数据泄露

”外交部“公文再次在暗网泄露后,台湾成立调查小组对暗网上出售的政府文件展开调查

中国台湾“外交部”表示,已主动掌握并注意到,近期网络流传疑似“外交部”的电子公文,并在暗网销售,当局正在调查“外交部”官方文件涉嫌泄露并在暗网上出售的事件。 台湾“外交部”晚间以新闻稿指出,对于疑似电子公文外流情形,除将全面检查并强化公文收发与使用管理机制外,也将持续与相关单位密切合作进行查处。 据台湾“外交部”周五发布的声明称,“外交部”部长林家龙已第一时间责成立即成立调查组,查明泄密的来源、渠道和影响范围。 台湾“外交部”并未排除泄密源于员工的可能性,并补充说,如果确认“外交部”人员参与其中,案件将提交检察官,并要求依法严办,绝不宽贷。 声明还补充说,涉嫌泄露的文件可能是伪造或篡改的,大多数文件内容日期集中于2024年,或许是在发布到暗网上之前已被伪造或更改。 声明警告不要试图转发或使用这些文件,以“避免违法和危害国家利益”。声明称,“外交部”计划全面审查电子文件管理规程,并致力加强系统安全。 去年4月“外交部”公文曾经泄露过 这是台湾“外交部”又一次发生内部文件泄露的事件,去年4月,“暗网下/AWX”曾报道,台湾“外交部”的机密文件正在暗网论坛BreachForums上销售,当时卖家宣称是”第一手资料且过去没有泄露过“,公文时间横跨2022年至2024年3月。泄露文件有4GB之多,并以泰达币(USDT)交易。 不过,台湾”外交部“当时对外声明称,”泄露文件来源可疑,并涉及境外变造、伪造等不法行为,及操弄认知作战的恶意,将与相关机关协调调查,呼吁各界应发挥识读判断能力,勿轻信有心人士刻意操弄、蓄意破坏政府,及社会互信所制造的不实讯息。“ 此次泄露的文件时间为2024年 消息显示,这回被泄露在暗网进行出售的公文集中在2024年,来源同样可疑。 民进党立委赖瑞隆表示,2024年也是台湾的大选,涉及到外交的机密以及国家安全的危机;另名同党立委也说,内部的行政管理、内部的文件,都是未来”外交部“可能要检讨的部分。

澳大利亚、瑞士的多家企业机构遭受网络攻击,数据被泄露至暗网

近期,“暗网下/AWX”梳理发现,澳大利亚、瑞士的多家企业机构遭受网络攻击,数据被泄露至暗网。澳大利亚人工受精巨头Genea已致函患者,告知他们敏感的医疗信息已被发布在暗网上。澳大利亚证券投资委员会起诉Fortnum,原因是黑客涉嫌窃取数千名投资者的数据并将其公开出售。Radix的数据泄露是瑞士此类基金会遭遇的最大规模数据泄露事件之一。 Genea确认暗网上存在敏感的患者健康信息 7月22日,澳大利亚第三大体外受精(IVF)提供商Genea的患者被告知,他们的敏感信息(包括病史)已被发布在暗网上。 五个多月前,澳大利亚广播公司 (ABC) 披露网络犯罪分子已将这家为全国数万人提供服务的生育诊所作为网络攻击目标。 Genea首席执行官Tim Yeoh在过去几天发给受影响患者的电子邮件中证实,公司已经结束了对2月份网络攻击的调查:“我们不会通知您有关新事件的信息”。 “Genea已完成的调查已证实,您的个人信息已被窃取并发布在暗网上。” 邮件称,这些数据包括患者的全名、地址、电话号码、出生日期、医疗保险卡号、医疗诊断以及“与您从Genea或其他医疗服务提供商处获得的服务和/或医疗治疗相关的临床信息”。 Genea的一位前患者表示,这封邮件似乎淡化了数据泄露的严重后果与影响危害。这位不愿透露姓名的患者在2022年至2024年期间在该医疗机构花费了数万美元进行了多轮IVF,但均未成功。 该电子邮件声称,这些信息是在“暗网的一部分,即互联网的隐藏部分”中发现的,并且“在互联网上不易搜索或访问”。 电子邮件中写道:“我们理解这个消息可能会让您担心,对于由此给您带来的任何困扰,我们深表歉意。” Gene没有确认有多少患者受到此次攻击的影响、声称对此负责的网络犯罪集团的名称,也不会确认是否支付了全部或部分赎金。该公司也不会提供调查人员针对此次泄密事件的报告副本。 财富管理公司Fortnum的9000多名客户数据被泄露至暗网 7月23日,澳大利亚证券投资委员会(ASIC)向新南威尔士州最高法院提起诉讼,声称金融咨询公司Fortnum Private Wealth Limited遭受网络攻击后,超过9000名客户的个人信息被泄露。据称,此次攻击涉及超过200 GB的敏感数据被盗并被公开到网上。 ASIC的法庭文件详细说明了Fortnum如何涉嫌在2021年4月至2023年5月期间让自己及其财务顾问网络容易受到网络犯罪分子的攻击。监管机构表示,这家总部位于悉尼的财富管理公司没有采取适当的保障措施,即使在此期间其授权代表遭遇多起网络事件。 澳大利亚证券投资委员会主席乔·隆戈(Joe Longo)在一份声明中表示:“Fortnum未能充分管理网络安全风险,导致公司、其代表及其客户面临不可接受的网络攻击风险。” 据称,Fortnum的多名授权代表遭受了网络攻击。除了导致数千条客户记录泄露的重大数据泄露事件外,事件还包括电子邮件账户被盗,网络钓鱼攻击,以及黑客从顾问的电子邮件地址发送欺诈性信息。 法庭文件显示,攻击者获取了敏感的客户信息,包括身份证明文件、税号、银行账户信息和信用卡信息,而这些信息正是网络犯罪分子进行身份盗窃和欺诈的目标数据类型。 ASIC的诉讼指控Fortnum违反了《公司法》的多项规定,未能“高效、诚实和公平地”提供金融服务,且未维护足够的风险管理系统。监管机构声称,该公司没有具备网络安全专业知识的员工,并且在制定政策时也未聘请合格的网络安全顾问。 这是近几个月来又一起类似的案件。3月份,澳大利亚证券投资委员会(ASIC)曾起诉FIIG Securities,称其涉嫌网络安全漏洞导致大规模数据泄露,385 GB的敏感客户数据最终流入暗网。 瑞士健康基金会Radix的数据在暗网上泄露 上个月底,Radix基金会遭受网络攻击后,被禁止进入赌场的人员的姓名和债务等敏感个人数据被发布在暗网上。 7月26日,据瑞士公共广播公司SRF报道,攻击发生后不久,1.3 TB的敏感数据被发布到暗网上。这将是瑞士此类基金会遭遇的最大规模数据泄露事件之一。 除了被赌场禁入的玩家信息(无论是否自愿)外,还可以查看另外1300人的信息。大部分内容来自Radix基金会赌博成瘾和其他行为成瘾中心的数据库。 Radix是一家致力于健康推广的非营利组织。瑞士联邦食品药品监督管理局(FCOS)在接受采访时强调,采取必要的组织和技术措施以及告知客户至关重要。 该基金会表示:“与赌场客人的心理社会护理过程相关的敏感信息以这种方式在暗网上被获取,这一事实在各方面都是悲剧和不可接受的。” Radix联系了所有能联系到的人,并与苏黎世数据保护机构和警方合作采取了必要措施。

供应链攻击导致瑞士银行数据泄露,13万名员工信息在暗网泄露

总部位于瑞士的跨国投资银行瑞银集团(UBS)证实,在其一家第三方供应商遭受勒索软件攻击后,员工数据被盗并被发布到网上。 瑞银集团是一家跨国投资银行和金融服务公司,创立于瑞士,总部位于苏黎世和巴塞尔。作为瑞士最大的银行机构和全球最大的私人银行,瑞银集团在各大金融中心均拥有稳固的影响力。 6月初,瑞士巴尔一家采购服务提供商遭遇黑客攻击,数据被窃取。包含13万名瑞银员工信息的数据在暗网上被出售。然而,瑞银并非唯一一家受到影响的银行。 据瑞士当地媒体《Le Temps》周三发表的一篇报道称,这家外部供应商是一家名为“Chain IQ Group AG”的承包商 ,该公司于2013年从瑞银分拆出来。该公司提供采购服务,包括人力资源解决方案、信息技术系统、废物管理、采购和安全服务,其客户还包括 Pictet、Manor和Implenia。该公司于6月初遭到黑客攻击。 “暗网下/AWX”发现,暗网泄露的数据库中,有一份包含瑞银集团约13万名员工信息的名单。泄露的信息包括姓名、电子邮件地址、固定电话号码、职位级别、员工使用的语言以及员工在瑞银大楼内的办公地点等详细信息。有的还包括手机号码,甚至首席执行官塞尔吉奥·埃尔莫蒂的电话号码也在其中。 据报道,此次攻击的幕后黑手是名为“World Leaks”(世界泄密)的黑客组织,该黑客组织原名为“Hunters International”(猎人国际)。 服务提供商遭受攻击导致客户名单被盗 这些数据似乎源自服务提供商“Chain IQ Group AG”的泄露。该公司总部位于瑞士巴尔,在日内瓦和苏黎世设有办事处,并在美国、亚洲和欧洲设有分支机构,业务遍布全球。 Chain IQ最初从瑞银剥离出来,现已发展成为一家采购服务提供商,提供人力资源、IT 系统、废物管理、采购和安全服务方面的解决方案。 Chain IQ确认了此次攻击,并表示他们正在“极其紧急地”处理这起事件。该公司表示,共有另外18家公司也遭到了同一黑客组织的攻击,但并未透露具体哪些数据被盗或哪些客户受到影响。 据悉,Chain IQ之前与总部位于日内瓦的百达集团(Pictet)签署了三份合同,目前百达集团(Pictet)已经确认也受到了影响。其他参与合作的公司包括瑞士人寿和安盛等保险公司、联邦快递和 IBM 等美国跨国公司,以及瑞士电信、Amag 和瑞士航空公司等知名瑞士企业。 据该报道,数据泄露还包括Chain IQ的客户名单,Chain IQ已为400多家合同合作伙伴提供服务,其客户名单据称包括瑞士人寿控股公司(Swiss Life Holding AG)、安盛集团(AXA SA)、联邦快递公司(FedEx Corp.)、IBM公司、瑞士电信公司(Swisscom AG)、毕马威国际有限公司(KPMG International Ltd.)和百达集团(Pictet Group SA)等。 瑞银与Chain IQ签订了多项协议,包括支持其履行供应链尽职调查义务和公司信用卡管理。据报道,包含瑞银员工数据的Excel文件恰好包含137192行,每位员工一行。 暗网上泄露的文件被多次购买 暗网上发布的文件包含合同日期、服务类型、期限、公司名称以及负责的内部联系人的信息。报道称,泄露文件已在暗网上被多次购买。这些数据可能被用于欺诈或身份盗窃等犯罪目的。 Chain IQ表示已“启动安全协议,成立了一支由内部和外部专家组成的专门团队”,并联系了楚格州警察局。Chain IQ表示:“我们已主动通知所有内部和外部利益相关者,以确保透明度和认知度。” 瑞银发言人表示:“我们已获悉Chain IQ系统遭受网络攻击,并正在密切关注情况。” 据报道,泄露的百达集团(Pictet)数据包含“数万张发票”的信息。这些发票本身并未包含在内,但有详细的描述。这些发票涉及公司或员工在食品杂货、陶器、餐厅用餐、酒店住宿、报纸订阅以及安全合同等方面的支出。 百达集团发言人强调,Chain IQ IT系统中被黑客窃取的数据不包含任何员工敏感信息。“此外,这些数据也不包含客户数据。主要包含的是来自特定供应商的发票数据。” 该攻击事件影响深远 虽然此次数据泄露事件的全部细节尚未披露,但瑞银数据被盗引发的担忧远不止是又一家目标公司被盗。应用安全公司ImmuniWeb SA首席执行官、马里兰州国会科技大学网络安全兼职教授Ilia Kolochenko博士表示:“根据公开数据,鉴于瑞银是瑞士最大的金融机构,此次数据泄露可能对瑞士银行业造成灾难性的长期影响。” Kolochenko补充道,银行员工的信息可能被利用进行复杂的诈骗、欺诈和网络钓鱼攻击,这些攻击会冒充银行员工,窃取客户的敏感数据甚至资金。“生成式人工智能工具的广泛普及,能够完美地模仿声音甚至视频,这无疑会加剧数据泄露的后果,”他说道。“更糟糕的是,一些被盗数据可能被用来勒索银行员工,甚至通过复杂的社会工程手段进行洗钱。” 扩展威胁情报SOCRadar Cyber​​ Intelligence Inc.首席信息安全官Ensar Seker补充道:“Chain IQ漏洞凸显了当今互联企业生态系统中第三方暴露的持续且不断增长的风险。 当供应商持有敏感的运营或财务数据时,即使没有客户个人身份信息,他们也会成为寻求杠杆、情报或进入高价值组织的途径的威胁行为者的极具吸引力的目标。”

暗网上出售8900万个Steam账户的详细信息,Steam否认存在漏洞与数据泄露

Valve是一家美国电子游戏开发商、发行商和数字发行公司,总部位于华盛顿州贝尔维尤。该公司开发了数字发行平台Steam,并创建了《战斗时空》《绝对力》《输送门》《决定性胜利的日子》《绝地要塞》《邪恶的精神力量》和《 DOTA 2 》和其他著名的游戏系列,Valve由微软前员工Gabe Newell和Mike Harrington于1996年成立。 Valve的Steam平台于2003年推出,如今已成为网络上最受欢迎的电子游戏发行平台,Steam最近同时在线用户数量首次突破4000万。多年来,尽管其他服务曾试图取代这家PC游戏巨头,但均未成功。Steam已成为大多数玩家整理游戏库、与好友社交的首选平台。尽管取得了巨大的成功,但Steam的发展并非一帆风顺,Steam近期取得的里程碑式成就目前正被一个可能威胁数百万用户的安全问题所掩盖。 近日,一个名为Machine1337的威胁行为者在一个知名暗网论坛上发帖,声称已入侵Steam,并以5000美元的价格出售包含超过8900万条Steam用户帐户记录的数据集,这些数据包括电话号码、用户记录、一次性访问代码、短信日志等等。以色列网络安全公司Underdark AI的LinkedIn帖子首先报道了泄密的事件,随后独立游戏记者MellowOnline对此进行了重点报道。 该暗网的帖子包含以下内容:一个用于购买的Telegram联系方式以及一个托管在Gofile上的样本数据链接,同时提及内部供应商数据,表明拥有更深层次的访问权限。 如果Steam背后的Valve公司的内部网络被黑客渗透,那此事将影响深远——因为Steam不仅仅是一个游戏平台,它也是一个与全球用户相关的个人和财务数据的宝库。如果此次数据泄露得到证实,可能会导致整个游戏社区出现大规模的网络钓鱼、账户劫持和定向攻击。 Valve在一篇简短但坚定的帖子中表示,已经检查了泄露的数据,并确认 Steam 的系统没有被攻破,用户不需要更改密码或电话号码。 多年来,Valve公司一直致力于加强游戏市场的安全性,但玩家们最好尽快更改Steam密码,以确保个人信息得到妥善保护。在分析卖家提供的样本后,网络安全专家认为用户会处于网络钓鱼或会话劫持的危险之中,建议玩家们立即采取行动保护自己的信息与游戏账号: 启用双重身份验证 监控电子邮箱中是否存在可疑活动 更改自己的Steam密码(以及其他重复使用的密码) 谨防伪装成游戏促销或客服信息的网络钓鱼攻击 据网络安全专家分析,新证据证实,泄露的样本包含通过第三方短信路由的实时双重身份验证短信日志。“暗网下/AWX”下载样本数据分析后,发现这些数据包括消息内容、传递状态、元数据和短信路由成本,从而表明入侵者访问的是供应商后台或者API,而不是直接访问Steam。这进一步证实了并非Steam自身漏洞造成的数据泄露,而是第三方短信服务商的漏洞,证明这又是一起针对供应链的攻击。 对此Steam发布简要说明《关于您的Steam帐户安全性的说明》,强调最近报道的泄漏并没有破坏Steam系统: 您可能已经看到过一些报告,称之前发送给 Steam 用户的旧短信被泄露。我们已检查了泄露的样本,并确认 这并非 Steam 系统漏洞。 我们仍在深入调查泄密的源头,因为所有短信在传输过程中都未加密,并且在发送到您的手机的途中要经过多个提供商,这使得泄密的源头变得更加复杂。 此次泄露的数据包括一些较旧的短信,其中包含仅在 15 分钟内有效的一次性验证码以及接收验证码的电话号码。泄露的数据并未将这些电话号码与 Steam 账户、密码信息、支付信息或其他个人数据关联。旧短信无法用于破坏您的 Steam 账户安全,并且每当有人使用验证码通过短信更改您的 Steam 邮箱或密码时,您都会收到一封电子邮件和/或 Steam 安全短信的确认信息。 您无需因此次事件而更改密码或电话号码。提醒您,任何您未明确请求的账户安全信息都应视为可疑信息。我们建议您定期检查您的 Steam 账户安全,并随时 https://store.steampowered.com/account/authorizeddevices 如果您还没有设置 Steam 移动身份验证器,我们还建议您设置它,因为它为我们提供了发送有关您的帐户和帐户安全的安全消息的最佳方式。

暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光

臭名昭著的LockBit勒索软件团伙的暗网网站遭遇严重入侵。5月7日,攻击者破坏了其暗网基础设施,并泄露了包含敏感操作细节的综合数据库,曝光了其勒索细节的聊天记录。 此次黑客攻击对全球最猖獗的勒索软件团伙之一造成了重大打击。 首先发布该事件的是“Rey”: https://twitter.com/ReyXBF/status/1920220381681418713 现在,访问LockBit暗网网站(http://lockbitapyx2kr5b7ma7qn6ziwqgbrij2czhcbojuxmgnwpkgv2yx2yd[.]onion)的访客会收到一条挑衅性的信息:“不要犯罪,犯罪是坏事,来自布拉格的xoxo”,同时还附上了一个下载链接,用于下载名为“paneldb_dump.zip”的文件,其中包含MySQL数据库存储文件。 Lockbit的暗网网站确系被黑客入侵 在与该事件发现者Rey的Tox对话中,被称为“LockBitSupp”的LockBit运营者证实了此次泄密事件,并表示没有私钥泄露或数据丢失。 安全研究人员已经确认泄露数据的真实性,其中包含有关勒索软件团伙操作的宝贵信息。其中“paneldb_dump.zip”压缩文档包含了从LockBit暗网网站管理后台的MySQL数据库转储的SQL文件。 该数据库包括59975个用于支付赎金的唯一比特币钱包地址、从去年12月到今年4月下旬LockBit勒索软件团伙背后的运营者与其受害者之间的4442条赎金谈判信息,以及为特定攻击创建的自定义勒索软件版本的详细信息。 分析该数据库,其中包含20个数据表,包括: ‘btc_addresses’表包含59,975个唯一的比特币地址。 “builds”表包含关联方为攻击创建的各个构建。表中的行包含公钥,但遗憾的是没有私钥。部分构建中还列出了目标公司的名称。 “builds_configurations”表包含每个构建使用的不同配置,例如要跳过哪些ESXi服务器或要加密的文件。 “chats”表非常有趣,因为它包含从12月19日到4月29日勒索软件操作与受害者之间的4442条谈判消息。 “users”表列出了75位有权访问联盟后台管理面板的管理员和联盟会员,Michael Gillespie发现这些密码以明文形式存储。一些明文密码的示例包括“Weekendlover69”、“MovingBricks69420”和“Lockbitproud231”。 后续泄露者又曝光了12张截图,其中包括LockBit的暗网服务器里多个shadow文件、PHP代码的截图以及其暗网网站后台管理的界面截图。通过以下截图可以管中窥豹,一览勒索软件内部的秘密: 比特币地址库与用户表都是执法部门的金矿 HudsonRock联合创始人兼首席技术官Alon Gal称此次泄密事件是“执法部门的金矿”,可以极大地帮助追踪加密货币支付并将攻击归咎于特定的威胁行为者。 也许最令人尴尬的是,此次泄密暴露了一个包含75名管理员和联盟附属人员的纯文本密码的用户表,这可能被执法部门用以识别发动勒索攻击的黑客。 泄露的SQL数据库显示LockBit的暗网服务器正在运行PHP 8.1.2,该版本存在严重的远程代码执行漏洞,编号是CVE-2024-4577,可用于在远程服务器上实现远程代码执行。网络安全研究人员推测,这次攻击可能与PHP 8.1.2存在的这个高危漏洞(CVE-2024-4577)有关。 LockBit试图淡化此事件 LockBit试图淡化此事,该团伙在其暗网泄密网站上用西里尔文发布的一条消息中声称:“5月7日,他们入侵了带有自动注册功能的精简版管理面板,窃取了数据库,没有一个解密器受到影响,也没有任何被盗的公司数据受到影响。”该团伙愿意支付报酬,以获取有关此次入侵事件的布拉格黑客“xoxo”相关的信息。 此次黑客攻击发生在名为“克洛诺斯“(Operation Cronos)的执法行动一年之后,克罗诺斯行动是一场国际联合执法行动。当时“暗网下/AWX”做了详细报道,执法机构于2024年2月暂时破坏了LockBit的基础设施,包括托管数据的暗网泄密网站及其34台镜像服务器、从受害者那里窃取的数据、加密货币地址、1000个解密密钥以及管理面板。 虽然该团伙在此次攻击后成功重建并恢复运营,但其声誉已遭受重创,随着这次最新的入侵事件的发生,这对LockBit本已受损的声誉又造成了进一步的打击。研究人员指出,该团伙近期的许多受害者索赔请求都来自之前的攻击或其他勒索软件团伙的索赔。 对于LockBit而言,此次泄密事件可能带来毁灭性的打击,可能会破坏其附属联盟的信任并进一步阻碍其运营。LockBit勒索软件团伙2023年初在全球造成了约44%的勒索软件事件。

针对Compumedics的供应链攻击导致澳大利亚数千名睡眠研究患者数据被泄露在暗网上

澳大利亚一家妇女儿童医院的睡眠研究患者的姓名、地址和其他敏感数据在一次勒索软件攻击后遭到泄露。 南澳卫生部首席执行官罗宾·劳伦斯(Robyn Lawrence)表示,她的部门于 4 月 17 日收到了该医疗公司的通知,该公司在 3 月底遭遇了严重的数据泄露。 南澳大利亚卫生部周四证实,数据泄露事件影响了阿德莱德妇女儿童医院的患者。 技术提供商Compumedics发送的一封信显示,网络攻击发生在3月22日,早在2018年患者数据就被访问。 南澳卫生部表示,超过2200名患者“可能受到影响”。 南澳大利亚卫生部首席执行官罗宾·劳伦斯博士表示,此次漏洞“直接影响了康柏美迪(Compumedics)公司的软件,没有证据表明南澳大利亚卫生部运营的任何信息技术系统遭到了破坏”。 她说:“在康柏美迪公司披露了首次全国性勒索软件攻击后,我们立即采取行动,暂停从我们的网络访问康柏美迪公司的软件和相关设备。” “现在,当我们得知南澳大利亚睡眠研究患者可能受到影响时,我们立即采取行动核实信息,通知患者和公众。” 康柏美迪公司(Compumedics)与南澳大利亚州卫生部(SA Health)签订了合同,提供睡眠、大脑和其他监测应用。 南澳大利亚州卫生部在一份声明中表示:“WCHN 已立即采取行动,从网络中移除 Compumedics 软件和相关设备。” Compumedics 总监戴维·劳森(David Lawson)在给患者的一封信中表示,公司在数据泄露当天努力控制数据,但“我们的一些文件可能已被窃取,并可能被发布在暗网上”。 他写道:“我们对此次事件的发生以及给您带来的影响深表歉意,感谢您的理解,我们将继续努力做出回应。” 劳伦斯博士在新闻发布会上表示,“第三方提供商的安全系统不足以防止外界访问我们患者的数据,这令人非常失望”。 据称,医院保存的医疗记录和付款详细信息未被访问,但一些“临床研究笔记”被泄露。 目前还不清楚该事件是哪一个暗网勒索软件团伙所为,“暗网下/AWX”将继续保持追踪。 影响Compumedics Limited的网络安全事件 Compumedics Limited已确认其遭受勒索软件攻击,导致其IT网络近期检测到异常活动,并因此遭受网络安全事件的袭击。 Compumedics称已采取措施控制和修复事件,并加强网络安全。受影响的数据已每日备份。虽然目前业务运营未受影响,但出于安全考虑,所有服务器均已下线。Compumedics的澳大利亚服务器正在检查并恢复中。一些 Nexus360 客户仍然处于离线状态。Nexus360 是Compumedics基于 Web 的患者数据和实验室管理系统,为睡眠和神经科诊所提供集成的硬件和软件解决方案。 Compumedics正在对该事件进行独立取证调查,以了解事件发生的原因、其对客户数据(包括患者报告)的影响,并确保自身的系统安全,以便尽快恢复正常服务。 Compumedics已向澳大利亚网络安全中心(隶属于澳大利亚信号局)提交了报告。 关于 Compumedics Limited Compumedics Limited [ASX: CMP] 是一家医疗器械公司,致力于开发、生产和商业化用于睡眠、脑部和超声波血流监测应用的诊断技术。该公司旗下拥有总部位于美国的 Neuroscan 和总部位于德国的 DWL Elektronishe GmbH。凭借这两家子公司,Compumedics 的业务范围遍布全球,覆盖美洲、澳大利亚、亚太地区、欧洲和中东地区。

卡巴斯基报告称,230多万张信用卡和借记卡在暗网上泄露,黑客感染数百万台设备,盗取银行账户资金

去年10月,网络安全和杀毒软件公司卡巴斯基曾发布报告表示,暗网销售的漏洞利用程序中有半数为零日漏洞,最近,卡巴斯基对暗网开展了最新研究,并做出预警:随着受数据窃取恶意软件感染的设备数量激增,数百万张借记卡和信用卡信息在暗网上泄露。 卡巴斯基数字足迹情报中心最新发布的报告称,根据对2023年至2024年数据窃取恶意软件日志文件的分析估计,有230万张银行卡信息在暗网上泄露。 平均而言,每14起信息窃取程序感染就会导致一张信用卡信息被盗。卡巴斯基数字足迹情报专家发现,过去两年内,近2600万台运行Windows的设备感染了各种类型的信息窃取程序。 卡巴斯基数字足迹情报专家谢尔盖·谢尔贝尔(Sergey Shcherbel)称,被信息窃取程序感染的设备实际数量很可能更高。 “实际受感染设备的数量甚至更高。网络犯罪分子通常会在最初感染数月甚至数年后以日志文件的形式泄露被盗数据,而受损凭证和其他信息会随着时间的推移不断出现在暗网上。因此,随着时间的推移,我们观察到的感染数量与前几年相比就越多。我们预测,2024年感染信息窃取恶意软件的设备总数将在2000万至2500万台之间,而2023年的估计数字将在1800万至2200万台之间。” 该网络安全公司表示,名为Redline的信息窃取恶意软件是数据窃取恶意软件中最普遍的一种,占2024年总感染量的34%。而Risepro是另一种快速传播的信息窃取恶意软件,主要专注于窃取银行卡详细信息和密码。 “2024年最显著的增长是Risepro引起的感染,其在总感染中所占的比例从2023年的1.4%增加到2024年的近23%。” 据卡巴斯基称,Risepro信息窃取程序是一个日益严重的威胁。它是两年前首次发现的,但似乎正在获得发展势头。该窃取程序主要针对银行卡详细信息、密码和加密货币钱包数据,并可能以密钥生成器、各种软件破解程序和游戏模组的幌子传播。 另一个快速增长的窃取程序是Stealc,它于2023年首次出现,其份额从近3%增加到13%。 网络攻击从未如此普遍,也从未如此复杂。当大量获取的数据在暗网上出售时,监控互联网的这一阴暗部分从未如此重要,卡巴斯基建议,如果遇到信息窃取者的数据泄露,应立即采取以下步骤: 如果用户怀疑自己的银行卡信息被泄露,请立即采取行动:监控银行通知、重新发卡并更改银行应用程序或网站密码。启用双因素身份验证和其他验证方法。一些银行允许设置消费限额以增加保护。如果账户和余额信息被泄露,请特别警惕网络钓鱼电子邮件、欺诈性短信和电话。网络犯罪分子可能会根据这些信息将用户视为有针对性攻击的受害者。在不清楚的情况下,请直接联系用户的银行。 更改被盗用的账户密码并监控与这些账户相关的可疑活动。 对所有设备运行全面的安全扫描,删除任何检测到的恶意软件。 建议企业主动监控暗网市场,以便在被盗账户对客户或员工构成风险之前发现它们。 根据以上建议,“暗网下/AWX”也希望个人和企业监控银行通知,启用双因素身份验证,并在所有设备上运行全面的安全扫描,以保持对此类恶意软件威胁的警惕。 如果暗网监控能够发现泄露的数据或潜在的攻击,企业可以迅速采取行动来保护内部系统。这可以降低泄露数据被恶意使用的风险,并降低未来发生安全事件的可能性,因为企业可以制定更好的网络安全和事件响应策略。

暗网勒索软件团伙Hunters International在暗网泄露从印度塔塔科技公司窃取的1.4 TB数据

塔塔汽车旗下的子公司塔塔科技在今年早些时候遭遇了一次重大网络攻击,影响了该公司的网络并迫使其暂停部分服务,并导致1.4 TB的敏感数据在暗网上曝光。 随后,一个名为Hunters International的新勒索软件团伙公布了据称从这家总部位于浦那的公司窃取的数据,泄露了大量机密信息,包括员工记录、公司文件和客户合同。这一事件凸显了针对跨国公司的复杂网络犯罪组织所构成的威胁日益升级。 一名声称看到该团伙暗网泄密网站上发布的数据的人士称,这些数据包括现任和前任员工的个人信息以及一些机密信息,如采购订单和与印度和美国客户签订的一些合同。 泄露的数据总计约1.4TB,包括超过730,000 个文档,如 Excel电子表格、PDF文件和PowerPoint演示文稿。泄露的信息包括现任和前任员工的复杂详细信息、采购订单以及与印度和美国客户签订的协议。泄露数据的数量之巨和敏感性引起了人们对该公司及其利益相关者可能产生的影响的警惕。然而,目前尚不清楚Hunters International团伙共享的数据是否与最近的勒索软件攻击有关。 塔塔科技最初承认在2025年1月发生了一起影响某些IT资产的勒索软件事件。当时,该公司保证客户服务仍能全面运行且不受影响。然而,Hunters International最近的数据泄露事件使人们对此次泄露的严重程度以及最初遏制措施的有效性产生了怀疑。尽管多次要求发表评论,但塔塔科技对最新进展保持沉默,留下了许多未解答的问题。 塔塔科技公司在向印度证券交易所提交的文件中表示,正在进行调查,“并咨询专家以评估根本原因并在必要时采取补救措施”。 Hunters International是一个相对较新的勒索软件即服务团伙,于2023年底出现,采用勒索软件即服务模式,将其基础设施出租给关联黑客,以换取部分赎金。安全研究人员将该团伙与臭名昭著的Hive勒索软件团伙联系起来,后者于2023年被执法机构基本瓦解。值得注意的是,Hive此前曾在2022年针对塔塔集团的另一家子公司塔塔电力发起攻击,在赎金谈判失败后泄露了被盗数据。攻击模式的相似性表明,Hunters International可能正在利用Hive网络和资源的残余权限。 Hunters International团伙所采用的策略反映了勒索软件团体实施双重勒索计划的日益增长的趋势。在这种情况下,攻击者不仅加密受害者的数据,还威胁要公开发布敏感信息,除非他们的要求得到满足。这种策略给企业带来了额外的压力,因为数据泄露可能造成严重的声誉损害和法律后果。 塔塔科技成立于1989年,是塔塔汽车公司的汽车部门,专注于汽车设计、航空工程和研发,年收入达6亿美元,业务遍及印度、亚太地区、欧洲和北美的18个地区。 塔塔科技遭受的攻击凸显了全球企业面临的威胁形势日益严峻。勒索软件攻击的频率和复杂性不断上升,网络犯罪分子瞄准了汽车、航空航天和工业制造等各个行业的组织。此类攻击对财务和运营的影响可能是毁灭性的,这凸显了采取强有力的网络安全措施的迫切需要。 针对此事件,网络安全专家建议企业采取多管齐下的方法来增强防御能力。这包括定期进行漏洞评估、及时进行补丁管理以及部署高级威胁检测和响应解决方案。员工培训计划也至关重要,因为人为错误往往是网络攻击的切入点。此外,维护加密的离线备份可以在数据被勒索软件加密时促进快速恢复。

试管婴儿公司Genea遭网络攻击后,患者信息被发布在暗网上

暗网勒索软件团伙Termite公布了澳大利亚领先的IVF和生育服务提供商之一Genea的高度机密患者信息样本,此前该公司遭受网络攻击,系统被迫关闭数天。Termite于周三在暗网数据泄露网站上发布了截图。 Termite声称拥有Genea服务器的700GB数据,其中包括跨度6年的个人信息。 NSB网络主管Evan Vougdis表示,此类样本数据帖子通常是一种验证其主张的策略,并向受害者施加压力,让其遵从赎金要求。 “这是勒索软件团伙通常会看到的画面……他们只是通过展示一些样本照片来证明并验证他们关于数据泄露的说法。” 他说。 “勒索软件团体发布[公司信息]但不一定同时发布所有数据的情况并不少见。” Genea于周三在其网站上发布了更新的声明内容,称其已获得新南威尔士州最高法院的临时禁令,以防止“威胁行为者和/或任何接收被盗数据集的第三方访问、使用、传播或发布受影响的数据”。 目前这些信息仍然存在于暗网上,Genea尚未向患者发送电子邮件告知他们个人信息已被公开发布。 沃格迪斯表示,虽然禁令可能会阻止普通澳大利亚人访问数据,但勒索软件团伙不太可能遵守新南威尔士州最高法院的命令。 Genea正在全力处置此次事件 Genea在其声明中表示:“我们正在进行的调查已确定,2月26日,从我们的系统中窃取的数据似乎已被威胁行为者对外发布。” “我们理解这一事态发展可能会让我们的患者担忧,对此我们深表歉意。” Genea表示,联系方式、医保卡号、病史、检测结果和药物等敏感信息可能在数据泄露中遭到泄露,该公司“正在努力了解究竟哪些数据已被泄露”。 法庭命令显示,自1月31日起,涉嫌发动攻击的黑客在被发现之前已在Genea网络中潜伏了两周多,并于2月14日从Genea的系统中提取了940.7 GB的数据。 该公司最初于2月21日星期五通知患者疑似数据泄露,但直到下周一才透露攻击的严重程度。患者并未被告知他们的哪些个人信息被窃取了(如果有的话)。 但在发给客户的电子邮件中,Genea的首席执行官Tim Yeoh透露,被访问的患者管理系统中的信息包括全名和出生日期、电子邮件、地址、电话号码、医疗保险卡号、私人健康保险详情、病史、诊断和治疗、药物和处方、测试结果、医生的证明和紧急联系人。 Yeoh表示,目前没有证据表明信用卡信息或银行账户号码等财务信息遭到泄露,但调查仍在进行中。 Genea在北领地以外的所有州和地区都设有生育诊所。它提供基因检测、卵子和精子冷冻、生育测试和包括IVF在内的治疗。 Genea在其网站上的一份声明中表示:“我们获得这项禁令是我们致力于保护患者、员工和合作伙伴信息的一部分,我们将针对这一事件采取一切合理措施,保护受影响的数据和最脆弱的人群。” “我们正在与国家网络安全办公室、澳大利亚网络安全中心和其他政府部门会面,讨论这一事件。” 2022年(有数据可查的最新年份),澳大利亚每17个新生儿中就有1个使用了辅助生殖技术。总共进行了108,913个ART治疗周期。 Termite团伙是一个比较新的勒索软件团伙 声称对此次攻击负责的勒索软件团伙Termite相对较新,但他们却是去年多次重大供应链网络攻击的幕后黑手,当前其暗网泄密网站上共发布了16个受害者信息。 网络技术公司博通在去年11月发布的一份备忘录中称,Termite团伙针对了多个国家和行业,包括法国、加拿大、德国、阿曼和美国。这些行业包括政府机构、教育、残疾人支持服务、石油和天然气、水处理和汽车制造业。 博通表示,该勒索软件团伙的作案手法尚不清楚,但勒索软件会加密目标文件,并将受害者引导至暗网网站,商讨如何支付赎金。 目前该勒索软件团伙尚未公开发布赎金请求或威胁进一步泄露Genea数据。 多名患者对此表示担心 Genea因与受影响的患者缺乏沟通而受到批评,这些患者花了数天时间才与当地诊所取得联系以进行紧急医疗咨询。 周一,该公司致信患者警告称,他们的调查显示,个人医疗信息可能已被攻击者访问和窃取。 一位不愿透露姓名的患者称,她感到非常震惊和害怕。 “被盗的信息非常私密且敏感。我觉得我的人身安全可能受到威胁。我对Genea非常生气,” 她说。 “接受生育治疗的人很容易受到伤害,尤其是受到负面心理健康影响。Genea知道这一点,但没有提供任何额外的心理健康护理或资源来帮助他们的患者度过网络攻击。这是疏忽。” Genea的前病人丽贝卡(Rebecca)表示,她担心自己的身份被盗。 “我对此非常担心。这不是我第一次遭遇数据泄露。几年前,Optus的数据泄露事件也曾让我深受其害,”她说道。 这位来自墨尔本的41岁女子表示,她已经收到了Genea发来的两封电子邮件,但想要了解更多有关泄密程度的信息。 “你给他们提供的病史非常详尽。他们不仅会考虑你和你的伴侣,还会考虑父母和兄弟姐妹的生育能力。” Genea敦促客户保持警惕 Genea发言人在一份声明中表示,公司正在努力准确了解已发布的数据。 “我们正在紧急调查已发布数据的性质和范围。对于这一最新进展可能引起的任何担忧,我们向患者表示歉意。” 该发言人表示,Genea已获得禁令,禁止进一步传播受影响的数据,并为受事件影响的人们提供支持。 “我们还向澳大利亚信息专员办公室通报了此事的最新进展。” Genea 表示正在进行进一步调查。 建议Genea患者对身份盗窃或欺诈保持警惕,并对可疑的电子邮件、短信或电话,或任何可能来自他们不认识的人或组织联系您的尝试保持警惕。 Genea患者可以拨打 1800 595 160 联系 [email protected] 和政府的 IDCare 计划。 澳大利亚国家网络安全协调员米歇尔·麦吉尼斯表示,她对最新事态发展深感担忧。 “我正在协调澳大利亚政府对影响Genea的网络事件的整个响应。作为这项工作的一部分,我直接与Genea会面,以帮助他们充分利用澳大利亚政府的资源来应对这一事件,”她在一份声明中说道。 “任何人都不应该从暗网获取被盗的敏感信息或个人信息——不要去寻找数据。这只会助长网络犯罪分子的商业模式。”

数百个英国国防部员工密码在暗网上流传,其中今年最新泄露的有一百多个

网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。 据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。 据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。 英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。 人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。 “窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。” 政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。” “暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。 但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。 然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。 至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。 目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。 每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。 网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”