宾夕法尼亚州债务清偿公司数据泄露:16 万人敏感信息或遭窃取
HackerNews 编译,转载请注明出处: 宾夕法尼亚州债务清偿公司Next Level Finance Partners(以Century Support Services名义运营)披露了一起影响大量用户的数据泄露事件。 该公司已开始向受影响个人发送数据安全事件通知,告知其系统在2024年11月遭到黑客入侵。事件响应调查于5月下旬确认,黑客可能访问或窃取了存储个人信息的文件。 泄露信息包括:姓名、社会安全号码、出生日期、驾照号码、州身份证号码、护照号码、医疗及健康保险信息,以及金融账户信息与数字签名。 Century Support Services本周向缅因州总检察长办公室报告称,此次数据泄露影响逾16万人。根据公司官网信息,其累计服务客户近30万。 受影响个人将获赠12个月的免费身份盗用保护及信用监控服务。截至目前,尚无任何已知勒索组织宣称对本次攻击负责。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日本新日铁旗下 IT 公司遇零日攻击,用户数据泄露
HackerNews 编译,转载请注明出处: 日本新日铁集团旗下IT服务商NS解决方案公司确认其系统遭黑客入侵,员工、合作伙伴及客户数据可能已泄露。该公司在7月8日发布的日文声明中指出,今年3月7日发现内部网络存在未授权访问行为。 该公司将事件定性为“零日攻击”,由“部分网络设备未知软件漏洞遭利用引发”,可能导致“客户、合作伙伴及员工的个人信息和其他敏感数据泄露”。 泄露信息类别: 客户:姓名、公司名称、部门、职务、公司地址、工作邮箱及电话 合作伙伴(含前合作伙伴):姓名及工作邮箱(含公司域名邮箱) 员工(含前员工):姓名、部门、职务及工作邮箱 公司声明表示,截至目前尚无证据表明泄露信息在社交媒体或暗网传播,也未发现数据被二次滥用迹象。但发言人提醒需警惕可疑来电及邮件。 内部系统恢复进展: NS解决方案公司证实,发现入侵后立即阻断了涉事系统的所有外部连接。“我们采取隔离重建受影响系统、强化出口管控及行为监测等多项措施降低残余风险,内部网络现已恢复至安全状态。” 该公司已就事件向警方及日本个人信息保护委员会报备,正协同业务伙伴实施必要安防措施,并将依据日本《个人信息保护法》通知受影响人员。 值得关注的是,新日铁集团今年6月以145亿美元完成对美国钢铁公司的收购。该交易在2024年美国总统大选期间曾遭特朗普及其民主党对手反对,担忧这家美国骨干钢企被外资收购的影响。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客借服务商入侵宝马金融,1950 名用户信息遭窃
HackerNews 编译,转载请注明出处: BMW金融服务公司(BMW Financial Services)被卷入一起影响少量人群的第三方数据泄露事件,但具体细节仍不明确。 BMW金融服务公司因第三方公司AIS遭受入侵而间接受影响。总部位于得克萨斯州的金融科技公司AIS在事件发生时,正为BMW金融服务公司及其账户持有人提供监控处理服务及法律监控服务。 该第三方公司在其网络内发现可疑活动后,在取证专家的协助下启动了调查。调查显示,恶意行为者入侵了AIS的系统并窃取了少量数据。 从AIS(进而间接涉及BMW金融服务公司)窃取的数据内容尚不清晰,违规通知函中仅提及姓名这一数据要素,未提及其他信息。不过已知该事件影响人数有限,仅超过1,950人,其中仅有两名缅因州居民受影响。 黑客可能在AIS系统内潜伏了两天,因入侵发生于2025年2月16日,而发现时间为2月18日。该金融科技公司明确表示,此次泄露未波及BMW金融服务公司自身的系统和数据库。 AIS将为受影响个人提供为期12个月的Equifax信用监控及身份盗窃预防服务。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
澳洲一大学生连续作案 4 年,暗网兜售母校学生信息
HackerNews 编译,转载请注明出处: 澳大利亚新南威尔士州警方近日逮捕了一名27岁的西悉尼大学(WSU)前学生,指控其自2021年起多次入侵该校系统。据警方通报,化名为伯迪·金斯顿(Birdie Kingston)的嫌疑人涉嫌实施未经授权访问、窃取数据及破坏校园基础设施等行为,累计影响数百名师生。 金斯顿的黑客行为始于2021年,最初仅为获取廉价校园停车权限,后逐步升级为篡改学术成绩、窃取超100GB机密数据,最终演变为在暗网兜售学生信息并勒索4万澳元加密货币。警方在其位于金斯伍德区(Kingswood)的住所查获电脑设备及移动终端作为证据,并以20项罪名起诉嫌犯。 西悉尼大学自2023年5月起连续遭遇安全事件: 2023年5月:黑客入侵Microsoft Office 365系统,导致7,500人个人信息泄露(含学生ID、出生日期、原住民身份等敏感数据); 2025年1-2月:单点登录系统遭破坏,约1万名学生受影响; 2024年11月:失窃数据被公开挂售于暗网。 值得注意的是,校方早在2023年9月就曾对当时住校的金斯顿发出警告,但其未停止攻击行为。拥有4.7万名学生、年预算6亿澳元的西悉尼大学,已向受影响群体提供专属支持热线,并联合网络安全公司CrowdStrike、CyberCX加固防护。校方称当前措施已阻断进一步入侵,但尚未回应此次逮捕事件。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
肯塔基放射诊断中心遭数据泄露,影响超 16.7 万患者
HackerNews 编译,转载请注明出处: 肯塔基州中部放射诊断中心(Central Kentucky Radiology)近日披露,2024年10月发生的网络安全事件导致约16.7万人的个人信息遭泄露。该机构确认,黑客于2024年10月16日至18日侵入其内部网络,窃取并复制了系统内文件。 经长达七个月的数据分析,该医疗服务机构于2025年5月7日完成核查,确认被盗文件包含患者姓名、住址、出生日期、社会安全号码、医疗服务日期及费用明细等敏感信息。6月13日起,机构开始向受影响人群寄送书面通知函,并向佛蒙特州、缅因州总检察长办公室及美国卫生与公众服务部报备。 尽管目前未发现信息遭恶意滥用,出于充分谨慎的考虑,机构将为16.7万受影响者提供12个月免费信用监控服务,并同步推送反诈指南,建议用户密切关注银行及信用卡异常活动,发现可疑行为立即向金融机构举报。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用配置错误的 Docker API 挖掘加密货币
HackerNews 编译,转载请注明出处: 网络安全公司Trend Micro研究人员苏尼尔·巴蒂与舒巴姆·辛格近期分析指出,攻击者正利用配置不当的Docker API访问容器环境,并通过Tor匿名网络隐匿行踪,在易受攻击环境中秘密部署加密货币挖矿程序。 攻击技术链分析 初始渗透 攻击始于IP地址198.199.72[.]27向目标机器发送请求,尝试获取所有容器列表。若未发现活跃容器,攻击者基于“alpine”Docker镜像创建新容器,并将物理/虚拟主机的根目录(“/”)以“/hostroot”名称挂载为容器卷——此操作使攻击者能访问并修改主机文件,导致容器逃逸风险。 隐匿通道建立 通过Base64编码的shell脚本在容器创建阶段植入Tor,连接至.onion域名(wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion)获取远程脚本。研究人员强调:“此举反映攻击者惯用策略——通过Tor隐藏命令控制(C&C)基础设施,规避检测并在云/容器环境投递恶意载荷。” 持久化与控制 部署“docker-init.sh”脚本修改SSH配置:启用root登录并向~/.ssh/authorized_keys添加攻击者密钥。同时安装masscan、libpcap、zstd、torsocks等工具,通过socks5h协议将所有流量及DNS解析路由至Tor增强匿名性。 加密货币挖矿 最终投递XMRig加密货币挖矿程序,包含预配置的矿池地址及攻击者钱包。该方案能规避检测并简化在受控环境中的部署流程,主要针对科技公司、金融服务及医疗机构。 行业安全态势关联 此攻击印证了针对配置缺陷云环境的加密劫持趋势持续蔓延。 云安全公司Wiz最新扫描显示:公共代码仓库的mcp.json、.env等配置文件中存在数百个有效密钥(含30余家企业的Fortune 100公司凭证),这些资源正成为攻击者“宝藏”。 研究人员警告:“Python笔记本等代码执行结果应视为敏感信息,其内容可能为攻击者提供关键侦察情报。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
迈凯伦医疗数据再度失守,75 万患者信息外泄
HackerNews 编译,转载请注明出处: 密歇根州医疗保健服务商McLaren Health Care再度遭遇数据泄露事件,约75万人的个人身份信息(PII)遭曝光。这并非该机构首次遭受攻击——2023年其曾遭遇勒索软件攻击,导致超200万人信息泄露。 McLaren目前运营3100张特许病床,通过健康管理组织覆盖超73.2万人。2024年财报显示其净收入达66亿美元。 根据McLaren向缅因州总检察长办公室提交的违规通知函,2024年8月“McLaren发现涉及其旗下癌症研究机构Karmanos的可疑活动”。经第三方专家协助调查确认,黑客在2024年7月17日至8月3日期间入侵网络,获取包含以下敏感信息的文件: 姓名 社会安全号码 驾照号码 医疗信息 健康保险信息 失窃的个体医疗数据在暗网市场价格可达数百美元。不法分子可能利用这些数据实施医疗身份盗窃:通过提交伪造索赔骗取医保资金;同时,社保号、驾照等PII可被用于构建受害者画像,实施欺诈、身份盗用或精密钓鱼攻击。 历史攻击事件关联 2023年7月的攻击中,黑客潜伏近一月才被发现。臭名昭著的ALPHV勒索软件团伙(也称BlackCat)随后在暗网公布盗取数据,具体包括: 姓名与社会安全号码 出生日期及健康保险信息 医疗记录编号与诊断信息 账单及理赔数据 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织泄露沙特运动会数据,据称系伊朗策划
HackerNews 编译,转载请注明出处: 沙特运动会运动员及访客数千条个人记录遭黑客组织“Cyber Fattah”泄露。此次数据泄露事件于2025年6月22日曝光,该亲伊朗黑客组织通过非法入侵phpMyAdmin系统窃取SQL数据库转储文件并公开。这已成为高规格地区性活动遭遇政治动机网络攻击的最新案例。 泄露数据包含护照与身份证扫描件、体检证明、国际银行账号(IBAN)及政府官员与IT人员的凭证。网络安全公司Resecurity研判,此次事件是伊朗及其代理人实施更广泛信息战的一部分,旨在网络空间推动反美、反以、反沙特叙事。 此次事件的特殊性在于其战略时机与地缘政治背景。数据泄露声明发布前,美国刚对伊朗核设施实施空袭,亲伊朗组织随即对特朗普社交平台“Truth Social”发动分布式拒绝服务攻击(DDoS)。分析认为,此次泄露标志着利用网络战术破坏地区稳定的协同行动已升级。 失窃数据源自2024沙特运动会注册平台,该平台处理了53个体育项目的超6000名运动员提交的敏感信息。Cyber Fattah声称此次攻击是对地区“敌对势力”的回应,并通过真主党关联组织及亲伊朗宣传网络扩大事件影响。泄露执行者“ZeroDayX”使用一次性暗网账号发布数据,Resecurity指出该手法常见于意图模糊直接溯源的国家级黑客组织或代理人。 重大体育赛事成网络攻击战略目标的原因 • 海量个人与财务数据价值 • 勒索软件部署机会 • 地缘政治信息传播平台 • 互联基础设施漏洞 • 高影响力人士及赞助商信息通道 此次沙特运动会数据泄露与2018年冬奥会等全球赛事攻击事件形成呼应,凸显体育领域亟需提升网络安全韧性。尽管2025沙特运动会具体日期未定,但沙特正筹备2025电竞世界杯、2026海湾杯及2036奥运会申办工作,这些国际活动使该国成为黑客组织破坏国际声誉的重点目标。 Resecurity呼吁相关方采用数字身份保护工具(IDP)与网络威胁情报平台(CTI),实时监控、检测及响应凭证与敏感数据泄露。这些解决方案通过早期漏洞识别、第三方风险缓解及基础设施加固,有效应对新兴威胁。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
牛津市议会遭遇网络攻击:在职及离任官员 21 年信息被盗
HackerNews 编译,转载请注明出处: 牛津市议会披露一起网络安全事件,导致现任及前任议会工作人员21年间的个人信息遭泄露。该英国地方政府证实,攻击者于2025年6月7日至8日周末期间侵入其网络,议会自动安全系统虽清除了攻击者并限制其系统访问权限,但攻击者仍获取了部分遗留系统的历史数据。 议会声明称:“现已确认,2001至2022年间参与议会选举事务的工作人员(含投票站工作人员和计票员)的个人信息可能遭窃,其中多数为现任或前任议会职员。”目前尚无证据表明泄露信息被第三方获取,也未发现数据被大规模下载或提取的痕迹。 议会已向可能受影响人群发送单独通知,说明事件详情、可获支持及防范措施。虽未公布具体泄露数据类型,但议会强调已向政府主管部门及执法机构报告,正开展全面调查以确认数据泄露范围。 事件处理期间,议会聘请外部网络安全专家对所有主系统进行停机检查,导致地方政府服务中断逾一周。议会就服务不便公开致歉,并确认当前邮件系统及数字服务平台已恢复安全运行。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 Episource 披露重大数据泄露事件,波及 540 万人
HackerNews 编译,转载请注明出处: 美国医疗保健服务与技术公司Episource近期披露重大数据泄露事件,约540万人的敏感信息可能遭窃。该公司主要为联邦医疗保险优势计划(Medicare Advantage)、医疗补助计划(Medicaid)及平价医疗法案(ACA)市场中的医疗机构提供风险调整服务、临床数据分析及病历审查解决方案。 据公司官网发布的违规通知披露,2025年2月6日发现系统异常活动后,Episource立即启动应急响应:关闭所有计算机系统,聘请网络安全专家开展调查,并向执法部门报案。调查确认黑客在1月27日至2月6日期间侵入系统并复制数据,但截至目前尚未发现数据遭滥用证据。 “受影响数据因人而异,可能包含联系方式、健康保险信息及医疗记录等敏感信息。”通知中特别强调,“少数案例中甚至涉及社会安全号码或出生日期等核心身份标识。”具体可能泄露的数据包括: 联系方式(姓名、地址、电话及邮箱) 有限数量的社会安全号码及出生日期 健康保险计划/保单、保险公司、会员/团体编号及政府医保ID 医疗记录编号、主治医师、诊断结果、用药记录、检测报告及诊疗影像 治疗护理相关敏感健康信息 尽管财务数据基本未受影响,公司仍建议受影响者密切监控医疗账单、财务及税务记录异常情况。Episource已于4月23日起陆续通知合作医疗机构及受影响个体。 医疗行业正面临日益严峻的网络安全威胁。就在本月,康涅狄格州最大非营利医疗网络耶鲁纽黑文健康系统(YNHHS)刚披露影响550万患者的网络攻击事件,与本次Episource事件形成行业警示。这两起百万级数据泄露事件凸显医疗健康数据在暗网市场的超高价值,也暴露出行业在第三方服务商安全管理方面的系统性风险。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文