企鹅俱乐部粉丝入侵迪士尼 Confluence 服务器,已窃取 2.5GB 数据
据 BleepingComputer 了解,企鹅俱乐部的粉丝入侵迪士尼 Confluence 服务器试图窃取该游戏信息,最终却获取了 2.5 GB 的公司内部数据。 企鹅俱乐部是一款于 2005 年至 2018 年间推出的多人在线游戏(MMO),玩家可以在虚拟世界中与其他玩家一起玩游戏、开展活动和聊天。该游戏最初由新地平线互动公司(New Horizon Interactive)制作,后来被迪士尼公司收购。 虽然《企鹅俱乐部》和后续版本《企鹅俱乐部岛》接连于 2017 年、2018 年正式下架,但这款游戏仍存在于粉丝和独立开发者运营的私人服务器中。尽管迪斯尼对较为知名的的 “企鹅俱乐部重写版 ”进行法律打击,导致其运营者被捕,但私人服务器中至今仍有成千上万的玩家。 企鹅俱乐部粉丝入侵迪士尼 本周,一位匿名者在 4Chan 留言板上上传了 “企鹅俱乐部内部 PDF ”的链接,并表示“他不再需要需要这些文件”。 该链接指向 415 MB 的归档文件,其中包含 137 个 PDF 文件,内有企鹅俱乐部的旧内部信息,包括电子邮件、设计原理图、文档和角色表。 所有这些数据都是七年前或者更早的,只有游戏迷才会对这些数据感兴趣。 泄露文件中的 SENSEI 角色表 BleepingComputer 后来了解到,企鹅俱乐部的数据只是从迪士尼 Confluence 服务器窃取的数据集中的一小部分,该服务器存储了迪士尼内部使用的各种业务、软件和 IT 项目的文档。 据一位匿名消息人士称,攻击者使用此前暴露的凭据来入侵迪士尼的 Confluence 服务器。这些黑客最初只是在查找企鹅俱乐部的数据,最终却下载了 2.5 GB 公司内部数据,内容涉及迪士尼的企业战略、广告计划、Disney+、内部开发工具、业务项目和内部基础设施。 泄露文件中还包括内部 api 端点和 S3 存储桶等的凭据。窃取数据包括各种计划和项目的文档,以及名为 Helios 和 Communicore 的内部开发人员工具的信息,该信息此前从未公开披露过。 CommuniCore 是一个 “高性能异步消息库,主要用于分布式应用程序”。而 Helios 是一种节目创作和回放工具,该工具允许迪士尼的制作人和作者利用迪士尼乐园中传感器的真实输入,创作互动式非线性 “体验”。 文件中还包含迪士尼开发人员使用的内部网站链接,对于试图攻击迪士尼的黑客来说这些链接可能很有价值。 虽然企鹅俱乐部的数据相当陈旧,但 Discord 上流传的其他数据尤为新颖,其中包括 2024 年的信息。 BleepingComputer 被告知,4Chan 上共享的原始企鹅俱乐部 PDF 是在几周前被盗的。然而,迪士尼公司的数据似乎早在此之前就被下载了,泄露文档中写道:“文档由 Confluence 于 2024 年 6 月 1 日 21:59 生成”。 BleepingComputer 曾多次联系迪士尼,询问有关信息泄露的问题,但至今仍未收到回复。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
云储存公司遭受数据泄露,Ticketmaster 等多家机构信息被盗
据安全研究人员报告,云存储公司 Snowflake 发生数据泄露事件,Ticketmaster 和其他多家机构的大量信息被盗。 在上周末提交给美国证券交易委员会的一份文件中,Ticketmaster 母公司 Live Nation Entertainment 证实,有人未经授权访问了 “第三方云数据库环境”,其中主要包含在线票务销售平台的数据。 “2024年5月27日,一名黑客通过暗网出售所谓公司用户数据。我们正在努力降低用户和公司面临的风险,目前正在与执法部门合作。”文件中写道 虽然 Live Nation Entertainment 并未指明对此次漏洞负责的第三方服务提供商,但威胁情报部门已得知该服务商为 Snowflake,即一个云人工智能数据平台,大量公司使用该平台存储、管理和分析大量数据。 5 月 31 日,Snowflake 披露,在威胁分子瞄准只有单因素身份验证的客户账户后,该公司正在调查一起影响少数客户的网络事件。 Snowflake 在其社区论坛上发表声明说:“作为此次活动的一部分,黑客利用了此前购买的或通过信息窃取恶意软件获得的凭证。” 该公司表示,没有发现任何证据表明此次恶意活动是由于其平台存在漏洞或被入侵,亦或 “ Snowflake 在职或离职人员证书被泄露 ”造成的。 然而,该声明确实透露一名前员工的个人凭证被泄露的情况,该凭证并被用于访问不包含敏感数据的演示账户。 “演示帐户没有被连接到 Snowflake 的生产或企业系统。与 Snowflake 的企业和生产系统不同的是,演示账户背后没有 Okta 或多因素身份验证 (MFA),因此黑客才能成功访问。”该公司说。 在另一篇知识库文章中,该公司警告道 “针对公司客户账户的网络攻击数量变多”,且再次强调是此次数据泄露是凭证填充造成的,而不是漏洞、配置错误或 Snowflake 系统受损。 该公司表示:“在调查过程中,我们已及时通知公司认为可能受到影响的少数客户。” 知识库文章还为发现账户存在可疑活动的组织提供 IoC 和一些建议。 Snowflake 黑客的背后是青少年 上周,一名声称对 Snowflake 活动负责的黑客在与 Hudson Rock 的对话中表示,他们访问了 Anheuser-Busch、Allstate、Advance Auto Parts、Mitsubishi、Neiman Marcus、Progressive、Santander Bank 和 State Farm 等组织的数据,此外还有 Ticketmaster 这一彩票公司的数据。 Santander Bank 于 5 月中旬披露,该行由第三方供应商托管的数据库遭到未经授权访问,同时声称智利、西班牙和乌拉圭客户的信息及所有在职和离职员工的数据遭到泄露。 总体而言,大约有 400 家组织可能受到 Snowflake 事件的影响,该黑客声称希望 Snowflake 支付 2000 万美元来换取这些数据。 Hudson Rock 在一篇现已删除的帖子中指出,攻击者还声称入侵了 Snowflake 员工的 ServiceNow 账户,并绕过了 Okta 保护措施,同时获得了生成会话令牌的能力,从而得以窃取大量数据。 该黑客向 Hudson Rock 提供了一个 CSV 文件,其中包含在 Snowflake 服务器上运行的 2000 多个客户实例的数据,这些数据包括 2023 年 10 月一名感染信息窃取程序的 Snowflake 员工信息。 “报告显示,在与被入侵的 Snowflake 账户相关的窃取者日志中检测出 500 多个演示环境实例,”SOCRadar 在分析中指出。 与此同时,澳大利亚网络安全中心宣布发现 “一些利用 Snowflake 环境的公司被成功入侵”,并正在跟踪与 Snowflake 客户环境有关威胁活动的增加情况。 尽管 Snowflake 可能声称自己不是数据泄露事件的受害者,但攻击者的说法和该公司声明完全相反,安全研究员 Kevin Beaumont 指出:事实是,该公司一名员工的账户没有得到妥善保护,导致该账户感染了信息窃取程序。 因此,该研究人员表示,虽然 Snowflake 试图将黑客此次攻击的责任归咎于客户,但该公司也要对这一事件负责。 研究人员说:“Snowflake 也落入了陷阱,因为他们既没有在演示环境中使用多因素身份验证,也没有禁用离职者的访问权限。” 据 Beaumont 所说,此次攻击事件背后的黑客是一群 “在 Telegram 上公开活跃了一段时间 ”的青少年,他们依靠信息窃取者而使用客户被盗的凭据访问 Snowflake 数据库。 SOCRadar 指出,该黑客于 5 月 23 日首次出现于暗网论坛上,当时他们使用 “Whitewarlock ”的化名吹嘘 Santander Group 的漏洞,并将窃取的数据标价为200万美元。 “Whitewarlock 在网络安全界的活动和口碑尚不明确,也没有任何已知历史记录。他们的突然出现和具体要求表明,此次攻击大概是一次机会主义攻击,缺乏协调准备。”SOCRadar 指出。 建议 Snowflake 客户禁用不活跃的账户,并确保启用 MFA,同时重置活跃账户的凭据,采用云存储提供商提供的缓解建议。 Ticketmaster 此前已发生数据泄露 据称,在最近恢复运营的黑客论坛 BreachForums 上,一名为 ShinyHunters 的黑客以 50 万美元的价格出售 5.6 亿 Ticketmaster 票务公司客户的个人和财务信息。 该公司泄露数据大小为 1.3TB,其中包括客户的全部信息(即姓名、家庭住址、电子邮件地址和电话号码)、门票销售信息、订单和活动信息,同时还包含客户信用卡信息,如散列信用卡号最后四位数字、信用卡的验证类型以及到期日期,其中金融交易时间跨度为 2012 年至 2024 年。 相关链接: Ticketmaster 5.6 亿客户数据泄露,疑似被高价出售 消息来源:securityweek,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安全专家发现针对 MacOS 系统的复杂 LightSpy 间谍软件
ThreatFabric 的研究人员发现LightSpy间谍软件的 macOS 版本,该版本至少自 2024 年 1 月以来一直在野外活跃。 ThreatFabric 观察到atfm者使用两个公开可用的漏洞(CVE-2018-4233、CVE-2018-4404)来传播 macOS 植入程序。研究人员注意到,CVE-2018-4404 漏洞的一部分可能借用自 Metasploit 框架。 LightSpy 的 macOS 版本支持 10 个插件,可以从MacOS移动设备中窃取私人信息。 LightSpy 是一款模块化间谍软件,在几个月沉寂之后再次出现,新版本支持具有广泛的间谍功能模块化框架。 LightSpy 可以从 Telegram、QQ 和微信等多个流行应用程序中窃取文件,以及存储在设备上的个人文档和媒体。它还可以录制音频并收集各种数据,包括浏览器历史记录、WiFi 连接列表、已安装的应用程序详细信息,甚至是设备摄像头捕获的图像。 该恶意软件还授予攻击者访问设备系统的权限,使他们能够检索用户 KeyChain 数据、设备列表并执行 shell 命令,从而有可以完全控制受害者设备。 研究人员报告称,从 2024 年 1 月 11 日开始,多个包含数字“96382741”的 URL 被上传到 VirusTotal。这些 URL 指向 GitHub 上发布的 HTML 和 JavaScript 文件,这些文件与 CVE-2018-4233 漏洞有关。 该漏洞位于 WebKit 中,影响 macOS 版本 10.13.3 和 11.4 之前的 iOS 版本。研究人员注意到,数字“96382741”以前曾被用作托管 Android 和 iOS 的 LightSpy 恶意软件文件的路径名。 “初始攻击者使用与 iOS 植入物分发相同的方法:触发 Safari 中的 WebKit 漏洞以执行非特权任意代码执行。对于 macOS,攻击者使用 CVE-2018-4233 漏洞,其源代码于 2018 年 8 月 18 日发布。” ThreatFabric 发布的分析报告写道:“由于该漏洞影响 iOS 和 macOS WebKit,因此 iOS 和 macOS 植入物可能已经以相同的方式传播了一段时间。不同之处在于横向本地特权提升,这是针对特定操作系统。” macOS 版本的插件与其他平台的插件不同,反映了目标系统的架构。与移动版本相比,桌面版本的渗透功能较少。 研究人员检查了所有已知的与 LightSpy 相关的主机,除了 103.27.109[.]217 之外,无法确认任何与 macOS 活动相关的主机。在与 LightSpy 相关的其他几个主机上发现了几乎相同的面板。 2024 年 3 月 21 日,该恶意软件管理面板首次出现在 VirusTotal 上,显示为网页背景。 第二天,面板 URL 也在 VirusTotal 上被发现,它与 Android LightSpy 相关联。初步分析显示,面板代码存在一个严重错误:它仅在加载所有脚本后才检查授权,会向未经授权的用户短暂显示经过身份验证的视图。 在窗口的右上角,有一个标有“远程控制平台”的按钮,指向同一控制服务器上的另一个面板。由于灾难性的配置错误,使得研究人员能够访问此面板,任何人都可以通过访问顶级面板来做同样的事情。这个面板包含有关受害者的全面信息,与本报告技术分析部分提供的所有泄露数据完全相关。 可以看到有三组不同的受害者:“202206”、“支持设备”和“default”。最后一组包含在与 C2 通信期间提供无效配置的受害者,我们可以高度肯定地说这些设备是安全研究人员的设备。 通过分析面板中的受害者列表,研究人员得出结论,其中一些受害者本身可能就是攻击者。例如,其中一台设备的浏览器历史记录中充满了指向 HTML 文件的 URL,该文件具有初始感染媒介的 RCE 漏洞。 研究人员确信 LightSpy for macOS 攻击者团伙专注于拦截受害者的通信,例如 Messenger 对话和语音记录。对于 macOS,设计了一个专门用于网络发现的插件,旨在识别靠近受害者的设备。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/QrlpbtUe770pF3oidYU4uw 封面来源于网络,如有侵权请联系删除
芬兰消费品供应商 Fiskars 确认遭遇勒索攻击
Akira 勒索软件团伙声称攻击 Fiskars 集团后,集团发布声明确认“遭遇了网络攻击,影响了在美国的一小部分公司系统。” Fiskars 表示公司的运营未受影响,业务仍在正常进行。 “Fiskars 集团发现此次攻击后,立即采取了遏制措施,并成功阻止了事件的进一步发展。目前,针对该事件及其对数据影响的调查正在进行中,”公司表示。 Fiskars 集团已通知执法部门,并继续协助他们的调查。 尚不清楚此次事件是否暴露了任何个人数据。 5月14日,使用Akira 勒索软件的著名黑客在其受害者网站上发布了 Fiskars 集团的信息,声称他们窃取了2TB的数据,包括“各种敏感文件”。 “我们拿走了2TB的数据。需要我列出从他们服务器上复制的内容吗?很显然这里有很多你们感兴趣的敏感文件。我们会尽快提供这些文件的访问权限,”Akira 在暗网上的帖子写道。 Fiskars集团总部位于芬兰赫尔辛基,是Fiskars、Georg Jensen、Gerber、Iittala、Moomin Arabia、Royal Copenhagen、Waterford和Wedgwood的全球消费品供应商。该公司在 100 多个国家/地区开展业务,拥有近 450 家门店。Fiskars集团拥有约7,000名员工,2023年全球净销售额为11亿欧元。 根据 Cybernews Ransomlooker 工具,Akira Ransomware 是 2023 年最活跃的勒索软件团伙之一,共有 169 名受害者。 据联邦调查局 (FBI) 和其他当局称,在不到一年的运营中,该团伙已从 250 多个受影响的组织中获得了约 4200 万美元的勒索软件收益。Akira的最大受害者是日本汽车巨头日产(Nissan),该公司向100,000人通报了网络漏洞,据称斯坦福大学(Stanford University)和德克萨斯州的城市拿骚湾(Nassau Bay)丢失了430GB的内部数据。 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄语黑客被发现滥用 GitHub 配置文件来传播冒充合法软件的信息窃取程序
威胁情报公司 Recorded Future 周二对滥用合法 GitHub 配置文件传播信息窃取恶意软件的恶意活动发出警报。 作为该活动的一部分,在独立国家联合体 (CIS) 之外活动的俄语黑客通过冒充 1Password、Bartender 5、和 Pixelmator Pro进行攻击。 Recorded Future 在一份新报告中指出,恶意软件操作共享相同的命令与控制 (C&C) 基础设施,这表明在跨平台攻击中使用了集中式设置,可能会提高效率。 2024 年初的行业报告显示,AMOS 通过欺骗性网站、冒充合法 macOS 应用程序(包括 Slack 的安装文件)以及欺诈性 Web3 项目进行分发。 以这些报告为起点,Recorded Future 发现了 12 个宣传合法 macOS 软件的网站,但将受害者重定向到分发 AMOS 的 GitHub 配置文件。该配置文件还传播了 Octo Android 银行木马和各种 Windows 信息窃取程序。 该 GitHub 配置文件属于名为“papinyurii33”的用户,创建于 2024 年 1 月 16 日,仅包含两个存储库。Recorded Future 表示,其研究人员在 2 月和 3 月初观察到这些存储库中的文件发生了多次更改,但自 3 月 7 日以来没有新的活动。 调查还揭示了 FileZilla 文件传输协议 FTP 服务器用于恶意软件管理以及分发 Lumma 和 Vidar 信息窃取程序的情况。 此外,Recorded Future 表示,它发现了与该活动相关的多个 IP 地址,其中包括与 DarkComet RAT 的 C&C 基础设施相关的四个 IP,以及用于分发该活动的 FileZilla FTP 服务器。2023 年 8 月至 2024 年 2 月期间,Raccoon Stealer 也使用这些 FTP 服务器进行分发。 Recorded Future 与 Cyfirma、CERT-UA、Cyble 和 Malwarebytes 的报告证实了调查结果,得出的结论是,这些攻击是由同一攻击者精心策划的,是大规模活动的一部分。 该网络安全公司建议组织使用自动代码扫描工具对从外部存储库获取的所有代码进行代码评估,并识别潜在的恶意软件或可疑模式。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Y19DBCGlm-A79RFJ7Q18qg 封面来源于网络,如有侵权请联系删除
黑客组织 R00TK1T ISC 声称入侵埃及某部委系统
黑客组织R00TK1T ISC CyberTeam声称对入侵埃及供应和内贸部负责。该组织在其平台上发布的声明中大胆宣称成功渗透该部系统,并附上了据称他们访问高度安全网络的证据。 这次埃及供应和内部贸易部的被入侵声明是在R00TK1T ISC此前一系列公告后发布的,包括他们曾意图攻击BreachForums并关闭其官方Telegram频道的说明。 该组织提到,出于安全考虑,他们将转回秘密运作,只留下私密数据频道作为其活动的唯一沟通方式。 供应和内贸部入侵声明 Cyber Express试图联系埃及供应和内部贸易部来了解此次所谓数据泄露的信息。然而,由于沟通困难,Cyber Express无法直接与该部取得联系,从而无法验证入侵情况。因此,R00TK1T ISC的声明仍未得到确认。 目前,供应和内部贸易部的网站似乎运行正常,没有显示出任何被入侵的迹象。黑客分享了几张此次入侵盗取的文件截图。 在谈到入侵供应和内部贸易部时,黑客在其帖子中表示:“我们成功入侵了埃及供应和内部贸易部,展现了我们对其系统的深度渗透。” R00TK1T ISC CyberTeam黑客活动 与此同时,在2024年1月30日的另一起事件中,R00TK1T ISC CyberTeam对马来西亚的数字基础设施发起了攻击,进一步突显了此类恶意活动对全球的影响力和威胁性。他们声称已访问了诸如欧莱雅和卡塔尔航空等知名公司的敏感信息,突显了企业所面临网络威胁的复杂性和持续性。 在埃及,最近几周企业部门见证了勒索软件攻击事件的激增,这给各行各业带来了重大风险。面对这一不断升级的威胁,需要紧急采取行动来加强网络安全以减轻潜在的损害。 在中东持续的政治和安全挑战中,埃及企业成为网络攻击的主要目标,勒索软件成为普遍威胁。这类攻击的后果包括数据丢失和声誉受损,强调了建立良好防御机制以免受网络威胁的关键性。 消息来源:cyberexpress,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
50万人受影响!美国某彩票公司遭网络攻击
俄亥俄州彩票公司正在给圣诞前夕遭受网络攻击影响的约538,000人发送数据泄露通知函。 缅因州总检察长办公室的文件显示,此次攻击共影响了538,959人。攻击者获取了受影响者的姓名、社会安全号码和其他个人信息。 “在2023年12月24日,一次网络安全事件导致我们所维护的数据被曝光,由此公司检测到内部办公网络存在未经授权的访问。但这一事件并未影响游戏网络,”俄亥俄州彩票公司表示。 “在经过全面的法证调查和手动文件审查后,我们于2024年4月5日得知,某些包含个人信息的文件遭到了未经授权的访问。” 俄亥俄州彩票公司表示,尚未发现被盗信息被用于欺诈的证据。尽管如此,出于谨慎起见,该公司向所有可能受影响的个人提供免费的信用监控和身份盗用保护服务。 DragonForce 勒索软件声称的数据泄露 尽管俄亥俄州彩票公司并未透露此次受影响事件的性质,但几天后,DragonForce勒索软件团伙声称对此次攻击负责。 黑客声称他们加密了设备,并窃取了俄亥俄州彩票公司客户和员工的文件。 12月27日,勒索软件组织的暗网上增加了一个条目,称攻击者窃取了超过300万条记录。在谈判失败后,该团伙于1月22日泄露了四个 .bak 档案和多个CSV文件,据称这些文件是从俄亥俄州彩票公司的系统中窃取的。 DragonForce声称泄露的94GB数据仅包含150万条俄亥俄州彩票客户的姓名、社会安全号码和出生日期。 虽然DragonForce勒索软件是一个相对较新的组织,于2023年12月首次曝光第一个受害者,但其战术、谈判风格和数据泄露网站表明这是一个经验丰富的勒索团伙。 他们的泄露网站现在列出了将近四十个受害者,而执法部门最近几个月一直在破坏许多勒索软件的行动,如果他们是一个先前已知团伙的重组,那也不足为奇。 DragonForce勒索软件还声称对去年12月中旬日本益生菌饮料制造商Yakult在澳大利亚和新西兰的IT系统的网络攻击负责。 在勒索软件团伙泄露了据称从公司服务器窃取的95GB数据后,Yakult披露了这次攻击。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲刑警组织疑遭入侵,机密信息数据泄露
Hackread.com 网站消息,臭名昭著的黑客 IntelBroker 声称已成功入侵欧洲刑警组织。该黑客在网络犯罪平台 BreachForums 上宣布了这一消息,称入侵事件发生在本月早些时候,涉及高度敏感的机密信息。 最初,该黑客以 XMR(Monero)的形式提供这些数据,但具体金额不详,XMR 是一种加密货币,因其注重隐私的特性而备受青睐。此后,Hackread.com 确认,IntelBroker 已经将窃取数据卖给了一位匿名买家。 入侵细节 根据 IntelBroker 发布的帖子,此次泄密事件导致大量敏感数据被未经授权访问,其中包括: 联盟雇员的个人信息: 欧洲刑警组织旗下各机构工作人员的详细个人数据。 仅供官方使用 (FOUO) 的源代码: 标记为 FOUO 的关键源代码,表明其敏感性和受限性。 业务文件: 包括用于侦察任务和行动指南的 PDF 和其他文件。 受影响的具体机构列表: CCSE、SIRIUS、Space – EC3、执法论坛、Europol专家平台、加密货币 – EC3。 数据泄露的影响 如果情况属实,关键数据的暴露可能会对这些机构的持续运作和相关人员的人身安全构成严重威胁,此次入侵还可能破坏欧洲刑警组织行动的完整性和安全性,其潜在影响包括: 行动受损:行动文件和指导方针的泄露可能会严重阻碍正在进行的调查,并危及秘密行动。 人员风险: 执法人员个人信息的泄露会增加身份盗窃、勒索和其他形式人身攻击的风险。 敏感信息的安全: FOUO 源代码和战略文件的泄露会让恶意行为者了解执法策略和技术基础设施。 目前,欧洲刑警组织尚未发表正式声明,详细说明是否发生了入侵、入侵的程度以及正在采取哪些措施来减轻其影响。 IntelBroker 自 2022 年 10 月 IntelBroker 出现以来,该黑客已进行了多次引人注目的数据泄露,尤其是针对美国的关键基础设施。其中包括以下公司和组织: 通用电气入侵 Facebook 市场数据库 洛杉矶国际机场 Space-Eyes,一家总部位于迈阿密的地理空间情报公司 Robert Half,一家一家总部位于弗吉尼亚州雷斯顿的全球人才招聘和商业咨询服务公司 Acuity Inc.,一家总部位于弗吉尼亚州雷斯顿的美国联邦承包商 Home Depot,一家美国跨国家居装饰零售公司 Weee!Grocery,美国最大的在线亚洲超市等 最近,该黑客还声称入侵了网络安全巨头 Zscaler,并将窃取的数据和网络访问权出售给了一名身份不明的买家。不过,Zscaler 否认了任何黑客攻击行为,同时仍在对这些指控进行深入调查。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400570.html 封面来源于网络,如有侵权请联系删除
影响 4900 万客户!戴尔数据遭泄露,涉及姓名、住址等信息
近日,戴尔公司称有黑客窃取了约 4900 万客户的信息,并同时向客户发出数据泄露警告。 该公司表示目前事件正在调查中,黑客入侵的门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限类型的客户信息。 鉴于所涉及的信息类型,戴尔公司认为客户不会面临重大风险。 戴尔公司称,威胁者在入侵过程中获取了以下信息: 姓名 地址 戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息 该公司强调,被盗信息不包括财务或支付信息、电子邮件地址或电话号码,他们正在与执法部门和第三方取证公司合作调查这一事件。 数据在黑客论坛上出售 据《Daily Dark Web》首次报道,4 月 28 日,一个名为 Menelik 的黑客试图在 Breach Forums 黑客论坛上出售戴尔数据库。 黑客表示,他们从这家计算机制造商那里窃取了 “2017-2024年间从戴尔购买的4900万客户和其他信息系统 “的数据。 虽然无法确认这是否与戴尔披露的数据相同,但它与数据泄露通知中列出的信息相吻合。漏洞论坛的帖子后来已从网站上删除,这可能表明另一个黑客购买了该数据库。 戴尔公司认为,鉴于所涉及的信息类型,我们并不认为客户会面临重大风险,但被盗信息有可能被用于针对戴尔客户的定向攻击。 由于被盗信息不包括电子邮件地址,威胁者可以针对特定人群发送带有钓鱼链接或包含介质(DVD/优盘)的实物邮件,在目标设备上安装恶意软件。 虽然这听起来有些牵强,但该黑客过去也曾进行过类似的攻击,他们通过邮寄被篡改的 Ledger 硬件钱包来窃取加密货币,或者邮寄带有 USB 驱动器的礼物来安装恶意软件。 目前,该数据库已经不是在售状态,所以黑客很可能正以某种方式将其货币化。戴尔公司提醒广大客户,如果您收到任何声称来自戴尔的实物邮件或电子邮件,要求您安装软件、更改密码或执行其他潜在风险操作,请务必提高警惕。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400446.html 封面来源于网络,如有侵权请联系删除
MediExcel 泄露了 50 万份患者文件
总部位于美国的医疗保健提供商MediExcel声称暴露了超过55万份患者文档,其中包括诊断结果和索赔表。 医疗保健提供商是网络犯罪集团的首要目标之一,因此保护医疗数据是至关重要的。然而,研究团队发现数十万份医疗文件可供任何人访问。 该团队发现MediExcel拥有Amazon S3(简单存储服务)存储桶。该公司为圣地亚哥和因皮里尔县的雇主提供健康福利的健康计划。 此次泄漏的数据包含超过55.5万份文档,其中包括: 注册表副本 诊断结果 医疗账单 发票 保险索赔 个人医疗数据在暗网论坛上可以售卖数百美元。黑客可以利用医疗细节盗窃医疗身份,这是一种利用窃取信息向医疗保险和其他健康保险公司伪造索赔的欺诈行为。 与此同时,其他个人可识别信息(PII)可能被用于诈骗,例如身份盗窃和钓鱼攻击、开立新的信用账户、进行未经授权的购买,或者以虚假借口获取贷款等。 “黑客可能利用这些信息进行身份盗窃、保险欺诈,甚至是勒索。医疗文件和发票的泄露可能导致患者隐私被泄露,其健康信息可能被滥用,这会带来严重的法律和道德问题。”研究人员说。 根据该团队的说法,大部分被暴露的信息都揭示了MediExcel患者的敏感细节。信息表明数据集可在2023年5月至2024年4月访问。数据暴露是由AWS S3访问控制列表配置错误导引起的。 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文