密歇根医疗系统遭黑客攻击,近 14 万人受影响
HackerNews 编译,转载请注明出处: 网络犯罪分子侵入密歇根州农村卫生系统Aspire的网络并潜伏数月,导致超10万患者的支付卡信息、医疗记录等敏感数据遭泄露。根据该公司向缅因州总检察长办公室提交的报告,近14万人受此次攻击影响。 Aspire官网发布的泄露通知显示,攻击者可能获取的敏感患者数据包括: 姓名; 出生日期; 社会安全号码; 金融账户信息; 医疗诊断与治疗记录; 处方信息; 个人健康保险详情; 支付卡号及访问PIN码; 支付卡有效期; 实验室检测结果; 驾照号码; 账户密码及用户名; 生物识别标识符; 患者ID; 医疗记录编号; 护照号码。 Aspire强调目前尚无证据表明泄露数据遭恶意利用,且每位受影响个体暴露的数据类型存在差异。但基于上述清单,攻击者可能已掌握极其详尽的个人、财务及医疗数据组合。 理论上,攻击者可利用该数据集实施多重危害:最直接的是身份盗用——所获信息足以远程冒充他人开设账户;还可发起精准钓鱼攻击,例如结合患者诊断信息制作欺诈邮件,诱骗受害者泄露更多敏感数据或安装恶意软件。 财务标识符的存在加剧了风险:攻击者不仅能开设欺诈账户,还可直接利用支付卡信息盗取资金。更严峻的是,医疗数据泄露可能引发医疗身份盗用——攻击者借此提交虚假保险索赔、套取处方药并在暗网销赃。恶意分子甚至可能利用患者隐私病情进行勒索。 为降低风险,Aspire表示将向受影响患者免费提供身份保护及信用监控服务。该公司在致歉声明中称:“对于此次事件我们深表歉意。Aspire始终致力于保护个人信息安全,并已采取多项防护措施加强数据保障。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
澳大利亚 iiNet 用户数据泄露,波及 28 万账户
HackerNews 编译,转载请注明出处: 澳大利亚第二大互联网服务提供商(ISP)披露了一起重大数据泄露事件,波及数十万客户。 母公司TPG Telecom今日向澳大利亚证券交易所提交公告称,其子公司iiNet的订单管理系统遭到“不明第三方”非法入侵,该事件于上周六(8月16日)被发现。公告声明:“8月16日周六确认事件后,我们立即启动应急预案,切断了未经授权的系统访问途径,并已聘请外部IT及网络安全专家协助事件处置”。 TPG Telecom声称该订单管理系统仅存储“有限”的客户个人信息,未涉及身份证件、信用卡或其他财务资料。但公司承认非法第三方获取了以下数据: 28万个活跃iiNet邮箱地址 2万个活跃iiNet固定电话号码 1万个iiNet用户名、住址及电话号码 1700个调制解调器设置密码 数量不明的“休眠”邮箱地址及固话号码 目前尚不明确黑客如何获取iiNet员工的账户凭证,但近年来信息窃取程序威胁日益加剧。据近期研究显示,2021至2025年间已有超3万澳大利亚人的银行登录凭证通过此类恶意软件外泄。 该电信集团表示已联络澳大利亚网络安全中心(ACSC)、国家网络安全办公室(NOCS)、澳大利亚信号局(ASD)及澳大利亚信息专员办公室(OAIC)等相关部门。 自2022年起频发的数据泄露事件促使澳大利亚政府持续加强网络安全建设。此前该国已推出《2023-2030年网络安全战略》,旨在2030年前将澳大利亚打造为“全球网络安全领导者”;2024年更通过首部专项立法《网络安全法案》。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Workday CRM平台遭黑客入侵,疑与 Salesforce 攻击者有关联
HackerNews 编译,转载请注明出处: 人力资源解决方案公司Workday披露,未知威胁行为者通过高级社会工程手段成功入侵其第三方CRM平台,手法与近期Salesforce攻击浪潮如出一辙。这家总部位于旧金山的公司于周五在官网发布公告警示客户。 “我们希望告知近期针对多家大型组织(包括Workday)的社会工程攻击活动,”声明指出。攻击者通过“短信或电话联系员工,伪装成人力资源部或IT部门人员”,这种被称为语音钓鱼(vishing)的手段与黑客团伙Shiny Hunters(UNC6240)今夏针对数十家Salesforce环境的攻击策略高度相似。 Workday成立于2005年,是专注人力资源与财务管理的云服务供应商,拥有近2万名员工及全球超1.1万家企业客户,服务合同用户超7000万,2024年营收达84亿美元。Closed Door Security首席执行官威廉·赖特分析称:“与其他CRM数据窃取事件类似,攻击者诱骗员工授予平台访问权限后实施数据外泄。”泄露数据主要为“常见商业联系信息,如姓名、邮箱和电话号码”,可能被用于升级社会工程诈骗。 赖特强调此类信息泄露将“严重打击客户信任”,增加鱼叉式钓鱼与欺诈风险。他进一步指出,ShinyHunters关联攻击事件激增表明“员工需接受更复杂社会工程攻击的培训”:“当前员工已熟悉传统钓鱼邮件,但语音钓鱼因缺乏针对性培训而异常有效”。 Workday重申“无迹象表明客户租户或内部数据被访问”,并提醒客户“官方通知仅通过认证支持渠道发送,绝不会通过电话索要密码等安全信息”。CybaVerse首席技术官朱丽叶·哈德森认为攻击特征指向ShinyHunters为主谋:“培训员工识别语音钓鱼仅是基础,随着攻击者伪装技术日益精密,企业需强化内部认证协议。”她举例说明:“若客服人员与员工通话时需验证身份才能分享敏感数据,此类攻击成功率将大幅降低”。 2025年3月,Salesforce曾预警语音钓鱼攻击导致约20家企业数据外泄,黑客篡改其数据加载工具实施入侵。6月谷歌旗下Mandiant确认Shiny Hunters为该活动幕后黑手,业界推测其与Scattered Spider勒索团伙存在关联或协作。近期受害企业包括可口可乐、思科、澳航、安联人寿、阿迪达斯及路易威登母公司LVMH等。Workday表示发现入侵后已立即切断访问权限,并增设防护措施防止类似事件重演。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客窃取意大利酒店住客身份证件,数万人面临严重风险
HackerNews 编译,转载请注明出处: 意大利政府周三警告称,黑客窃取了数万名酒店住客的身份证明文件并在网上非法销售。意大利数字署计算机应急响应小组(CERT-AGID)指出,黑客“mydocs”近期在暗网论坛累计兜售超过9万份证件。 这些高分辨率扫描件据称来自10家不同意大利酒店,包含旅客入住登记时提供的护照及其他官方身份证件。黑客“mydocs”自上周起在知名地下论坛分多批次销售这些数据。意大利数字署声明称:“不排除未来数日出现新增案例的可能性。此类失窃数据可能被用于欺诈活动:包括伪造证件、开设银行账户、实施社会工程攻击及数字身份盗窃,受害者或将面临严重的财务与法律风险。” 近期入住意大利酒店的旅客需警惕个人数据遭滥用迹象,例如冒名信贷申请或非法开设金融账户。尽管黑客攻击发生在今年6月至7月间,但酒店存储扫描件的年限不明,实际受影响住客总数尚难确定。涉事酒店名称未被公开。 CERT-AGID警示称,今年早些曾发生类似事件:该小组当时挫败了旨在“窃取身份证明文件(尤其包含证件与持证人面部对照自拍照)”的短信钓鱼活动。声明强调:“身份文件非法交易的增长印证了强化防护措施的紧迫性,相关机构及公民均需提升防范意识。” 鉴于“此类非法活动日益频繁”,意大利数字署指出“收集和管理身份文件的机构亟需采取严格措施保护信息安全,既要确保数据处理合规,更须防范数字系统及门户遭未授权访问”。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客在暗网出售执法及政府邮箱账号!售价低至 40 美元
HackerNews 编译,转载请注明出处: 网络犯罪分子正在暗网以低至40美元的价格出售活跃的执法及政府邮箱账户访问权限,Abnormal AI安全公司调查发现,这些遭入侵的账户涉及美国、英国、印度、巴西和德国的官员,受影响机构包括联邦调查局(FBI)等。 通过真实邮箱冒充执法人员的能力,使攻击者能实施复杂的欺诈和数据窃取计划,包括发送虚假传票及通过紧急数据请求获取敏感信息。来自“.gov”和“.police”域名的邮件更易绕过技术防御且不易引起收件人怀疑,导致恶意附件和链接的点击率显著提升。 研究人员指出,尽管执法账户在暗网售卖已持续数年,但近期策略出现明显转变:“网络犯罪分子不再单纯转售访问权,而是积极营销具体用途,例如提交欺诈性传票或绕过社交媒体与云服务商的验证流程。这种机构信任的商品化扩大了此类账户的吸引力,并降低了冒名攻击的门槛。”其补充道:“与休眠或伪造账户不同,这些都是已被攻破的活跃可信邮箱,攻击者可立即用于恶意操作。” Abnormal AI 8月14日发布的报告显示,遭入侵的执法及政府账户通常通过Telegram或Signal等加密通讯平台出售。鉴于此类邮箱的独特犯罪价值,其售价往往极低,单账户最低仅40美元。买家通常使用加密货币支付,随后获得账户完整的SMTP/POP3/IMAP凭证,从而通过任意邮件客户端完全控制收件箱,立即开始发送邮件或访问政府专属服务。 (示例列表提供了一系列美国政府电子邮件帐户供出售,包括FBI.gov地址。来源:Abnormal AI) 暗网广告常鼓动买家利用这些账户提交紧急数据请求,宣称“成功请求可获取IP地址、邮箱或电话号码等数据”。合法的紧急数据请求用于执法机构在紧急情况下(如来不及获取传票时)向企业索要信息,科技公司和电信提供商依法有义务响应此类请求。 研究人员还发现犯罪市场在TikTok和X等平台推广执法门户访问权限,用于提交额外数据检索请求。部分卖家宣称可利用窃取凭证增强开源情报(OSINT)服务权限——Shodan和Intelligence X等平台通常为认证政府用户提供高级功能。 攻击者主要通过三种简单有效的手段入侵政府邮箱: 凭证填充攻击及利用密码复用漏洞 通过信息窃取恶意软件从受感染浏览器/邮件客户端获取保存的登录凭证 针对性钓鱼与社会工程攻击 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
人力资源巨头万宝盛华披露数据泄露事件,近 14.5 万人受影响
HackerNews 编译,转载请注明出处: 全球人力资源巨头万宝盛华(Manpower)正通知近14.5万名用户,其个人信息在2024年12月的系统入侵事件中被盗。该公司与Experis、Talent Solutions同属万宝盛华集团(ManpowerGroup),该集团在全球拥有逾2700个办事处、60万名员工,服务超过10万家客户,2024年营收达179亿美元。 根据缅因州总检察长办公室收到的数据泄露报告,万宝盛华确认黑客在2024年12月29日至2025年1月12日期间非法访问其网络,可能导致包含个人信息的文件被盗。公司于1月20日调查密歇根州兰辛办事处IT系统中断时发现异常,并于7月28日最终确认受影响用户名单并发出通知。 事件发生后,万宝盛华已强化IT安全防护体系,并与美国联邦调查局(FBI)合作追查攻击者。受影响用户可获得由Equifax提供的免费信用监控及身份盗窃保护服务。 尽管公司未明确归因攻击者,但勒索软件组织RansomHub早在1月便宣称对此次攻击负责。该组织声称窃取约500GB数据,内容涵盖客户数据库(含护照扫描件、身份证、社保号、地址及测试结果)、多年企业信函、财务报表、人力资源分析数据以及机密合同与保密协议等。值得注意的是,RansomHub的暗网泄露站点目前已移除万宝盛华条目,暗示公司可能已支付赎金以避免数据公开。 RansomHub(前身为Cyclops和Knight)自2024年2月活跃以来,已攻击包括哈里伯顿、来德爱连锁药店、川崎欧洲分部、佳士得拍卖行、Frontier Communications电信公司、非营利组织Planned Parenthood及博洛尼亚足球俱乐部在内的多个知名组织。该组织还曾泄露美国医疗保健巨头Change Healthcare的数据(影响超1.9亿人),并被FBI证实截至2024年8月已入侵美国200余家关键基础设施机构。 截至发稿,万宝盛华发言人尚未就事件细节置评。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰 NCSC 证实:攻击者利用 CVE-2025-6543 入侵该国关键领域
HackerNews 编译,转载请注明出处: 荷兰国家网络安全中心(NCSC-NL)警告称,攻击者正利用近期曝光的Citrix NetScaler ADC高危漏洞CVE-2025-6543入侵该国组织。该漏洞CVSS评分为9.2分,当设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或AAA虚拟服务器时,可引发非预期控制流及拒绝服务(DoS)。 监测显示,荷兰多家关键机构已遭利用此漏洞的攻击。调查发现攻击者自2025年5月初(即漏洞公开前近两个月)就已将其作为零日漏洞利用,并通过清除痕迹掩盖入侵行为。7月16日发现的攻击活动中,黑客在Citrix设备上植入恶意WebShell以获取远程控制权限。 漏洞修复与缓解措施 Citrix已于6月下旬发布安全更新,受影响版本包括: NetScaler ADC与Gateway 14.1早于14.1-47.46的版本 13.1早于13.1-59.19的版本 13.1-FIPS及NDcPP早于13.1-37.236-FIPS的版本 升级后需执行以下命令终止会话: kill icaconnection -all kill pcoipConnection -all kill aaa session -all kill rdp connection -all clear lb persistentSessions 威胁关联与响应建议 NCSC-NL判定攻击者具备高度技术能力。该漏洞与另一高危漏洞CVE-2025-5777(CVSS 9.3分)均被列入美国CISA已知漏洞目录。机构建议: 立即扫描NetScaler系统目录中非常规.php扩展名文件 核查新增账户权限,重点关注特权提升异常 通过NCSC-NL提供的脚本检测入侵痕迹 荷兰当局强调,未及时修补的系统可能面临持续勒索软件攻击及数据泄露风险,特别是医疗、金融等关键基础设施领域。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰实验室泄露 48.5 万名女性筛查数据,延迟通报或面临重罚
HackerNews 编译,转载请注明出处: 根据荷兰当局通报,威胁行为者通过非法入侵第三方实验室窃取了超过48.5万名宫颈癌筛查参与者的数据。该事件发生于鹿特丹附近赖斯韦克的临床诊断实验室NMDL(隶属Eurofins Scientific集团),入侵时间为7月3日至6日。但据荷兰人群筛查协会(BDO)昨日声明,该实验室直至8月6日才向当局报告事件。 被盗数据包含参与者姓名、地址、出生日期、公民服务号(BSN)、检测结果及医疗提供商名称,部分受害者邮箱与电话也遭泄露。BDO已暂停该实验室服务并启动独立安全审查,筛查项目将转由其他实验室处理样本。协会警告泄露数据可能被用于后续欺诈,受影响民众正陆续收到官方通知。 “我们对此深感震惊,理解参与者的不安情绪。宫颈癌筛查本身已令人焦虑,如今还面临个人数据泄露风险。”BDO主席埃尔扎·登赫托格致歉时表示。当地媒体报道称黑客可能窃取近三年所有实验室患者的医疗数据,总量高达300GB,远超最初预估。 安全公司Forescout副总裁里克·弗格森指出,该事件暴露了供应链薄弱环节的连锁风险:“攻击者专攻未被监管的盲区。若无法看见资产,就无从实施防护与管控。这并非加快补丁或增购安防产品能解决,关键在于建立基于全面可见性与控制力的安全体系。” 关联背景补充 涉事实验室母公司Eurofins Scientific 近一个月内三次遭勒索组织NOVA攻击,其医疗业务系统安全性受质疑 荷兰数据泄露报告规 要求企业在72小时内通报,延迟通报可能面临高额罚款(参考Booking.com因延迟22天通报被罚47.5万欧元案例) 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
威尼斯电影节遭黑客入侵,多名参与者数据被曝光
HackerNews 编译,转载请注明出处: 全球历史最悠久的电影节已确认遭遇数据泄露,导致多位参与者的个人信息外泄。 威尼斯国际电影节确认发生数据泄露事件,黑客获取了包括记者在内的参与者的个人信息。该事件在《好莱坞报道》(The Hollywood Reporter)记者收到泄露通知函后被曝光,通知函称攻击发生于今年7月。 据《好莱坞报道》称,活动主办方表示黑客攻击发生于2025年7月7日,未经授权的个人入侵了电影节系统并复制了其服务器上存储的文件。少量数据从电影节系统中被盗,包括姓名、电子邮箱地址、电话号码、税号及邮寄地址。 电影节IT团队表示已“迅速采取行动”,成功隔离“受影响系统”并完成加固。“我们已立即通知主管当局,并启动了系统恢复操作。” 此次黑客攻击恰逢第82届威尼斯国际电影节前夕,本届电影节定于2025年8月27日至9月6日举行。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
西北放射医学中心数据泄露,影响 35 万华盛顿居民
HackerNews 编译,转载请注明出处: 华盛顿州贝灵汉市的放射诊疗机构西北放射医学中心(Northwest Radiologists)向约35万名当地居民发出通知,称其个人信息在数据泄露事件中遭泄露。该机构表示,事件发生于2025年1月25日,当日部分系统遭遇“网络中断”。机构早在3月首次披露事件时已指出,受影响系统存储的受保护健康信息(PHI)可能被波及。 此次最新通报确认,攻击者在1月20日至25日期间侵入其网络,并获取了受影响系统中的数据。泄露信息涵盖患者姓名、住址、电话号码、电子邮箱、出生日期、社会安全号码、驾照号码、政府身份证件号码、诊断及治疗细节、健康保险信息、财务与银行数据等。 该机构称已加强系统安全防护,防止类似事件重演,并向受影响个体提供免费信用监控与身份保护服务。西北放射医学中心向华盛顿州总检察长办公室通报称,共有348,118名该州居民受此次攻击影响。由于该机构在阿拉斯加州也开展业务,且事件尚未列入美国卫生与公众服务部违规通报平台,其他州居民是否受影响尚不明确。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文