Moltbook AI 漏洞暴露邮箱地址、登录令牌与 API 密钥
HackerNews 编译,转载请注明出处: Moltbook 是 Octane AI 的 Matt Schlicht 于 2026 年 1 月末推出的新兴 AI 智能体社交网络,当前该平台因号称拥有 150 万 “用户” 引发热议,但其存在一项高危漏洞,导致注册主体的电子邮箱、登录令牌及 API 密钥遭泄露。 研究人员披露,该平台因数据库配置不当导致暴露,未授权人员可访问智能体档案,进而实现批量数据窃取。 该漏洞同时伴随账户创建无速率限制的问题,据悉单个 OpenClaw 智能体(@openclaw)就注册了 50 万个虚假 AI 用户,直接戳破了媒体所称的自然增长论调。 平台运行机制 Moltbook 支持基于 OpenClaw 构建的 AI 智能体发布内容、评论,还可创建如 m/emergence 这类 “子社群”,催生了围绕 AI 涌现、报复性信息泄露、Solana 代币刷信誉等话题的智能体论战 平台已涌现超 2.8 万条帖子及 23.3 万条评论,并有 100 万沉默验证者对内容进行查看。但智能体数量存在造假:因无注册限制,大量机器人批量注册,营造出平台爆火的假象。 关联不安全开源数据库的暴露端点,无需身份验证,仅通过 GET /api/agents/{id} 这类简单查询指令,即可泄露智能体数据。 攻击者可以通过枚举 ID 快速获取成千上万条记录。 安全风险与专家警告 此次不安全的直接对象引用(IDOR)及数据库暴露漏洞,构成了 “致命三重威胁”:智能体可访问私密数据、平台存在不可信输入风险(提示注入)、支持外部通信,可能引发凭证窃取、文件删除等破坏性操作。 Andrej Karpathy 称该平台是 “充斥垃圾信息的规模里程碑”,但更是 “计算机安全噩梦”,Bill Ackman 则评价其 “令人恐慌”。子社群中的提示注入攻击可操控机器人泄露宿主数据,且 OpenClaw 无沙箱隔离的执行机制会加剧这一风险。 目前尚无修复补丁确认;Moltbook (@moltbook) 对漏洞披露无回应。安全专家强烈建议用户及智能体所有者:立即撤销所有相关API密钥、将智能体置于沙箱环境中运行,并全面审计数据暴露情况。对于企业而言,不受管控的此类机器人活动更带来了严峻的“影子IT”风险。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Nova 勒索软件团伙据称已入侵荷兰毕马威
HackerNews 编译,转载请注明出处: 据悉,荷兰一家大型会计师事务所已成为活跃勒索软件组织Nova的最新攻击目标。 2026年1月23日,该入侵事件被一家勒索软件活动跟踪平台发现并记录,其攻击发生时间估计与发现日期相近。 攻击者宣称已窃取大量敏感数据,并给出了为期10天的最后通牒,要求受害方与其联系并就支付赎金进行谈判。 事件详情 毕马威是全球领先的专业服务机构,为众多大型跨国企业提供审计、税务及咨询等全方位服务。 其荷兰分部掌握着大量客户敏感数据,涵盖金融服务、合规审计及企业运营的敏感客户数据。 此次攻击目标的选择,符合Nova勒索软件一贯的作案模式,即专注于攻击专业服务与金融行业的知名企业。Nova已被视为当前勒索软件领域的重要威胁之一。 威胁情报数据显示,该组织在Tor网络上部署了多个命令与控制服务器节点。 对公开攻击指标的分析表明,Nova通过分布在多个“.onion”域名下的基础设施来实施数据泄露。 该团伙的后端服务器采用基于uvicorn的标准架构,表明其采用了标准化的后端部署。 安全建议 网络安全团队应立即封锁已识别的相关域名基础设施,并密切监控网络内是否存在与勒索软件部署相关的横向移动活动。 一旦在网络日志中发现任何与Nova相关的入侵痕迹或攻击指标,必须立即启动应急预案。 截至目前,毕马威官方尚未就此次事件公开发表声明。 建议客户及其他相关方密切关注其官方渠道的后续通报,以获取事件影响的详细评估及修复进展的时间表。 消息来源:cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
常春藤盟校数据泄露,国防部长、前第一夫人等校友信息曝光
HackerNews 编译,转载请注明出处: 常春藤名校普林斯顿大学近日发生重大数据泄露事件,所有曾在该校就读或毕业人员的个人信息均可能遭窃,受影响名单包括亚马逊创始人杰夫·贝索斯、美国前第一夫人米歇尔·奥巴马、美国国防部部长皮特・赫格塞思等政商界知名人士。 根据校方公告,11月10日外部攻击者入侵了普林斯顿大学发展事务处的数据库,该数据库存储着校友、捐赠者、教职员工、学生及家长等大学社区成员的信息。校方确认所有校友——包括曾入学但未毕业者——均在此次事件中受到影响。 泄露范围 作为全球最负盛名的研究型大学之一,普林斯顿培养了大量杰出人才:亚马逊CEO杰夫·贝索斯(1986届)、前第一夫人米歇尔·奥巴马(1986届)、谷歌前CEO埃里克·施密特(1976届)均位列其中。 更引人关注的是,美国现任国防部长皮特·赫格塞斯及八位最高法院大法官中的三位——塞缪尔·阿利托、埃琳娜·卡根和索尼娅·索托马约尔——的信息也可能遭泄露。 普林斯顿大学透露,此次信息泄露的受害者不仅包括校友,还涵盖校友配偶、学校捐赠者、学生家长以及历届和现任教职员工。 学校方面解释:“目前我们尚不清楚黑客具体查看或窃取了哪些信息。该数据库主要存储与学校筹款及校友联络相关的个人传记类信息,我们认为其中不包含密码、社会保障号码、信用卡信息或银行账户记录。” 攻击方式 据悉,攻击者通过钓鱼攻击获取了数据库访问权限。恶意攻击者通过电话锁定一名大学员工,冒充合法请求获取凭证后侵入系统。 这种社交工程手段与著名黑客组织Scattered Spider此前攻击英国零售商玛莎百货、美高梅度假村和凯撒娱乐的手法如出一辙。 普林斯顿大学表示,事件后,校方在24小时内成功阻断攻击,并已通报执法部门启动调查。 普林斯顿并非首所遭遇黑客入侵的常春藤盟校。今年 8 月底,哥伦比亚大学曾发生类似事件,近 90 万人信息被泄露,其中也包括大量往届校友。 顶尖高等教育机构往往是网络犯罪分子的目标。今年早些时候,一个勒索软件团伙声称对欧洲顶尖学府巴黎索邦大学发动了攻击。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;转载请注明“转自 HackerNews.cc”并附上原文
美国政府承包商 Conduent 数据泄露事件影响超千万人
HackerNews 编译,转载请注明出处: 知名政府技术服务商Conduent本周向多个州政府通报,今年1月发生的网络安全事件导致超过1000万人的个人信息面临泄露风险。 根据数据泄露通知文件,Conduent调查发现黑客在2024年10月21日至2025年1月13日期间持续访问公司网络,窃取了与该公司在美国多州业务相关的大量文件。该公司表示:”发现事件后,我们安全恢复了系统运营,并已通知执法部门。” Conduent与州政府签有数十份合同,为医疗补助、儿童抚养、食品援助、道路收费等项目提供技术支持。该公司每年处理约850亿美元的政府支付款项,完成23亿次客户服务交互。公司声明其”为美国政府各类健康项目中的约1亿居民提供支持,协助州和联邦机构在降低成本的同时提供关键服务”。 目前已确认的具体影响包括: 得克萨斯州:超40万人,涉及社保号码、医疗信息和健康保险数据 华盛顿州:约7.6万人 南卡罗来纳州:约4.8万人 新罕布什尔州:超1万人 缅因州:378人 公司还在俄勒冈州、马萨诸塞州、加利福尼亚州和新罕布什尔州提交了违规通知。 事件时间线与应对措施 2025年1月:公司向Recorded Future News承认因”第三方系统遭入侵”导致业务中断 2025年2月:SafePay勒索软件团伙声称窃取8.5TB数据 2025年4月:公司在SEC备案中确认黑客”窃取了与少量客户相关的文件集” Conduent已设立呼叫中心处理相关咨询,并将向信息泄露者发送通知信件。公司指出其网络安全保险将覆盖部分事件响应成本,并透露联邦执法机构已介入调查。 运营影响与财务成本 此次事件导致多日运营中断,威斯康星州儿童和家庭部曾向居民通报Conduent系统中断影响邮件支付处理。家长和受益人也向当地媒体抱怨支付困难,威斯康星州当时确认至少还有其他三个州同样面临影响电子转账或EBT卡支付的系统中断。 根据最新财报,Conduent上财季收入为7.54亿美元,为应对今年1月的网络安全事件已支出约200万美元用于”调查、修复和响应”。公司强调,据其所知”被窃数据尚未在暗网或公开渠道泄露”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
拍卖巨头 Sotheby’s 称数据泄露导致财务信息曝光
HackerNews 编译,转载请注明出处: 国际知名拍卖行Sotheby’s正通知相关人员,其系统发生数据泄露事件,威胁行为体窃取了包括财务细节在内的敏感信息。 此次黑客攻击于 7 月 24 日被发现,调查团队耗时两个月才确定被盗数据的类型及受影响人员范围。 Sotheby’s是全球领先的艺术品与高价值物品拍卖行,同时也提供资产抵押借贷服务。该公司每年处理价值数十亿美元的拍卖交易,去年总销售额达 60 亿美元。 根据Sotheby’s提交给缅因州总检察长办公室的文件,此次事件中泄露的数据包括人员全名、社会保障号码(SSN)以及财务账户信息。 Sotheby’s在发送给受影响人员的信函中写道:“2025 年 7 月 24 日,Sotheby’s发现部分公司数据疑似被未知行为体从我们的系统环境中窃取。” Sotheby’s在通知中表示:“我们立即启动调查,包括对数据进行全面审查,以确定并核实涉及的信息内容及相关人员身份。” 目前受影响人员的总数尚未披露,文件仅提及缅因州有 2 人、罗得岛州有 2 人受影响。 BleepingComputer 已联系苏富比,请求提供有关此次攻击、影响范围以及美国和全球受影响人数的信息,但截至发稿时未收到回复。 截至撰写本文时,尚无勒索软件团伙声称对Sotheby’s 此次攻击负责。 过去,勒索软件团伙曾将目标对准其他拍卖行,希望获取高额赎金。去年,RansomHub 黑客组织入侵了佳士得(Christie’s),据称窃取了 50 万名客户的详细信息。 Sotheby’s过去也发生过其他安全事件,尤其是其网站曾被植入恶意代码以窃取支付信息。2017 年 3 月至 2018 年 10 月期间,一款网页窃取器盗取了客户的银行卡数据和个人信息;2021 年,该公司还在一次供应链攻击中遭遇过类似事件。 此次收到数据泄露通知的Sotheby’s客户,可通过益博睿(TransUnion)获得为期 12 个月的免费身份保护与信用监控服务,需在 90 天内完成注册。 Sotheby’s通过发给 BleepingComputer 的声明证实,此次事件影响的是员工而非客户,因此文章内容与标题已相应更新。以下是声明全文: “Sotheby’s发现一起网络安全事件,可能涉及部分员工信息。事件发现后,我们立即联合顶尖数据保护与响应专家及执法部门启动调查。公司正依照相关要求,向所有受影响人员发出适当通知。我们高度重视公司及个人信息的安全性,并将继续全力以赴保护我们的系统与数据。”—— Sotheby’s发言人 消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SonicWall 云备份泄露 影响5%客户
HackerNews 编译,转载请注明出处: 网络安全公司SonicWall 敦促客户在影响MySonicWall 帐户的安全漏洞中暴露防火墙配置备份文件后重置凭据。 该公司表示,近期检测到针对防火墙云备份服务的可疑活动,未知威胁行为者访问了约5%客户存储在云中的备份防火墙偏好设置文件。 “虽然文件中的凭证经过加密,但其中包含的信息可能让攻击者更容易利用相关防火墙。”该公司强调此次事件并非针对其网络的勒索软件攻击,目前未发现任何文件被威胁行为者在线泄露。“这是一系列旨在获取备份偏好设置文件的暴力攻击,可能被威胁行为者进一步利用。”目前尚不清楚攻击者身份。 该公司建议客户立即采取以下措施: 第一,登录com验证是否启用云备份。 第二,检查账户中受影响序列号是否被标记。 第三,通过限制WAN服务访问、关闭HTTP/HTTPS/SSH管理、禁用SSL VPN和IPSec VPN、重置防火墙保存的密码和动态令牌(TOTP),以及审查日志和近期配置变更来启动遏制修复程序。 此外,还建议受影响客户将SonicWall提供的新首选项文件导入防火墙。新的首选项文件包含以下变更: 所有本地用户密码随机化 重置动态令牌绑定(如已启用) IPSec VPN密钥随机化 公司还发出以下通知:“SonicWall提供的修改版偏好设置文件基于云存储中的最新文件创建。若该文件不符合您的设置需求,请勿使用。” 此次事件披露之际,隶属Akira勒索软件组织的威胁行为者持续利用已存在一年的安全漏洞(CVE-2024-40766,CVSS评分:9.3) targeting未修复的SonicWall设备获取初始网络访问权限。 本周,网络安全公司Huntress详细披露了一起涉及SonicWall VPN漏洞的Akira勒索软件事件:威胁行为者利用包含其安全软件恢复代码的明文文件绕过多因素认证(MFA),压制事件可见性,并试图移除端点防护。 “此次事件中,攻击者使用暴露的Huntress恢复代码登录门户,关闭活动警报并卸载EDR代理,有效的蒙蔽企业防御系统使其易受后续攻击。”研究人员迈克尔·埃尔福德和查德·哈德森表示,“此类访问权限可被武器化以禁用防御、操纵检测工具并执行恶意操作。企业应将恢复代码视为与特权账户密码同等敏感的凭证。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵国际象棋热门平台,超 4500 用户个人信息被泄露
HackerNews 编译,转载请注明出处: 国际象棋热门平台Chess.com已通知数千名用户,由于黑客入侵了该公司的数据存储供应商,他们的个人信息可能已被泄露。 Chess.com在向受影响用户发送的数据泄露通知中透露,用户数据可能已落入他人之手。通知称,今年六月下旬,公司获悉“存储于Chess.com所使用的第三方文件传输应用中的数据遭到了未经授权的访问”。 值得注意的是,后续调查显示,未经授权的访问在今年6月5日和6月18日发生了两次。公司强调,只有存储在第三方文件传输应用上的文件被访问,此次网络安全事件并未影响Chess.com自身的系统。 该公司提交给缅因州总检察长办公室的信息显示,超过4500人受到此次攻击影响。这家同类中最大的平台强调,此次攻击仅影响了其0.003%的用户。 发送给可能受影响用户的违规通知称,“Chess.com的代码及其会员账户未被泄露”,并且公司未发现泄露信息存在“任何欺诈性使用或公开披露”。 “获悉该事件后,我们迅速采取措施调查事件的性质和范围,并通知了执法部门。我们还采取了措施进一步保护我们的系统。事件已得到控制,”公司表示。 然而,为帮助用户减轻潜在风险,公司表示将通过第三方为用户提供信用监控服务。公司还建议用户保持警惕,审查和监控账户是否存在可疑活动。 2023年,Chess.com也曾成为恶意行为者的目标。当时,攻击者在一个流行的数据泄露论坛上分享了来自超过80万Chess.com用户的数据。据称,泄露的数据包括电子邮件、用户ID、姓名、位置、积分、等级、会员级别、注册日期以及一些其他用于在平台上对弈和互动的详细信息。 Chess.com是一个受欢迎的社交网站和在线国际象棋服务器,其用户群已超过2亿。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安全警报:Sitecore 漏洞链将缓存投毒与远程代码执行关联
HackerNews 编译,转载请注明出处: Sitecore体验平台中被披露存在三个新的安全漏洞,攻击者可能利用这些漏洞实现信息泄露和远程代码执行。 根据watchTowr Labs的报告,这些漏洞具体如下: CVE-2025-53693 – 通过不安全的反射实现HTML缓存投毒 CVE-2025-53691 – 通过不安全的反序列化实现远程代码执行(RCE) CVE-2025-53694 – ItemService API中存在信息泄露漏洞,受限匿名用户可通过暴力破解手段获取缓存密钥 Sitecore已于2025年6月针对前两个漏洞发布了补丁,并在7月修复了第三个漏洞。公司表示“成功利用相关漏洞可能导致远程代码执行以及对信息的非授权访问”。 这些发现是基于watchTowr在6月份详细报告的同一产品中的另外三个漏洞: CVE-2025-34509(CVSS评分:8.2) – 使用硬编码凭证 CVE-2025-34510(CVSS评分:8.8) – 通过路径遍历实现认证后远程代码执行 CVE-2025-34511(CVSS评分:8.8) – 通过Sitecore PowerShell扩展实现认证后远程代码执行 watchTowr Labs的研究员Piotr Bazydlo表示,新发现的漏洞可以组合成一个完整的攻击链,通过将认证前的HTML缓存投毒漏洞与一个认证后的远程代码执行问题相结合,从而入侵完全打好补丁的Sitecore体验平台实例。 导致代码执行的完整攻击链如下:威胁行为者可以利用(如果暴露的)ItemService API轻松枚举存储在Sitecore缓存中的HTML缓存密钥,并向这些密钥发送HTTP缓存投毒请求。 随后,此攻击可与CVE-2025-53691链接,提供恶意的HTML代码,最终通过无限制的BinaryFormatter调用实现代码执行。 “我们成功利用了一个受限严重的反射路径来调用一个方法,该方法允许我们污染任何HTML缓存密钥,”Bazydlo说。“这单一的原语操作打开了劫持Sitecore体验平台页面的大门——并从此处投放任意JavaScript以触发认证后远程代码执行(Post-Auth RCE)漏洞。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
哥伦比亚大学 86.9 万师生敏感数据遭窃
HackerNews 编译,转载请注明出处: 哥伦比亚大学近期发生的数据泄露事件暴露了数十万申请者及在校师生的个人信息。该大学在向潜在受影响人群发送的数据泄露通知中透露,事件是在6月发生技术故障导致校内多套系统瘫痪后被发现的。 就在系统故障发生数小时后,这所知名研究机构曾否认遭遇黑客攻击。但后续调查显示,攻击者早在一个多月前就已渗透进哥伦比亚大学的系统。“我们的调查确认,在2025年5月16日左右,未经授权的第三方获取了哥伦比亚大学网络访问权限,并随后从系统中窃取特定文件,”泄露通知称。 校方向缅因州总检察长办公室提交的信息显示,此次攻击波及超过86.9万人。鉴于哥伦比亚大学仅有约3.4万名学生和7000余名教职工,受影响人数之多强烈暗示校友群体同样遭受波及。 作为美国顶尖教育机构,哥伦比亚大学不乏杰出校友。其校友名录包含从美国第26任总统西奥多·罗斯福、最高法院大法官鲁斯·巴德·金斯伯格到好莱坞影星杰克·吉伦哈尔等各界名人。我们已联系哥伦比亚大学寻求置评,收到回复后将更新报道内容。 数据泄露涉及哪些信息? 校方强调,虽然攻击者确实入侵了系统,但“无证据表明哥伦比亚大学欧文医学中心的患者记录受影响”。攻击者可能获取了申请者及学生的以下信息: 姓名 出生日期 社会安全号码(SSN) 联系方式 人口统计数据 学业记录 助学金相关信息 保险信息 健康资料 并非所有个体在攻击中暴露的信息类型相同。数据泄露程度取决于个体身份(申请者或在校生)及其向校方提供的信息类别。“我们已在系统中实施多重防护措施以加强安全。未来将进一步研究可采取的额外步骤及防护方案,防止类似事件重演,”哥伦比亚大学在通知中表示。 然而,信息遭泄露的个人将面临更高的网络安全风险。一方面,泄露的社安号、生日及个人细节使攻击者可尝试身份盗用,例如以他人名义开设欺诈账户(网络罪犯常借此隐匿非法活动)。另一方面,来自常春藤盟校的数据对网络罪犯而言是宝藏。攻击者可能针对知名人士发起复杂的鱼叉式网络钓鱼攻击,或通过社会工程手段实施勒索。高净值人群因其财富和影响力成为最具价值的目标。 哥伦比亚大学培养过众多美国政界要员,该数据集甚至可能引起国家行为体的兴趣——他们或将其作为接近重要人物的初始接入点。这正是知名高等教育机构常被网络罪犯盯上的原因。今年早些时候,某勒索软件组织就宣称对欧洲顶尖学府索邦大学发动了攻击。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗保健巨头 DaVita 透露,网络攻击单州影响超 1.3 万人
HackerNews 编译,转载请注明出处: 肾脏透析巨头DaVita今年初遭遇勒索软件攻击,单州超1.3万人受影响。该公司向数千名美国公民发出违规通知,告知其可能已成为网络攻击受害者。2025年4月,勒索软件团伙入侵DaVita实验室服务器,公司向华盛顿州总检察长办公室提交的数据显示,仅该州就有13,000余人信息被泄露。 根据DaVita在2025年4月12日发布的声明:“发现安全事件导致实验室服务器遭未授权访问,当日即启动事件响应协议清除入侵者”。泄露信息包含: 姓名;地址;出生日期;社会安全号码;健康保险信息 临床数据(健康状况、治疗记录、透析实验室检测结果) 部分人员税务识别号及支付给DaVita的支票影像 公司强调并非所有个体均暴露全部数据字段,但攻击者可能利用信息实施身份盗窃、金融欺诈或医疗身份盗用(例如骗取管制药物处方)。此次攻击由Interlock勒索软件团伙发起,该团伙自2024年底活跃,因攻击DaVita及中西部医疗集团Kettering Health而臭名昭著。据监测工具Ransomlooker统计,该团伙过去12个月已侵害至少51个组织。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文