克利夫兰也同样遭遇了勒索软件攻击。克利夫兰政府发言人在一封电子邮件中告诉 Recorded Future News,市政厅将在关闭数天。2023 年,奥克兰和达拉斯等大城市也遭受了重大勒索软件攻击。2024 年,威奇托、伯明翰、彭萨科拉、杰克逊维尔海滩等城市也遭受了勒索软件攻击事件。 Emsisoft 威胁分析师布雷特-卡洛(Brett Callow)追踪、分析了针对美国政府机构的勒索软件攻击事件。到目前为止,2024 年已经发生了 50 起勒索软件攻击事件(不包括对纽堡的攻击)。在整个 2023 年,美国地方政府共遭到 95 起经证实的勒索软件攻击事件。   转自Freebuf,原文链接:https://www.freebuf.com/news/403795.html 封面来源于网络,如有侵权请联系删除

哈马斯黑客向埃及和巴勒斯坦投放隐秘间谍软件

据观察,与哈马斯有关的高级持续性威胁 (APT) 组织 Arid Viper 早在 2022 年就使用 Android 间谍软件 AridSpy。现在,研究人员首次对该恶意软件之前神秘的后期阶段进行了全面分析。 ESET 的研究人员最近发布了一份关于 AridSpy 活动的新报告,结果表明 AridSpy 是通过木马消息应用程序进行传播的。 报告称:“在这些攻击活动中,AridSpy 被改造成一个多阶段木马,最初的木马应用程序会从命令和控制服务器下载额外的有效载荷。” 报告称,研究人员分析了五起针对埃及和巴勒斯坦 Android 用户的 AridSpy 攻击活动。AridSpy 经常潜伏在具有合法功能的应用程序中,使其更难被发现。 ESET 表示,在本例中,巴勒斯坦的受害者被一款冒充巴勒斯坦民事登记处的恶意应用程序的广告所针对。在埃及,第一阶段的间谍软件隐藏在一款名为 LapizaChat 的应用程序中以及诈骗性质的工作机会发布中。这些应用程序可从威胁行为者控制的第三方网站(而非 Google Play)下载。 被木马感染的消息应用程序 分析表明,一旦第二阶段数据泄露开始,该威胁组织将能够收集大量数据,包括设备位置、联系人列表、通话记录、短信、照片缩略图、剪贴板数据、通知、视频录制缩略图,以及让网络犯罪分子能够录制音频、拍照等。 报告称,此前的分析显示,AridSpy 曾在 2022 年针对卡塔尔举行的 FIFA 世界杯以及中东地区的其他活动展开攻击。 ESET 警告称,专用网站仍在运行至少三个 AridSpy 间谍活动。 报告称:“截至本文发布时,发现的五个攻击活动中有三个仍然活跃;这些攻击活动使用专门的网站来分发冒充 NortirChat、LapizaChat 和 ReblyChat 的恶意应用程序、招聘信息……以及巴勒斯坦民事登记应用程序。” 随着时间的推移,Arid Viper 也可能会维护和改进 AridSpy 代码。 研究人员指出:“当然,第二阶段的有效载荷携带了最新的更新和恶意代码更改,这些更改可以推送到其他正在进行的活动。”“这些信息表明 AridSpy 得到了维护,可能会收到更新或功能更改。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/ah-zsfC8vkkcdVb7IBu_GQ 封面来源于网络,如有侵权请联系删除

覆盖航空业!俄罗斯和白俄罗斯多个实体遭威胁

Morphisec 的研究人员观察到一个被称为 Sticky Werewolf 的黑客,其目标是俄罗斯和白俄罗斯的实体。 Sticky Werewolf 是一个黑客,于 2023 年 4 月首次被发现,最初针对俄罗斯和白俄罗斯的公共组织。该组织已将业务扩展到各个领域,包括一家制药公司和一家专门从事微生物学和疫苗开发的俄罗斯研究机构。 在最新的活动中,Sticky Werewolf 针对航空业发送了据称来自 AO OKB Kristall 第一副总经理的电子邮件,AO OKB Kristall 是一家总部位于莫斯科的公司,从事飞机和航天器的生产和维护。此前,该组织使用带有恶意文件链接的网络钓鱼电子邮件。在最新的活动中,黑客使用了包含指向存储在 WebDAV 服务器上的有效负载的 LNK 文件的存档文件。 在执行托管在 WebDAV 服务器上的二进制文件后,会启动一个经过混淆的 Windows 批处理脚本。该脚本运行 AutoIt 脚本,最终注入最终有效载荷。 “在之前的活动中,感染链始于包含从 gofile.io 等平台下载恶意文件的链接的网络钓鱼电子邮件。然而,在他们最新的活动中,感染方法已经发生了变化。” Morphisec 发布的分析报告写道。“最初的电子邮件包含一个存档附件;当收件人提取存档时,他们会找到 LNK 和诱饵文件。这些 LNK 文件指向托管在 WebDAV 服务器上的可执行文件。一旦执行,就会启动一个批处理脚本,然后启动一个 AutoIt 脚本,最终注入最终的有效负载。” 该档案包括一个诱饵 PDF 文件和两个伪装成 DOCX 文档的 LNK 文件,分别名为 Повестка совещания.docx.lnk(会议议程)和 Список рассылки.docx.lnk(邮件列表)。 黑客使用了据称由 AO OKB Kristall 第一副总经理兼执行董事发送的网络钓鱼消息。收件人是来自航空航天和国防部门的个人,他们被邀请参加有关未来合作的视频会议。这些消息使用包含恶意负载的受密码保护的存档。 黑客使用的有效载荷包括商品 RAT 或窃取程序。最近,Sticky Werewolf 被发现在其活动中使用了Rhadamanthys Stealer和 Ozone RAT。在之前的攻击中,该组织还部署了 MetaStealer、DarkTrack 和NetWire。 “这些恶意软件可进行广泛的间谍活动和数据泄露。虽然没有确凿证据表明 Sticky Werewolf 的国籍,但地缘政治背景表明它可能与亲乌克兰的网络间谍组织或黑客活动分子有联系,尽管这种归属仍不确定。”该报告总结道,其中还包括入侵指标 (IoC)。   转自e安全,原文链接:https://mp.weixin.qq.com/s/HaP15jspRaYYZpleJTFXoA 封面来源于网络,如有侵权请联系删除

Forescout 报告显示:物联网漏洞激增,成为黑客攻击的关键切入点

根据 Forescout 最新发布的《2024 年最危险的联网设备》报告显示,与一年前相比,含有漏洞的物联网(IoT)设备激增了 136%。 此次研究人员分析了近1900万台设备的数据,发现存在漏洞的物联网设备比例从2023年的14%上升到2024年的33%。 其中,最容易受到攻击的物联网设备是无线接入点、路由器、打印机、网络电话(VoIP)和 IP 摄像机。 在此次分析的上述物联网设备中,约有三分之一(33%)存在漏洞。 Forescout 安全情报副总裁 Rik Ferguson表示,威胁行为者的主要目标是连接到企业堆栈的物联网设备,如 IP 摄像机和楼宇管理系统,而不是消费类智能产品。 这些终端为攻击者提供了一个隐秘的、自由进出组织系统的机会。 Rik Ferguson指出:有黑客在地下论坛分享了一些相关教程,介绍了如何入侵并利用它们进行横向移动、渗透和指挥控制,因为在大多数情况下,企业安全堆栈都看不到它们。 研究人员还强调,医疗物联网(IoMT)也是一个重大风险,这些设备中有 5% 存在漏洞。 在这类设备中,风险最大的是医疗信息系统、心电图仪、医学数字成像和通信(DICOM)工作站、图片存档和通信系统(PACS)以及配药系统。 研究人员指出,有记录显示,勒索软件攻击影响了配药系统的可用性,可能导致患者治疗延误。 与 Forescout 的 2023 年报告相比,IoMT 在风险最高的设备类别中也超过了操作技术 (OT)。 网络设备是风险最高的 IT 设备 据今年的报告显示,网络设备出现漏洞的频率很高,占据了整个 IT 设备漏洞的58%。尽管这一比例相较 2023 年的 78% 有了显著下降,但网络基础设施设备,包括路由器和无线接入点是最具风险的 IT 设备类别,超过了端点。 Forescout 注意到,另一些 IT 设备受到攻击的频率有所下降,而另一些则有所上升,攻击者主要将攻击目标集中在无线接入点和路由器等通常无人管理的设备上。 他指出,在过去的一年里,管理程序一直是重大入侵事件的切入点,勒索软件就是专门针对这些设备而开发的。 不间断电源 (UPS)、分布式控制系统 (DCS)、可编程逻辑控制器 (PLC)、机器人和楼宇管理系统 (BMS) 是在 OT 环境中发现的五种最危险的设备类型,共有 4% 的 OT 设备被发现存在漏洞。 同时,研究人员还指出,在电子和汽车制造等行业中,机器人的使用正在迅速增加,这些行业的工厂之间的联系越来越紧密。其中许多机器人与其他 OT 设备存在相同的安全问题,包括软件过时和默认凭据。 医疗保健行业安全风险最低 根据数据显示,平均设备风险最高的行业是技术(得分:8.3)、教育(得分:8.14)、制造(得分:7.98)和金融(得分:7.95)。 有趣的是,在 Forescout 的最新报告中,医疗保健行业从 2023 年风险最高的行业变成了风险最低的行业,得分为 7.25。 研究人员表示,这是由于医疗保健行业去年在设备安全方面进行了大量投资。 Ferguson 指出,医疗保健行业已经从过去一年的勒索软件攻击中吸取了教训,关闭了攻击者的关键进入点,特别是减少了 Telnet 和 RDP 的暴露。 风险评分根据配置、行为和功能进行量化,每台设备的得分介于 1 到 10 之间。 来源:Forescout 平均设备风险较高的国家有菲律宾(6.97)、泰国(6.96)、加拿大(6.51)和美国(6.44)。 在本次报告中所分析的国家中,英国的风险得分最低,仅为 6 分。   转自Freebuf,原文链接:https://www.freebuf.com/news/403145.html 封面来源于网络,如有侵权请联系删除

马来西亚铁路资产公司 RAC 面临数据泄露指控

据暗网行动者报告,马来西亚铁路资产公司(RAC)遭到黑客攻击,该公司是马来西亚交通部下属的重要部门。黑客 “billy100” 入侵该公司后在 BreachForums 平台上发布了相关指控。 RAC 数据泄露事件被公开到黑客论坛上,据称泄露数据包含公司 RAC 有关人事记录。 据 billy100 称,被入侵的数据库中有 481 行文件。黑客提供了 CSV 文件 “users_id ”和 “detail ”的样本作为数据真实的证据,样本包括散列密码、电子邮件地址和用户名。 RAC 数据泄露事件涉嫌暴露敏感信息 来源:暗网 RAC 是一家根据 1991 年《铁路法》成立的联邦法定实体,其任务是支持马来西亚的铁路基础设施建设。自 1992 年成立以来,铁路资产公司在推动马来西亚铁路行业与其他领先国家接轨方面发挥了重要作用。该公司负责管理和发展铁路资产,因此非常重要。 据称,敏感员工数据隐藏在 RAC 数据泄露库中,披露细节包含人事多方面的信息。两个构成被盗数据的主要文件是 users_id.csv(包含 ID、姓名、电子邮件、密码等重要用户信息)和 detail.csv(提供更多深入的员工信息,如个人身份信息、部门信息、工资和出生日期)。 对铁路部门的调查和网络攻击 The Cyber Express 向该组织提出关于 RAC 数据丢失和涉及勒索软件团伙的相关问题。然而,截至本文撰写之时,该组织尚未做出正式回应或声明,因此有关 RAC 数据泄漏的指控仍未得到证实。 铁路作为数字时代的重要基础设施,受到网络威胁的可能性越来越大,一旦受到攻击就会危及日常运营和公共安全。近来针对国际铁路网络的攻击让人们开始关注加强网络安全保护的必要性。过时的系统、不安全的网络和物联网设备的漏洞都会增加被入侵的风险。 铁路运营商需要优先考虑资产可视性,采用强大的身份验证和加密通信网络;同时,为加强安全性,还需储备最新的补丁和升级程序。员工接受全面的网络安全培训也至关重要。要使交通运输在未来继续保持可靠和安全,就必须将网络安全全面纳入铁路运营考虑范围内。   消息来源:thecyberexpress,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

加拿大省政府 22 个收件箱遭黑客入侵,疑似背后有国家支持

周一,加拿大不列颠哥伦比亚省的一位部长表示,该省的政府系统疑似遭到国家支持的黑客攻击,据称 22 个电子邮件收件箱受到影响,其中包含19人的敏感信息。 据该国公共广播公司 CBC 报道,该省公共安全部长 Mike Farnworth 表示目前 “没有迹象表明公众信息被获取”。 法恩沃斯补充说:“我们没有发现任何滥用这些信息的行为,也没有发现黑客访问特定文件的证据。” 该省副省长 Shannon Salter 此前称,此次黑客攻击是由国家支持的黑客所为,该黑客曾试图入侵政府系统三次。 “受到影响的都是员工档案。只有一名员工的收件箱里包含家人的信息,”法恩沃斯说。“所有人都已收到信息泄露的通知,并将接受信用监控和身份保护支持。” 尚不清楚此次事件的幕后黑手属于哪个国家,但在此之前,加拿大安全情报局(CSIS)上周发布了一份年度报告。 报告指出:“加拿大强大的民主体制、发达的经济、创新的研究部门和领先的学术机构,让加拿大成为网络间谍、网络攻击和受外国影响活动的目标,所有这些都对加拿大的国家安全构成重大威胁。” CSIS 还特别点名了印度, 2023 年在不列颠哥伦比亚省,可能由印度国家支持的锡克分离主义者 Hardeep Singh Nijjar 被暗杀后,两国之间的 “双边关系恶化”。 然而,报告指出,加拿大安全情报局迄今只观察到与印度结盟的非国家支持的黑客针对加拿大的低级网络行动。没有迹象表明印度政府需要对这些网络事件负责。   消息来源:therecord,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

跨境电商平台 Pandabuy 泄露 1700 万条用户数据

近日,因大规模销售假货案而登上新闻热搜的中国跨境电商平台Pandabuy遭遇黑客二次勒索,黑客在数据泄露论坛以4万美元的价格出售包含1700万条用户数据的“Pandabuy的完整数据库”。 二次勒索遭遇“资金冻结” 据BleepingComputer报道,Pandabuy声称此前曾为阻止被盗数据泄露支付过一次赎金,但同一黑客本周再次对其进行勒索。Pandabuy是一个帮助全球用户从中国主要电商平台(如天猫、淘宝、京东)购买商品并进行国际配送的一站式跨境电商服务平台。公司仅仅成立2年后就拿到国内绝大部分卖家都羡慕的爆单量和营收,相关数据显示去年Pandabuy营业额就突破了40亿元。 Pandabuy的数据泄露在2024年3月31日首次曝光,当时黑客“Sanggiero”在BreachForums上公布了从Pandabuy窃取的300万条数据,曝光了客户姓名、电话、邮箱、登录IP、住址及订单详情。黑客声称利用Pandabuy API的多个漏洞,成功窃取了这些数据。 这些数据也被提交给了数据泄露通知服务Have I Been Pwned(HIBP),其中包含135万条邮箱地址。 当时,Pandabuy选择不对外公开声明,仅在Discord频道上含混其词地表示因系统漏洞发生数据泄露。 2024年6月3日,同一黑客(Sanggiero)再次在数据论坛销售Pandabuy的泄露数据,这一次,该黑客表示愿意以4万美元出售Pandabuy的全部数据库。该数据库据称包含1700万条数据,规模远超先前泄露的数据。 尽管黑客未提供额外客户数据的样本,但上传了显示敏感员工信息(如邮箱和密码)的截图(下图)。 黑客二次勒索截图 Pandabuy发言人向BleepingComputer承认,曾向黑客支付了一笔未公开金额的赎金,试图阻止数据泄露,但黑客可能已将数据共享给其他人,公司决定不再与其合作。 “目前,由于资金被冻结,我们无法继续向黑客支付费用,且他泄露的数据与上次一致。我们已确认所有漏洞在第一次泄露事件发生时就已修复。我们也了解到,黑客在与我们达成交易后,私下将我们的数据出售给了其他代理。未来我们无法再与他合作。”该发言人说道。 根据Pandabuy发言人自相矛盾的陈述,专家猜测Pandabuy并未一次性支付所有赎金,而Pandabuy发言人所指的“资金被冻结”,可能与中英警方今年4月初的一次联合执法行动有关。 中国警方在该行动中出动了200余警力和50名私营部门调查员以及当地协警,突击搜查了Pandabuy杭州办公室和多处仓库,拘捕了30多人,查获了数百万件包裹,其中包括数十万双假冒名牌运动鞋。在这次联合执法行动中,英国警方表示将对Pandabuy的英国资产采取行动。 数据泄露的后果 根据目前的公开信息,Pandabuy已经承认在数据泄露事件中支付了(部分)黑客赎金,并确认修复了漏洞,但仍可能面临ICO的调查和处罚。根据《通用数据保护条例》(GDPR),如果跨境电商网站Pandabuy泄露了1700万条(包含大量欧盟用户的)个人数据,不排除其英国总部可能面临严重处罚。GDPR对企业数据泄露事件的处罚分为两级: 一级罚款:最高可达870万英镑,或全球年营业额的2%,以较高者为准。这通常适用于较轻微的违规行为,例如记录保存不当或未及时通知信息专员办公室(ICO)等。 二级罚款:最高可达1750万英镑,或全球年营业额的4%,以较高者为准。这适用于更严重的违规行为,包括违反数据处理的核心原则,未能获得适当的用户同意,或未能实施适当的安全措施。 根据Enforcementtracker的不完全统计,GDPR生效以来,处罚案例数量最多的三种违规类型分别是: 数据处理的法律依据不充分 确保信息安全的技术和组织措施不充分 不遵守一般的数据处理原则 除了违规罚款,Pandabuy还将面临用户数据被竞争对手获取的商业风险和用户起诉的法律风险。 值得注意的是,在第一次数据泄露发生时,部分Pandabuy用户似乎并不在意。有用户在Raddit论坛调侃自己唯一担心的是购买假货的事情败露: 还有用户表示将因安全问题考虑选择其他跨境电商平台,例如SugarGoo、Cssbuy、Superbuy和Hagobuy。 截止发稿,Pandabuy并未在官方发布任何数据泄露相关的用户安全通知。安全专家建议Pandabuy用户认真对待数据泄露问题,尤其是警惕来自冒充Pandabuy的钓鱼邮件,并立即重置Pandabuy的账户密码,防止个人数据进一步泄露。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/bC5i57RDFDl96yzEd7xQDw 封面来源于网络,如有侵权请联系删除

洛杉矶联合学区遭数据泄露,黑客出售超 11GB 信息

洛杉矶联合学区(LAUSD)官员正在调查黑客声称出售被盗数据库的事件,以确认其真实性。据称,该被盗数据库包含数百万学生和数千名教师的个人信息。 洛杉矶联合学区是美国第二大公立校区,拥有超过 25900 名教师、约 48700 名其他员工,2023-2024 学年在校学生超过 563000 人。 黑客称,黑客论坛上以 1000 美元价格出售的 CSV 文件包含超过 11GB 的数据,数据包括 2600 多万条学生信息、24000 多条教师信息和大约 500 条员工信息。 他们还分享了两个数据样本以作为信息真实性的证据,样本中包含约 1000 份学生记录,其中有社会安全号 (SSN)、学生地址、家长地址、电子邮件地址、联系信息和出生日期。 分析样本的研究人员告诉 BleepingComputer,出售的数据似乎是真实的,但可能是旧数据,因为数据集中不包括最近的日期。然而,该黑客只共享了一小部分被盗数据的样本,因此可能还有尚未共享的新信息。 BleepingComputer 今天早些时候联系了洛杉矶联合学区,试图确认该黑客的说法是否属实。 洛杉矶联合学区公共信息官 Britt Vaughan 告诉 BleepingComputer:“我们正在调查此事,如果有进一步的信息,我们会及时与您联系。” 洛杉矶联合学区被盗数据涉嫌在网上出售 Vice Society 勒索软件攻击 2022 年 9 月的劳动节周末,洛杉矶联合学区也遭到了勒索软件攻击。Vice Society 声称对此次攻击负责,并称他们在加密校区系统之前还窃取了 500GB 的文件。 在洛杉矶校区披露此次攻击事件的当天,联邦调查局、CISA 和 MS-ISAC 发布了一份联合公告,警告 Vice Society 过度针对教育组织。 攻击发生后,洛杉矶校区要求所有员工(包括教师、辅助人员和管理人员)和学生亲自到学区现场重置 @LAUSD.net 帐户凭据,并加快推出多因素身份验证。 袭击发生近一个月后,Vice Society 在其暗网泄露网站上公布了洛杉矶联合学区被盗的数据,执法人员表示其中包括 “对学生的机密心理评估、合同和法律文件、商业记录以及大量数据库条目”。 泄露事件发生前,该学区宣布不会支付勒索软件团伙索要的赎金,因为支付赎金无法保证数据的完全恢复,而且 “公共资金最好用在学生身上”。 目前尚不清楚黑客论坛上出售的数据是否与 Vice Society 窃取的数据有关。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文