标签: 数据泄露

Marquis 公司数据泄露事件波及 67.2 万人

HackerNews 编译,转载请注明出处: 为信用社与银行提供营销及合规解决方案的服务商Marquis本周披露,去年公开的一起数据泄露事件实际影响约67.2 万人。 这家总部位于得克萨斯州的公司于 2025 年 8 月发现,黑客已入侵其系统。 在去年 12 月发布的通知中,该公司称攻击者窃取了姓名、住址、社会安全号码、出生日期、纳税人识别号等个人信息,以及支付卡号等财务信息。这些数据是Marquis代其服务的 700 家银行及信用社中的数十家机构存储的。 Marquis在首次披露泄露事件时,并未公布受影响总人数。此前根据其向美国各州监管部门提交的各州受影响人数,以及涉事金融机构自行披露的数据,外界估算至少有 78 万人受影响。 数据安全机构 Comparitech 在 2026 年 2 月曾预估,受影响人数或高达 160 万。 但Marquis本周向缅因州总检察长办公室证实,实际受影响人数仅略超 67.2 万。 若 67.2 万为真实受影响人数,则此前部分银行与信用社公布的数字可能存在重复统计 —— 部分用户在多家机构均开立账户。 目前尚无网络犯罪团伙宣称对Marquis攻击事件负责,但 Comparitech 此前报道,爱荷华州一家信用社曾发布泄露通知(现已删除),称Marquis支付了赎金,这家金融科技公司尚未对此予以证实。 Marquis未立即回应《安全周刊》要求其证实或否认该说法的问询。 Marquis此前表示,此次攻击利用了SonicWall 防火墙漏洞。在该公司发现攻击期间,Akira 勒索软件组织正加紧利用 SonicWall 防火墙漏洞实施入侵。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Navia 公司披露数据泄露事件,270 万人受影响

HackerNews 编译,转载请注明出处: 纳维亚福利解决方案公司(Navia)正告知近 270 万人,他们遭遇了数据泄露事件,敏感信息已暴露给攻击者。 对该事件的调查显示,黑客在 2025 年 12 月 22 日至 2026 年 1 月 15 日期间,得以访问该公司系统。不过,纳维亚公司于 1 月 23 日才发现这一可疑活动。 纳维亚公司表示,发现问题后立即做出响应,并展开调查,以确定此次事件可能造成的影响。 公司在向受影响人员发出的通知中称:“调查发现,在 2025 年 12 月 22 日至 2026 年 1 月 15 日期间,有未经授权的人员访问并获取了某些信息。” 纳维亚是一家以消费者为核心的福利管理机构,为全美 1 万多家雇主提供服务。 该公司提供软件及客户服务,用于管理灵活支出账户(FSA)、健康储蓄账户(HSA)、健康报销安排(HRA)、通勤福利以及《综合预算协调法案》(COBRA)相关服务。 此外,它还协助处理通勤福利、生活方式账户、教育福利、合规 / 风险服务以及退休相关事务。 据该公司透露,对此次数据泄露事件的调查表明,黑客访问并可能窃取了以下几类数据: 全名 出生日期 社会安全号码(SSN) 电话号码 电子邮件地址 健康报销安排(HRA)参与情况 灵活支出账户(FSA)信息 《综合预算协调法案》(COBRA)参保信息 纳维亚强调,此次数据泄露并未暴露理赔细节或财务信息。然而,这些已泄露的数据,已足以让威胁行为者针对受影响人员发动网络钓鱼和社会工程攻击。 该公司表示,已重新审视其安全态势和数据保留政策,以找出可能需要改进的薄弱环节,并已将此次事件通知联邦执法部门。 信息遭泄露的客户,将获克罗尔公司(Kroll)提供的为期 12 个月的免费身份保护及信用监测服务。同时,公司也建议收到通知信的客户考虑在其信用档案上设置欺诈警报和安全冻结。 截至撰稿时,尚无勒索软件组织宣称对纳维亚数据泄露事件负责。       消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Aura 公司证实数据泄露,90 万营销联系人信息遭曝光

HackerNews 编译,转载请注明出处: 身份保护公司奥拉(Aura)证实,有未经授权方获取了近 90 万条包含姓名和电子邮箱地址的客户记录。 该公司称,此次事件由一起针对其员工的语音网络钓鱼攻击引发,导致 2 万名现有客户和 1.5 万名前客户的敏感数据泄露。 本周,奥拉公司在一份通报中表示,这些数据源自其 2021 年收购的一家公司所使用的营销工具,泄露的信息有限。 奥拉是一家面向消费者的数字安全公司,提供身份盗窃防护、信用与欺诈监测以及针对网络钓鱼的在线安全工具,将自身定位为一站式在线保护服务提供商。 本周早些时候,威胁组织 “闪亮猎人”(ShinyHunters)在其数据勒索网站上宣称实施了此次攻击,并表示他们窃取了 12GB 包含客户个人身份信息(PII)以及公司数据的文件。 该威胁行为者泄露了所窃取的文件,并表示尽管他们给出了各种机会和条件,奥拉公司仍 “未能与他们达成协议”。 闪亮猎人网站上泄露的奥拉公司数据 来源:BleepingComputer 据奥拉公司称,遭泄露的客户信息包括全名、电子邮箱地址、家庭住址和电话号码。该公司强调,社会安全号码(SSN)、账户密码以及财务信息并未泄露。 “我是否已遭泄露”(Have I Been Pwned,HIBP)服务对泄露数据进行了分析,并将其添加到自身数据库中,同时指出客户服务评论和 IP 地址也被曝光。HIBP 还表示,此次事件中曝光的电子邮箱地址,90% 已因过往安全事件存在于其数据库中。 BleepingComputer 就 HIBP 报告称受影响账户略超 90.1 万个与奥拉公司数据存在差异一事向奥拉询问,奥拉公司表示自家数据准确。 这是因为 2021 年收购公司时继承了通过该营销工具收集的数据。然而,数据库中仅有 3.5 万名奥拉客户。该公司拒绝对 “闪亮猎人” 的说法或所谓的奥克塔(Okta)单点登录系统遭入侵一事进一步置评。 目前,奥拉公司正与外部网络安全专家合作开展深入内部审查,并向 BleepingComputer 证实已通知执法部门。 奥拉公司告知我们,很快将向所有受影响人员发送个性化通知。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国公司注册处泄露数百万公司信息

HackerNews 编译,转载请注明出处: 负责维护英国公司公共登记册的政府机构 —— 公司注册处(Companies House)的一个网络应用程序中发现了一个严重漏洞。 据税务政策协会(Tax Policy Associates)称,该安全漏洞于 3 月 12 日由 Ghost Mail 的约翰・休伊特(John Hewitt)发现,但在推出补丁之前,它已存在了数月之久。 休伊特发现,任何已登录的用户都可以访问公司注册处平台上其他公司的账户。攻击者本可以获取 500 万家注册公司的非公开信息,包括董事的出生日期、家庭住址和电子邮件地址。 此外,攻击者还可以更改公司信息并提交未经授权的文件备案。 虽然该漏洞只能由已通过身份验证的攻击者利用,但实施攻击轻而易举,且无需技术技能。 攻击者只需选择 “为其他公司提交文件” 选项,输入目标公司的唯一编号,当系统提示输入验证码时,多次按下返回按钮。随后,攻击者将自动登录目标公司的账户。 在 RSAC 与我们会面 公司注册处在周一发布的一份声明中证实了这一安全漏洞,并表示它影响了其在线申报服务(WebFiling service)。该漏洞于 2025 年 10 月出现,在周五该服务关闭后,于周末得到修复。 该机构表示:“普通公众无法访问此漏洞。只有拥有授权码并登录该服务的用户才能执行此操作。” 公司注册处澄清,该漏洞并未暴露密码以及身份验证过程中收集的信息(如护照信息)。此外,攻击者无法对已提交的现有文件进行更改。 该机构解释称:“我们认为,此问题无法用于大量提取数据或系统地访问记录。任何访问都将仅限于单个公司记录,且每次只能由注册的在线申报用户查看一家公司记录。” 公司注册处还指出,虽然尚未发现有任何数据通过利用此漏洞被访问或更改的情况,但各公司仍应核实自身详细信息和申报历史,并报告任何可疑情况。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大零售商 Loblaw 数据泄露影响客户信息

HackerNews 编译,转载请注明出处: 加拿大零售商罗布劳(Loblaw)在威胁行为者获取客户信息后,披露了一起数据泄露事件。 罗布劳是加拿大最大的食品和药品零售商之一。它在加拿大各地经营着 2400 多家门店,拥有诸如购物者药品超市(Shoppers Drug Mart)、平价超市(No Frills)、加拿大真实超市(Real Canadian Superstore)和总统之选(President’s Choice)等品牌。 该公司在一份简短的数据泄露通知中表示,其最近发现一个 “第三方犯罪分子” 获取了客户的基本信息,如姓名、电子邮件地址和电话号码。 该公司称:“罗布劳目前的调查显示,密码、健康信息和信用卡数据未遭泄露。调查还表明,PC 金融(PC Financial)未受此次数据泄露事件的影响。” 目前尚不清楚有多少客户受到罗布劳数据泄露事件的影响。 在撰写本文时,没有已知的勒索软件组织声称对罗布劳的攻击负责。 就在罗布劳披露数据泄露事件之际,星巴克刚刚开始通知数百名员工,告知他们发生了一起网络安全事件,其个人信息已被泄露。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

星巴克数据泄露事件波及员工

HackerNews 编译,转载请注明出处: 星巴克披露了一起数据泄露事件,数百名员工的个人信息遭到波及。 这起网络安全事件于 2 月 6 日被察觉,当时这家咖啡巨头获悉其 “星巴克伙伴中心” 账户遭到未经授权的访问。 “伙伴中心” 是星巴克员工(公司称他们为 “伙伴”)用于管理个人信息、薪资以及福利数据的在线门户网站。 基于星巴克披露的有限信息来看,似乎其系统并非直接攻击目标,网络也未遭破坏。 一项调查发现,黑客通过网络钓鱼攻击获取用户凭证后,得以访问 “星巴克伙伴中心” 账户。此次网络钓鱼利用了模仿该门户网站设计的虚假网站。 星巴克在向受影响员工发出的通知中称:“基于我们的调查,我们了解到您的部分个人信息,包括姓名、社会安全号码、出生日期、金融账户号码及路由号码,可能已被未经授权的第三方获取。” 执法部门已得知这起事件,同时星巴克为受影响员工提供免费的身份信息保护服务。 根据提交给缅因州总检察长办公室的数据泄露通知,此次事件影响了近 900 名星巴克员工。该公司在美国拥有超过 20 万名员工。 该通知还显示,对员工账户的未经授权访问发生在 1 月 19 日至 2 月 11 日之间。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大零售巨头 Loblaw 通知客户发生数据泄露

HackerNews 编译,转载请注明出处: 加拿大最大的食品和药品零售商 Loblaw Companies Limited(Loblaw)宣布,黑客入侵了其部分 IT 网络并访问了客户的基础信息。 该零售商在全国拥有 2500 家门店(特许经营超市、药房、银行网点和服装店铺),并计划今年新增 70 家门店,作为其到 2030 年投资 100 亿加元的五年计划的一部分。 该公司拥有 22 万名员工,年收入 450 亿加元。其最知名的商业品牌和标识包括 Loblaws、Real Canadian Superstore、No Frills、Maxi、President’s Choice、PC Optimum 和 Joe Fresh。 本周早些时候,该公司告知客户,其在网络上检测到可疑活动,进而发现了入侵行为。 Loblaw 表示:“在其 IT 网络中一个隔离、非核心的部分发现可疑活动后,公司确认有犯罪第三方访问了部分客户基础信息,例如姓名、电话号码和电子邮件地址。” 泄露的数据属于个人可识别信息(PII),可能被用于钓鱼攻击和欺诈活动。Loblaw 的客户应警惕来自陌生联系人的可疑通信。 该公司指出,截至目前的调查未发现财务信息(如信用卡详情)、健康信息或账户密码遭到泄露的证据。 但出于高度谨慎,Loblaw 表示已将所有客户自动登出账户。需要使用公司数字服务的账户持有人必须重新登录。建议客户同时修改密码。 Loblaw 的调查显示,其金融服务品牌 PC Financial 未受此次事件影响。 截至发稿时,Bleeping Computer 未发现有威胁组织公开宣称对此次攻击负责,也未发现地下论坛上有兜售 Loblaw 相关数据的信息。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

爱立信美国公司因服务商遭黑客攻击披露数据泄露事件

HackerNews 编译,转载请注明出处: 瑞典网络与电信巨头爱立信的美国子公司爱立信公司表示,攻击者在入侵其一家服务提供商后,窃取了数量未披露的员工与客户的数据。 母公司总部位于斯德哥尔摩,成立于 1876 年,是通信技术领域的领军企业,在全球拥有近 9 万名员工。 在周一发送给受影响个人并提交给加州总检察长的数据泄露通知函中,爱立信称,一家为员工和客户存储个人数据的服务提供商于 2025 年 4 月 28 日发现了数据泄露。 在检测到该事件后,该服务提供商通知了美国联邦调查局(FBI),并聘请外部网络安全专家评估泄露的范围及其影响。 已于上月完成的调查发现,有数量未披露的个人数据在此次事件中遭到泄露。不过,爱立信指出,遭入侵的服务提供商尚未发现数据在泄露后被滥用的证据。 爱立信表示:“根据调查结果,我们的服务提供商确定,在 2025 年 4 月 17 日至 2025 年 4 月 22 日期间,有限的一部分文件可能被未经授权访问或获取。” “作为调查的一部分,该服务商聘请了外部数据专家对可能受影响的文件进行全面审查,以识别其中包含的任何个人信息。该审查于 2026 年 2 月 23 日完成,届时我们确定受影响的文件中包含了你的部分个人信息。” 根据提交给得克萨斯州总检察长的另一份文件,此次泄露仅在得克萨斯州就影响了 4377 人,泄露的信息包括受影响人员的姓名、地址、社会安全号码、驾照号码、政府签发的身份证件号码(如护照、州身份证)、财务信息(如账号、信用卡或借记卡号码)、医疗信息以及出生日期。 爱立信目前正在为受影响人员提供免费的 IDX 身份保护服务,包括信用监控、暗网监控、身份盗窃恢复,以及一项保额 100 万美元的身份欺诈损失报销保单,受影响人员需在 2026 年 6 月 9 日前注册。 尽管该公司将此事件定性为数据窃取攻击,但尚无网络犯罪组织宣称对此次泄露负责。这引发了一种可能性:要么是服务提供商向攻击者支付了赎金,要么是威胁行为者未能将此次泄露与爱立信关联起来。 当 BleepingComputer 联系爱立信寻求更多泄露细节(包括受影响人员总数)时,爱立信发言人表示,除了通知函内容外,他们 “没有其他信息可以披露”。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客泄露文件后,LexisNexis 确认发生新的数据泄露事件

HackerNews 编译,转载请注明出处: 黑客于周二在一个网络犯罪论坛上宣布了此次入侵。根据其声明,他们曾试图向 LexisNexis 勒索但未成功。 LexisNexis 法律与专业解决方案部门代表在向媒体发布的声明中表示,尽管攻击者确实获取了部分服务器的访问权限,但受影响系统主要存储 2020 年之前的旧版及废弃数据。 该公司已确认,客户姓名、用户 ID、商务联系方式、客户调查受访者 IP 地址以及支持工单等信息已遭泄露。 公司表示:“LexisNexis 法律与专业解决方案部门已对一起安全事件展开调查,根据目前的调查与检测,我们认为事件已得到控制。没有证据表明我们的产品和服务遭到入侵或受到影响。” 黑客称,他们利用了 React2Shell 漏洞以及安全配置不当的 AWS 实例,访问并窃取了超过 2GB 的数据。据称此次网络攻击发生于上周。 威胁组织声称获取了数百万条数据记录,包括企业账户数据、员工凭证、软件开发密钥,以及 40 万人的个人信息,其中包括 100 余名使用 .gov 邮箱地址的人员。泄露的个人信息包括姓名、电话号码、电子邮箱地址和职务。 这并非 LexisNexis 近年来首次遭遇数据泄露。LexisNexis 风险解决方案部门去年证实,2024 年一起第三方入侵事件导致超过 36 万人的信息被盗。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗加密货币交易所 Ariomex 遭数据泄露

HackerNews 编译,转载请注明出处: 美国网络安全公司Resecurity披露,伊朗加密货币平台Ariomex数据库发生泄露,涉及2022至2025年的用户及交易数据。 泄露数据显示,部分用户通过该平台进行大额美元交易。例如,一名叫Seyyed Younes Shokori Bilankouhi的用户曾请求”通过伊朗使馆协助”存入300万美元;另一用户Ramin Lak欲兑换500万美元。部分用户将Ariomex当作”银行”使用,如用户Eyraj Jaafari多次购买价值10万美元数字资产,但选择”稍后套现”。 专家指出,部分大额余额记录缺乏身份验证(KYC),或信息已被篡改。Resecurity发现多笔涉数百万美元的可疑交易。 泄露的1.18万条记录中,约7710条源自伊朗,涵盖用户身份、邮箱、IP地址及加密货币操作详情。数据还显示伊朗持币者分布于美国、英国、德国、法国、荷兰、罗马尼亚、俄罗斯、瑞典、土耳其等国。 Resecurity在暗网发现被盗数据库,初步判断泄露源于客户支持系统(helpdesk)遭入侵。该公司利用AI技术重建了用户完整画像。 值得注意的是,去年伊朗另一大型交易所Nobitex遭网络攻击,约9000万美元数字资产被毁。 Resecurity将Ariomex视为与伊朗政权关联的影子金融机构,强调切断相关金融流动、控制服务恶意利益的加密交易所,应成为识别威胁行为体及其活动的战略优先事项。   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文