朝日集团计划在遭受网络攻击后全面改革网络安全体系
HackerNews 编译,转载请注明出处: 在遭受勒索软件攻击仅三个月后,朝日集团控股正考虑对其网络安全架构进行重大调整。 这家日本酿酒巨头的首席执行官胜木淳于12月15日向彭博社表示,已决定将网络安全提升为最高管理优先级,并考虑在集团内部设立专门的网络安全部门。 此项决策源于今年9月发生的勒索软件攻击事件,该事件导致包括150万朝日客户在内的200万人个人信息泄露,并引发至少持续至2026年2月的运营中断。 自称Qilin的勒索软件组织发动的此次攻击,入侵了朝日集团的核心系统,对运行中的服务器进行加密并感染了网络内的员工设备。这严重干扰了其在日本的关键业务运营,迫使公司暂时中止自动化订单处理和发货流程。 “我们原以为已采取充分防护措施,但它们轻易就被攻破了,”胜木在接受彭博社视频采访时承认道。 作为预计持续至明年2月的恢复计划的一部分,朝日集团控股正着手淘汰虚拟专用网络的使用,转而采用更严格的零信任模型——该模型假定网络内部的任何用户或设备均不可自动信任。 胜木淳还表示,公司应在2月后转向“重建阶段”。他补充道:“我们不仅致力于将发货量恢复至以往水平,更力求实现超越。” 此次网络攻击的首波财务影响现已显现:朝日集团控股在2025年11月的日本酒类销售额同比下滑20%。受9月29日网络攻击引发的系统中断影响,该公司已推迟披露其运营销售业绩。 由于网络攻击对系统造成的持续影响,该公司已暂停按类别和品牌发布月度销售数据。11月是其连续第三个月跳过此类披露,理由是无法准确汇编相关数据。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝日集团确认约 200 万客户及员工数据遭黑客窃取
HackerNews 编译,转载请注明出处: 2025年9月,黑客组织对朝日集团发动勒索软件攻击,窃取了约200万客户和员工的个人信息,并严重扰乱了该公司在日本的业务运营。 事件披露 朝日集团是日本最大的酿酒企业,以生产朝日超爽啤酒等畅销啤酒,以及软饮和其他饮品闻名,业务覆盖国内外市场,在欧洲和亚洲拥有强劲市场份额。 9月29日,该公司在遭遇网络攻击后暂停了日本分公司的运营,其他地区分公司未受影响。此次攻击导致朝日集团的订单处理、物流运输业务陷入停滞,呼叫中心及客户服务平台也无法正常使用。 10 月 3 日,朝日集团确认遭受勒索软件攻击,但未披露发起此次安全事件的黑客组织名称。 公司声明称:“发现此次事件后,我们立即成立了应急响应总部展开调查,经核实,我们的服务器成为勒索软件攻击目标。” 麒麟勒索软件(Qilin ransomware)声称对此次针对啤酒巨头朝日集团的攻击负责,并泄露了 27GB 窃取的数据,其中包括员工文件和财务文档。 麒麟勒索软件攻击详情 该勒索软件组织窃取了9323个文件,并在其Tor数据泄露网站上公布了29张被盗文件的照片,被盗文件包括合同、员工信息、财务数据及业务资料等。 10 月,朝日集团发布更新公告,确认攻击中被盗的数据已在网络上出现,公司正调查事件影响范围,并将通知受影响相关方。 目前,朝日集团已明确黑客窃取的信息包括: 152.5 万名曾联系其客户服务部门的人员数据(含姓名、地址、电话号码及电子邮箱); 超 38.9 万名其他人员的个人信息,涵盖信息接收者、员工及其家属的联系方式等。 具体而言,黑客窃取了 11.4 万名信息接收者、10.7 万名员工(含退休人员)及 16.8 万名员工家属的信息,涉及姓名、联系方式、出生日期及性别等内容。 公司公告指出:“调查显示,攻击者通过集团场地内的网络设备非法接入数据中心网络,同时部署勒索软件,对多台运行中的服务器及部分接入网络的电脑设备进行数据加密。在针对受攻击系统的影响范围及细节展开调查时,我们发现员工使用的公司配发电脑中部分数据已泄露,数据中心服务器中存储的个人信息也可能存在泄露风险。目前尚未确认这些数据已被发布至互联网,此次攻击对系统的影响仅限于日本地区管理的相关业务。” 朝日集团强调,攻击者未获取客户信用卡信息等财务数据。 朝日集团总裁兼集团首席执行官胜木淳司表示:“对于近期系统中断给相关方带来的不便,我谨致以诚挚的歉意。我们正全力加快系统全面恢复,并实施各项防范措施防止类似事件再次发生,同时强化整个集团的信息安全体系。 在产品供应供应方面,随着系统逐步恢复,发货正在分阶段恢复。对于持续给大家带来的不便,我们再次表示歉意,感谢您的理解与支持。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
电通集团美国子公司遭网络攻击
HackerNews 编译,转载请注明出处: 全球最大营销机构之一的日本跨国广告与公关公司电通集团近日发布公告,确认其美国子公司Merkle遭受网络攻击,导致员工及客户数据泄露。 根据公司发布的安全事件通知,电通集团表示:”我们在负责集团海外业务的客户体验管理子公司Merkle的部分网络中检测到异常活动。我们立即启动了事件响应程序,主动关闭了部分系统,并迅速采取措施将影响降至最低,目前系统已恢复运行。”作为应急响应计划的一部分,公司采取了将部分系统离线的措施以遏制攻击蔓延。 电通确认黑客从Merkle网络中窃取了文件,涉及供应商、客户和员工数据,包括个人信息、薪资资料和国家保险详细信息。公司正在通知受影响个体,并为其提供免费的暗网监控服务。 “调查发现某些文件从Merkle网络中被窃取。经审查,这些文件包含现任及前任员工的个人信息,”电通在声明中表示,”调查仍在进行中,但目前我们预计文件包括银行和薪资详情、工资、国家保险号码以及个人联系方式。” 公司声明其日本本土网络系统未受影响,但目前尚无法评估此次事件对业务造成的财务影响。截至2024年12月31日,电通集团拥有约67,667名员工。2024财年,公司报告合并营收为1.41万亿日元(按当前汇率约合102亿欧元)。 Merkle作为电通集团旗下美国营销与客户体验机构,专注于数据驱动型绩效营销,利用分析、技术和数字平台帮助客户优化体验并推动增长。该公司在全球拥有超过16,000名员工,年收入约15亿美元。 目前尚不确定此次事件是否为勒索软件攻击,截至目前尚无任何勒索组织声称对Merkle或电通遭受的攻击负责。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软联合印度 CBI,捣毁针对日本公民的技术诈骗呼叫中心
HackerNews 编译,转载请注明出处: 印度中央调查局(CBI)宣布,已逮捕6名犯罪嫌疑人并捣毁两个非法呼叫中心,该团伙涉嫌针对日本公民实施复杂的跨国技术支持诈骗。 该执法机构表示,作为打击网络金融犯罪的“查克拉五号行动”(Operation Chakra V)的一部分,其于2025年5月28日协调搜查了德里、哈里亚纳邦和北方邦的19个地点。 据CBI称,这些网络犯罪集团主要针对日本公民,冒充包括微软在内的多家跨国公司的技术支持人员实施诈骗。该机构称:“该集团运营的呼叫中心伪装成合法客服中心,诱使受害者相信其电子设备已遭入侵,并以此为由胁迫受害者将资金转入骡子账户(mule accounts)。” 当局表示,他们与日本国家警察厅及微软公司合作,得以追踪该诈骗计划的实施者及其运作架构。此外,执法人员还查获了电脑、存储设备、数字录像机(DVR)和手机等关键物证。 CBI指出,该犯罪集团利用先进的社会工程技术及“技术欺诈手段”欺骗受害者,以虚假借口骗取钱财。 微软的Steven Masada表示:“随着网络犯罪即服务(cybercrime-as-a-service)的发展,网络犯罪分子之间的联系日益增强且全球化,我们必须持续审视这些犯罪者运作的整个生态系统,并与多个国际伙伴协调,以切实应对网络犯罪。” 微软进一步透露,其一直与日本网络犯罪管控中心(JC3)密切合作,共同打击虚假技术支持诈骗,自2024年5月以来已在全球范围内清除约66,000个恶意域名和URL。 此次跨部门协作使得识别这些诈骗活动背后的更广泛网络成为可能,该网络包括弹窗制作方、搜索引擎优化者、潜在客户信息提供方、物流与技术供应商、支付处理方以及人才提供方。“这些犯罪者利用生成式人工智能扩大其犯罪规模,包括筛选潜在受害者、自动化生成恶意弹窗窗口以及进行语言翻译以针对日本受害者,”Masada称,“此类活动凸显了网络犯罪者日益复杂的作案手法,也强调了主动开展全球协作以保护受害者的重要性。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日本最大移动运营商称网络攻击中断了部分服务
HackerNews 编译,转载请注明出处: 日本最大移动运营商NTT Docomo发布报告称,该公司正努力恢复服务,此前一次网络攻击于周四暂时中断了其运营。 总部位于东京的NTT Docomo在声明中透露,其系统遭受了分布式拒绝服务(DDoS)攻击,这种攻击通过多个源头向网络发送大量垃圾流量,导致部分服务无法正常使用。 从周四清晨至傍晚,当地用户无法访问NTT Docomo的新闻网站、视频流平台、移动支付、网络邮件服务以及一个高尔夫爱好者网站。目前,大多数服务已恢复访问,但部分内容的更新可能会延迟。 NTT Docomo未指明此次攻击的具体威胁行为体。值得注意的是,该公司在2023年曾遭受勒索软件团伙Ransomed.vc的攻击。该团伙声称,在据称逮捕六名附属人员后,计划停止活动。 NTT Docomo是最近几个月遭受网络攻击的众多日本公司之一。12月初,日本航空(JAL)因系统“流量激增”导致部分国内外航班延误,疑似遭遇DDoS攻击。 上月,日本大型非寿险公司三井住友保险公司报告称,其一家第三方供应商遭到未具名勒索软件组织的攻击,可能导致数千名投保人信息泄露。 去年早些时候,知名媒体公司角川据称在一次数据泄露后,向与俄罗斯有联系的黑客组织BlackSuit支付了近300万美元。 此外,日本钟表制造商卡西欧在10月也遭受勒索软件攻击,导致交货延迟,该事件由“地下”勒索软件团伙所为。 其他近期遭遇网络攻击的日本公司还包括电机制造商日本电产、汽车零部件制造商Yorozu和研发机构Monohakobi。 据当地媒体报道,三菱日联银行、Resona银行和瑞穗银行等日本主要金融机构的网上银行服务也因网络攻击而中断。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
为遏制网络诈骗,日本警方在便利店投放虚假支付卡
由于近来网络诈骗较为猖獗,一些国家民众尤其是老年人难以具备充足的辨别能力,成为了网络诈骗分析的重点“集火”对象。对此,日本警方推出了一种假冒的”诈骗支付卡“,以提醒老年人不要上当受骗。 据BleepingComputer的消息,这种卡片表面标有“病毒特洛伊木马清除支付卡”和“未付账单滞纳金支付卡”,目前已由日本福井县越前警察局制作并投放在了当地34家便利店。 对此,这些便利店员工已被告知这类卡片的用意,当有顾客购买卡片时,会提醒他们已成为网络诈骗的目标。由于这项计划对便利店员工出台了激励机制,使得执法部门能够更加有效地识别受害者并对骗局展开更深入的调查。 卡片样式 由于各种形式的网络欺诈,福井县在2023年遭受了约750万美元的经济损失。2024 年 1 月就接到了 14 起关于投资诈骗的投诉,估计损失为70万美元。 当地媒体 Fukuishimbun 报道称,自 2023 年 11 月下旬以来,这一计划已经帮助了至少两名老年受害者,他们被诈骗分子谎称电脑中了病毒,要付费清理系统。 由于这些卡片上的特定信息,受害者很可能会认为它们是预付卡。曾帮助过上述其中一位老人的便利店员工田中弥生(Yayoi Tanaka)表示,这些假卡可以更容易地向他们解释自己正落入诈骗者的圈套。 转自Freebuf,原文链接:https://www.freebuf.com/news/399593.html 封面来源于网络,如有侵权请联系删除
为数据泄露担责,这家关基企业总裁宣布引咎辞职
安全内参3月4日消息,日本电报电话公司(NTT)西日本总裁森林正彰(Masaaki Moribayashi)在上周四宣布,由于去年10月曝光的928万客户数据泄露事件,其将于3月底引咎辞职。 森林正彰在大阪召开的新闻发布会上表示:“我们对社会负有极大的责任。我决定下台以承担责任。”这场发布会吸引了众多媒体关注。 自2022年6月起,森林正彰一直在NTT西日本担任总裁职务。 在日本,发生类似事件后辞职并不鲜见。辞职者选择主动担责,要么是为了维护个人荣誉,要么是为了缓和公众愤怒。如果领导者选择拿出部分薪水作为赔偿,通常可以避免辞职。 此次数据泄露事件性质恶劣 上周四,NTT西日本就泄露事件表示歉意,并公布了相关调查的细节。 NTT西日本表示,被派遣到NTT商务解决方案公司的临时员工窃取了数据,并将其卖给了第三方。 据信,这起窃案发生在十年前,早在森林正彰掌舵之前。 不过,NTT西日本早在2022年就收到一位客户提供的潜在泄露线索。当时的内部调查不仅未找到泄露线索,还提供了有关安全措施的错误信息,比如该机构从未使用过调查公布的加密软件。 这名前员工前些时候已经被逮捕,并于今年2月被控违反了反不正当竞争法。 今年2月,日本通信部门得出结论,NTT西日本未能正确监管和管理客户数据,并要求该企业修改与就业机构的合同。 NTT西日本对此表示悔过的同时,发布声明承诺:“为防止再次发生类似事件,NTT西日本集团将逐步落实预防措施,加强信息安全,力图重建大众对NTT西日本集团有关各方的信任。” 这些升级措施包括将信息安全部门扩员100人、为监控升级拨款100亿日元(约合6650万美元)。 转自安全内参,原文链接:https://www.secrss.com/articles/64128 封面来源于网络,如有侵权请联系删除
制造业巨头日本航空电子公司服务器遭入侵
Hackernews 编译,转载请注明出处: 制造业巨头日本航空电子公司(Japan Aviation Electronics)证实,其系统正面临网络攻击,迫使该公司关闭其网站。 本周一晚,这家电子产品和航空航天产品制造商用一条静态消息取代了其网站,称其部分服务器上周四被黑客入侵。 该公司表示:“我们目前正在调查受影响情况,并恢复运营,但一些系统已经暂停,收发电子邮件出现了一些延迟。”该公司的收入超过10亿美元。 “到目前为止,没有确认信息泄露。对于给客户和其他相关方造成的不便,我们深表歉意。一旦我们通过进一步调查发现任何新情况,我们将立即通知您。” 该公司的网站只有一个页面,发表了相关声明: 日本航空电子公司网站截图 本周一,日本航空电子公司被添加到 AlphV/Black Cat 勒索软件团伙的泄露站点中,但该公司尚未证实是否正在应对勒索软件攻击。 最近几个月发生了一系列针对日本大型公司的攻击事件。 制表商精工、卡西欧、拉链巨头YKK、制药公司卫材和日本最大的贸易港今年都遭遇了网络攻击或勒索软件事件。苏黎世和Aflac保险公司的数百万日本客户在1月份的一次数据泄露事件中受到影响。 Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
美韩日成立小组应对朝鲜黑客攻击
Hackernews 编译,转载请注明出处: 美国、韩国和日本成立小组应对朝鲜黑客攻击。 韩国总统办公室周一宣布,美国、韩国和日本决定建立一个网络问题高级协商机构,主要是为了应对朝鲜的网络活动。 根据青瓦台的声明,该小组的主要目的是加强“对全球网络威胁的实际联合应对能力”,该小组将每季度举行一次会议。其中包括“共同制定阻止网络活动的措施,网络活动被滥用为北韩核武器和大规模杀伤性武器等武器开发的主要资金来源”。 在三国之外,韩国国家安全高级官员与澳大利亚国家安全高级官员举行了会晤,决定成立一个双边工作组,帮助确定共同的威胁,协调各国的应对措施。 在此之前,美国联邦调查局在8月份将最近三起针对加密货币平台的黑客攻击归咎于由朝鲜政府支持的黑客。 此前,美国联邦调查局将Harmony的Horizon bridge遭受的1亿美元黑客攻击和Sky Mavis的Ronin bridge遭受的6亿美元黑客攻击归咎于同一朝鲜黑客。 区块链研究公司Chainalysis发现,2022年是黑客攻击加密货币公司的重要一年,该行业的公司共被盗约38亿美元,高于2021年的33亿美元。Chainalysis指出,大部分黑客活动都是由与朝鲜军方有关的组织领导的,朝鲜军方优先考虑加密货币黑客攻击,以资助其核武器计划。 拜登政府去年宣布了一项涉及美国、印度、日本和澳大利亚的四方网络安全伙伴关系,这将使这些国家在加强软件、供应链和用户数据方面共同努力。 这一联合行动受到了中国官员的严厉批评,他们对CNN表示,美国正试图煽动与“印太北约”的“地缘政治竞争”。 Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
因数据存储设备空间不足,丰田日本工厂停工
丰田公司称,最近日本生产工厂的运营中断是由于其数据库服务器的存储空间不足所致。 据报道,8 月 29 日,丰田公司在日本的 14 家汽车组装厂中,有 12 家因未定义的系统故障而不得不停止运行。 作为世界上最大的汽车制造商之一,这种情况造成每天大约 13000 辆汽车的产量损失,有可能影响到对全球市场的出口。 今天,丰田公司在其日本新闻门户网站上发布了一份声明,解释说故障发生在 2023 年 8 月 27 日的一次日常 IT 系统维护期间。 日常的维护工作是整理数据库中的数据并删除零散数据。然而,由于在完成任务之前存储空间已不足,因此发生了错误,导致系统崩溃。 这次事件直接影响了公司的生产订购系统,导致无法计划和执行生产任务。 丰田公司解释说,其主服务器和备份机器在同一系统上运行。因此,两个系统都面临同样的故障,无法进行切换,因此才导致工厂停止运营。 2023 年 8 月 29 日,丰田的 IT 团队准备了一台容量更大的服务器,以接收前两天传输的部分数据。 随后,生产订单系统得以恢复,工厂也恢复正常运行。 丰田公司在9月6日重申:”对所有相关方而言,我们对引发的担忧深表歉意。我们在此重申,此次系统故障并非由于网络攻击所致”。 这起事件凸显了信息技术挑战的复杂性,以及日常维护计划不当可能造成的后果。 一个看似微小的疏忽,比如计算错误数据迁移所需的磁盘空间,或者仅仅是存储空间不足,都可能给大型企业带来数百万美元的损失。 在 IT 系统安全和数据管理方面,丰田公司经历艰难的一年。 今年 5 月,丰田汽车制造商两次报告称,系统配置错误导致潜在的数据泄露,影响了数百万客户。 今年早些时候,研究人员在丰田的应用程序中发现了 API 漏洞,并在该公司的供应商门户网站中发现了安全漏洞,导致未经授权访问机密数据。 转自Freebuf,原文链接:https://www.freebuf.com/news/377327.html 封面来源于网络,如有侵权请联系删除