数据泄露

美国科罗拉多州医疗系统遭黑客攻击,患者和员工信息被发布到暗网上

一家在科罗拉多州西部和西南部运营的医疗保健提供商”Axis Health System“提醒患者,他们的个人敏感信息可能因其安全系统遭到破坏而被发布到暗网上。 Axis Health System在周四发布的新闻稿中表示,一名“网络犯罪分子”侵入了他们的系统,其中包括患者和员工的文件。 新闻稿称:“我们知道网络犯罪分子将我们网络中的文件发布在暗网上。我们正在调查所发布信息的全部性质和范围,但看起来这些文件包括患者和员工信息。” Axis Health System在科罗拉多州的11个城镇拥有13家医疗机构。 据跟踪黑客攻击成功案例的网络安全组织称,Axis Health System遭到暗网勒索组织Rhysida的网络攻击,Rhysida随后要求以25比特币的赎金赎回数据。按当前价格计算,这笔赎金的实际金额约为 170 万美元。 美国国土安全部下属的网络安全和基础设施安全局(CISA)表示,Rhysida勒索软件团伙通常针对教育、医疗保健、制造业、IT 和政府部门。 根据”暗网下/AWX“的报道,前不久,Rhysida对哥伦布市实施了网络攻击,窃取了超过6.5TB的数据,并要求以30比特币或190万美元的起拍价出售所有这些数据的访问权限。 据CISA称:“据报道,勒索软件团伙Rhysida进行‘双重勒索’——要求支付赎金来解密受害者数据,并威胁说如果不支付赎金,就会公布其窃取的敏感数据。” 库尔蒂斯·明德(Kurtis Minder)是一位驻扎在大章克申的网络安全专家,他经营着GroupSense公司,他透露,Rhysida进行了一些“相当复杂的网络钓鱼活动”,这使得他们能够入侵多个医疗保健系统。 明德说:“他们确实倾向于以医疗机构为目标,这太可怕了。但我已经见过很多这样的事了。事实上,不久前,我父母在伊利诺伊州使用的医疗机构就遭到了 Rhysida 的攻击。” 明德表示,人工智能的进步让黑客攻击变得更加容易。例如,人工智能可以让黑客组织编写一个与现有公司相似的网页,以诱骗用户输入安全信息。他说,针对被攻击的公司,许多最好的防御措施都是程序性的。 明德表示:“如果采取正确的预防措施,很多(黑客攻击)都是可以预防的,这些预防措施并不一定花费高昂,它们本质上更具程序性和操作性,但公司尚未完全理解这一点。他们正在努力,但还没有做到。” 明德说,科罗拉多州的相关民众应该考虑信用冻结等措施,同时使用密码管理器评估自己的网络安全状况,尽可能采用双因素身份验证,并利用身份保护服务。 这家非营利性医疗服务提供商表示,这种“不正常”活动最早是在 8 月份发现的,进一步调查显示,黑客在今年 7 月 9 日至 9 月 4 日期间获得了系统访问权限。他们表示,受影响的患者将收到邮件通知,并鼓励任何可能受到影响的人监控自己的信用报告,并考虑冻结自己的信用账户。

超过3000名美国国会工作人员的个人信息在暗网上泄露

美国国会大厦遭受大规模网络攻击后,超过3000名国会工作人员的个人信息在暗网上泄露。 据互联网安全公司Proton和Constella Intelligence的最新研究显示,约有3191名国会工作人员的个人信息在暗网上被泄露。泄露的数据包括密码、IP地址和社交媒体信息。 A recent study by Proton, in collaboration with Constella Intelligence, reveals that the personal data of thousands of US politicians has been leaked on the dark web. Find out exactly how serious a breach like this is in the thread below. ⬇️1/7 pic.twitter.com/CLP9QCArVQ — Proton (@ProtonPrivacy) September 24, 2024 《华盛顿时报》首先报道称,研究人员在暗网上发现了美国国会工作人员使用的1800多个密码。 几乎五分之一的国会工作人员的个人信息在暗网上被泄露。近300名工作人员的数据在10多起不同的事件中遭到泄露。 国会工作人员的数据来自各种来源,包括社交媒体、约会应用程序和成人网站。专家报告了一名工作人员泄露31个密码的案例。不良的互联网使用习惯是泄密的根本原因,工作人员使用他们的官方电子邮件地址注册第三方服务,后来这些服务的数据被黑客窃取。 Proton在一份声明中表示:“许多泄密事件的发生很可能是因为员工使用他们的官方电子邮件地址注册了各种服务,包括约会网站和成人网站等高风险网站,这些网站后来在数据泄露事件中被泄露。这种情况凸显了一个严重的安全风险,即与工作相关的敏感电子邮件与安全性较低的第三方平台纠缠在一起。” Proton宣布将在未来几周内公布更多调查结果,以防止在即将到来的总统大选期间出现任何干扰。 “美国政界工作人员账户被泄露的数量令人担忧,账户被泄露的潜在后果可能非常严重。”Proton账户安全主管Eamonn Maguire表示。“警惕的意识和严格的安全措施对于保障个人和国家安全至关重要。” 该公司已经联系所有受影响的国会工作人员,并通知他们。 部分英国和欧盟政客的个人信息也曾泄露 6月,Proton和Constella Intelligence进行的另一项联合调查显示,数百名英国和欧盟政客的个人信息可在暗网市场上找到。 据调查,918名英国议员、欧洲议会议员、法国众议员和参议员的电子邮箱地址及其他敏感信息出现在暗网市场上,在英国、欧洲和法国议会的2280个政府官方电子邮件地址中,有40%的地址被曝光,其中包括密码、出生日期和其他详细信息。 大多数泄露数据的电子邮件地址属于英国国会议员(68%),其次是欧盟欧洲议会议员(44%)。 什么是暗网?这并非首起数据泄露事件 暗网是互联网上较少使用的部分,提供的信息较难获取。黑客经常利用暗网获取密码或其他个人信息,以发起网络攻击。 国会工作人员数据泄露并非今年首次数据泄露。8月,佛罗里达州一家数据中心发生大规模数据泄露,涉及约29亿份社保记录,大量个人信息被泄露到暗网,随后有人提起多起诉讼。 据称,这些数据包括100多人的个人信息,被网络犯罪集团”USDoD“窃取,并利用暗网以350万美元的价格出售数据库。

数据被黑客在暗网出售后,基因检测平台23andMe被迫同意支付3000万美元以和解数据泄露诉讼

DNA检测巨头23andMe将支付3000万美元,以和解一起涉及690多万客户数据泄露的集体诉讼。作为拟议和解协议的一部分,该基因检测机构将赔偿受影响的客户,并为他们提供三年的安全监控计划访问权限。 23andMe于去年10月披露了数据泄露事件,但直到12月才确认整体影响。使用”DNA Relatives“功能的客户的姓名、出生年月和祖先信息等信息可能会因数据泄露而曝光。当时,23andMe将此次黑客攻击归咎于“凭证填充”(credential stuffing),这是一种使用以前安全漏洞中暴露的回收登录信息登录帐户的策略。 2024年1月,客户在旧金山法院对23andMe提起集体诉讼,指控该公司未能保护他们的隐私。他们还声称,该公司没有正确通知具有中国或阿什肯纳兹犹太血统的客户,黑客在暗网上出售信息时似乎专门针对他们。 此次泄密事件对这家本已陷入困境的公司造成了沉重打击。随着23andMe股价持续下跌,23andMe首席执行官Anne Wojcicki在今年早些时候试图将公司私有化,但特别委员会上个月拒绝了这一提议。和解协议提到了对公司财务状况的担忧,称“任何比和解协议金额高得多的诉讼判决都有可能无法收回。”23andMe发言人Katie Watson在一份声明中表示,公司预计网络保险将承担2500万美元的和解金: 我们已经签署了一份总额为3000万美元的现金支付和解协议,以解决所有与2023年凭证填充安全事件有关的美国索赔。原告律师已向法院提出初步批准该和解协议的动议。大约2500万美元的和解金和相关法律费用将由网络保险承保。我们仍然相信,这项和解符合23andMe客户的最佳利益,我们期待最终达成协议。 该集体诉讼和解协议草案于周四在旧金山联邦法院提交,正在等待司法批准。和解协议包括向受影响的客户支付现金,这些现金将在最终批准后十天内发放。 23andMe在周五提交的备忘录中表示: “23andMe认为该和解是公平、充分且合理的。” 23andMe还同意加强其安全协议,包括针对凭证填充攻击的保护、对所有用户强制进行双因素身份验证以及年度网络安全审核。 公司还必须制定并维护数据泄露事件响应计划,并停止保留不活跃或停用帐户的个人数据。在年度培训期间,还将向所有员工提供更新的信息安全计划。 该公司在提交的初步和解协议中表示:“23andMe否认诉状中提出的索赔和指控,否认未能妥善保护其消费者和用户的个人信息,并进一步否认和解集体代表要求法定损害赔偿的可行性。” “23andMe否认有任何不当行为,且本协议在任何情况下均不得解释或视为23andMe对任何过错、责任、不当行为或损害索赔的证据或承认或让步。” 这项和解协议涉及了有关该基因检测公司未能保护用户隐私以及未告知客户黑客专门针对他们且他们的信息据称在暗网上出售的指控。 拟议的和解方案仍需得到法官的批准。 去年12月黑客在暗网出售从23andMe基因数据库窃取的数百万数据 2023年10月6日,23andMe发布博文称,黑客利用回收的登录信息获取账户访问权限,导致其基因检测和分析平台用户的数据在暗网论坛上流传。 在暗网数据泄露论坛BreachForums上,一名黑客发布了“100万行”阿什肯纳兹犹太人数据,并表示将以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户姓名、个人资料照片、遗传血统结果、出生日期和地理位置。 23andMe证实了这些数据是真实的,黑客利用窃取的凭证和23andMe自己的一项DNA亲属(DNA Relatives)功能来查找和抓取数百万个账户的数据。 23andMe的博客文章提供了密码重置和多因素身份验证设置说明的链接。该公司还提供了其隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。

美国一医疗机构因数据在暗网泄露而被起诉,被迫支付6500万美元和解

美国宾夕法尼亚州一家医疗网络同意以6500万美元和解金解决一起与大规模数据泄露有关的集体诉讼,其中包括公布600名癌症患者裸体照片。 该协议解决了2023年3月由拉克万纳县邓莫尔的一名癌症患者代表她和其他受此影响的患者提起的集体诉讼。 该诉讼于2023年3月提起,此前发现利哈伊谷健康网络(Lehigh Valley Health Network,LVHN)的网络与数据安全不到位,让黑客得以侵入其系统,并获取了至少13.4万人的个人数据,其中包括癌症患者。原告律师帕特里克·霍华德(Patrick Howard)于周三下午宣布了拟议的和解方案。 根据诉状,该系统于2023年2月受到勒索软件团伙BlackCat的网络攻击,在此期间,存储在LVHN网络上的癌症患者接受治疗的裸体图像遭到泄露。 霍华德在接受采访时表示,在LVHN拒绝支付赎金后,据称是俄罗斯政府背景的暗网勒索软件团伙BlackCat将这些裸照和其他数据发布到了其暗网泄密网站上。 由于案件部分细节需要保密,霍华德没有具体说明网络犯罪分子索要的赎金数额,但当时当地新闻报道援引法庭文件称,赎金超过500万美元。 其他集体诉讼案件中也曾出现过金额更大的财务和解,但霍华德表示,以每位原告获得的赔偿金额来看,LVHN提出的拟议的和解方案很可能是美国有史以来金额最大的集体诉讼和解。 霍华德表示,所有原告至少可获得50美元赔偿,但乳房或生殖器照片被曝光的癌症患者每人将获得7万至8万美元的赔偿。他们还将分到一笔钱,这笔钱将分配给那些诊断信息被泄露的患者,每位受害者将额外获得1000美元。具体如下: 向裸照被发布的患者支付7万至8万美元 向记录被黑客入侵的患者提供50美元 向信息被公布的患者支付1000美元 向非裸照被发布的患者发放7500美元 LVHN周四证实,已“暂时解决”与2023年黑客攻击相关的诉讼。 LVHN发言人在一份声明中表示:“此次攻击仅限于支持拉克万纳县一家医生诊所的网络。” 发言人说,在 LVHN 发现黑客攻击后,该公司立即开始调查,向执法部门发出警报,并聘请了顶级网络安全专家帮助解决这一事件。 该发言人表示,调查结束后,LVHN已通知受影响的客户。 声明称:“BlackCat勒索软件团伙要求支付赎金,但LVHN拒绝向该犯罪集团支付赎金。患者、医生和员工的隐私是我们最优先考虑的问题,我们将继续加强防御措施,以防止未来发生类似事件。” 霍华德表示,这起事件发生在LVHN最近收购的斯克兰顿癌症治疗机构。 霍华德称,他能够获得BlackCat在暗网上发布的泄露文件的副本,以便在诉讼中使用。 “BlackCat背后的黑客刚刚将其公开——无需任何付费或协商即可获取,”霍华德说。“它就在那里。” 除了姓名和家庭住址外,一些受害者(包括一些被曝光裸照或医疗诊断结果的受害者)的社会保障号码也被一同公布。 霍华德在诉讼提起后不久发给案件法官的一封信中对这些数据泄露行为表示愤慨。 霍华德在信中写道:“这个案件悬而未决的每一天,都是……集体诉讼成员的裸照在暗网上可供下载的又一天。事实上,黑客已经对数据进行了索引,可以使用患者和/或员工的姓名进行搜索。” 霍华德说,此案的诉讼已经进行了一年多。 他赞扬该医疗网络同意拟议的解决方案,并表示“最终,他们认识到他们需要为这些人做出正确的决定。”该协议将于11月提交法院进行最终批准。法院必须在11月15日举行的最终听证会上批准该和解协议。在此之前不会支付任何款项。 律师事务所表示,如果法院批准,预计和解金将在“明年初”发放。已经收到通知的集体成员无需采取任何措施即可获得他们应得的和解金。 LVHN是一家非营利性机构,在美国宾夕法尼亚州东部经营着13家医院、28家医疗中心和其他医疗机构。LVHN于今年5月同意与费城地区医疗网络Jefferson合并,并完成了与杰斐逊医疗集团(Jefferson Health)价值140亿美元的合并。

继上次泄露宝马香港客户数据后,威胁者再次在暗网发布了宝马汽车香港公司的完整数据库

一个名为“888”的知名威胁行为者声称对泄露宝马香港公司客户的敏感数据负责。 知名威胁行为者发布了宝马香港公司的完整数据库 据暗网数据泄露论坛BreachForums的帖子,“888”直接发布了香港宝马的敏感数据库,影响了约14057条客户记录。“888”在帖子中称,这一次是完整的泄露,数据量远超上一次帖子中的泄露(7月份其只泄露了客户数据)。 BreachForums是一个以托管和销售被盗数据而闻名的暗网论坛。 BreachForums的帖子称,本次泄露的数据量更大,包括宝马汽车及客户的更多信息:车辆品牌、底盘编号、注册详情、车型系列、车主账户信息、车主姓名、联系方式、公司客户标识符以及通话和短信通信的退出偏好设置。 恶意行为者可能会利用这些全面的信息进行各种欺诈活动,包括身份盗用和有针对性的网络钓鱼攻击。 这些数据在臭名昭著的黑客平台BreachForums上被公开,”888“在该平台上声称对此次泄露事件负责。 ”888“曾于2024年7月15日在BreachForums发布宝马香港客户数据 今年早些时候,”888“也曾发布过一起针对宝马的数据泄露事件,凸显了宝马数据安全措施中持续存在的漏洞。 ”888“于2024年7月15日公开了被盗的客户数据。那次数据泄露包括香港宝马客户的详细个人信息,例如称呼、姓氏、名字、手机号码和短信退出偏好。 当时宝马报告了一起重大数据泄露事件,称影响了香港约14000名客户,这对数据隐私造成了重大打击。宝马数据泄露事件于2024年7月18日首次向个人资料私隐专员公署报告,引起了受影响个人的严重担忧,并引发了当地隐私机构的调查。 该公司透露,被泄露的数据由第三方承包商Sanuker管理,该公司已向警方和隐私监管机构通报了宝马数据泄露的情况。 宝马称其不断努力加强系统安全性并保护客户数据免遭未经授权的访问 此次数据泄露的具体持续时间仍不清楚,因此在全面了解数据泄露情况方面还存在很大问题。 随着调查的继续,宝马强调了其对客户隐私的承诺,并不断努力加强其系统的安全性。然而,2024年发生的两起信息泄露事件引发了人们对宝马能否充分保护客户敏感信息的担忧。 早在2020年,有黑客组织曾在暗网论坛上出售英国384,319名宝马车主的数据库,并称宝马数据来自“呼叫中心”,该呼叫中心管理着不同汽车供应商的客户。 此次泄密事件是针对汽车行业的网络攻击趋势的一部分,汽车行业拥有大量客户数据。该事件凸显了采取强有力的网络安全措施和定期审计以保护敏感信息的必要性。 随着企业越来越依赖数字平台进行客户管理和沟通,数据泄露的风险不断升级。

哥伦布市数据泄露事件导致暗网上出现卧底警察和犯罪受害者的姓名

”暗网下/AWX“在上个月中旬报道了美国哥伦布市遭受勒索软件团伙Rhysida的网络攻击,近日,该事件愈演愈烈。据透露,哥伦布市数据库泄露到暗网上的最新敏感信息包括卧底警察和被强奸儿童受害者的姓名和个人信息。 网络安全专家康纳·古德沃尔夫(Connor Goodwolf)表示,他从暗网上下载了一个数据库,该数据库被称为市检察官办公室的“矩阵犯罪数据库”,其中包括自2010年代中期以来警察撰写的每一份事件报告和逮捕记录。 其中包括警官和受害者的姓名、地址和社会保险号码等个人信息、卧底警察的姓名以及事件摘要和证人与受害者陈述等证据。 古德沃尔夫说,其中甚至还包括被强奸儿童受害者和家庭暴力幸存者的姓名。 “我们谈论的也是信息。关于受害者、嫌疑人、证人的信息。这包括(个人身份信息)。这可以包括姓名、地址、电话号码、社会保险号、职业、雇主。所有这些都在这里,”古德沃尔夫说。 古德沃尔夫声称,所有这些敏感数据都没有得到加密或他所说的基本网络安全技术的妥善保护。他声称,到目前为止,他在网上找到的唯一受到此类保护的数据是城市工资单数据和健康记录。 “光是这个数据库,我就能花上几个小时来描述。这些信息本来就应该受到保护。应该遵循常见的安全措施和标准的安全措施,”古德沃尔夫说。 周三晚上,市长安德鲁·金瑟(Andrew J. Ginther)对最新发现的一批记录发表了评论。 “正如我之前所说,我们可以预见到,越来越多的个人身份信息被确认发布在暗网上,”金瑟说。“暗网是罪犯分子的天堂。窃取哥伦布市数据的人是罪犯,任何使用或泄露被盗机密信息的人也都是罪犯。 他说:“联邦调查局、市检察官扎克·克莱因、我们的技术部门和网络安全专家正在不分昼夜地开展这项刑事调查。” 克莱因周四上午也发表了一份声明。 “在市检察官办公室,我们尽一切努力保护证人和受害者免受这些网络罪犯的进一步侵害。这就是为什么我的办公室与CHOICES和法律援助机构合作,以确保我们的社区合作伙伴团结一致,共同确保受害者的安全,”克莱因说。 “我的办公室将继续配合正在进行的刑事调查。此外,获取和共享某些类型的证据、极其敏感的调查信息或执法人员数据,或以其他方式干扰正在进行的刑事调查或起诉都是违法的,我们会毫不犹豫地对任何获取​​或披露此类信息的个人采取适当的法律行动,”克莱因在声明中继续说道。 调查称,网上泄露的数据可以追溯到网络犯罪团伙Rhysida,该市称市政府一名员工下载了受感染的文件后,该团伙试图部署勒索软件。 尽管该市称其阻止了勒索软件加密其文件,但该团伙仍将未知数量的城市数据泄露到了暗网上。 目前,州、市和联邦执法部门仍在处理此事。 据透露,数十万城市居民的个人数据可能已被泄露到暗网网上。 哥伦布市政府正在为所有居民提供免费的信用监控服务。 古德沃尔夫表示,这些数据库中似乎有很多案件特别敏感。不仅仅有被强奸的儿童受害者和家庭暴力案件,还有保护令之类的案件。 “这真是太令人揪心了,我感觉胃在翻腾,”古德沃尔夫说。 古德沃尔夫表示,人们应该利用免费的信用监控,但也要考虑其他选择。他提到的想法包括更改所有密码、开设新的银行账户,甚至在特别敏感的犯罪数据被泄露的情况下搬离哥伦布市。 哥伦布市已经面临来自多名原告的集体诉讼,指控哥伦布市没有采取足够措施保护他们的在线个人信息。这些原告包括哥伦布市警察局和消防局的前任和现任成员。 警察兄弟会首都第9号分会主席布莱恩·斯蒂尔(Brian Steel)表示,他尤其担心卧底警察的安全。 “这些人已经冒了很大的风险。你要记住,这些卧底警察是秘密潜入贩毒集团、街头帮派等组织,以便打击有组织犯罪。所以,这非常令人担忧,”斯蒂尔说。 斯蒂尔表示,被强奸的儿童受害者的个人信息被曝光在暗网上流传这一事实让他更加担忧。 “这些东西本来就不应该公之于众,因为它们太令人发指了。其中的一些犯罪细节令人作呕,”斯蒂尔说。 斯蒂尔表示,如果这些数据确实没有加密,他希望市政府能够承担责任。 “如果情况确实如此,而市政府忽视了保护公众、保护犯罪受害者和保护员工的基本职责,那么FOP希望他们承担责任。同样,就像我希望我的成员也能承担责任一样,如果他们完全忽视了自己的职责,就像现在看来市政府所做的那样。”斯蒂尔说。 古德沃尔夫表示,暗网上的任何人都可以获得这些数据,只要他有能力,下载并弄清楚如何打开Rhysida丢弃的这些文件。 古德沃尔夫表示,他认为这次黑客事件之后,人们对这座城市的信任已经“彻底消失”。

遭受勒索软件攻击后,哥伦布市长安德鲁·金瑟确认居民信息泄露在暗网上

哥伦布市长安德鲁·金瑟(Andrew Ginther)和市检察官扎克·克莱恩(Zach Klein)讨论了勒索软件攻击,该攻击已泄露数千名哥伦布居民的私人信息。 哥伦布市市长安德鲁·金瑟(Andrew J. Ginther)证实,在一次导致该市陷入瘫痪的网络攻击后,居民和其他人的个人信息被发布在暗网上。 金瑟在关于7月18日网络攻击的新闻发布会上表示:“个人身份信息被发布到了暗网上。” 金瑟尔说:“我可以遗憾地说,我们将发现更多的个人信息将被访问或公布。” 该市之前宣布,将向所有城市居民以及勒索软件攻击后受到影响的其他人员提供信用监控服务。 Experian提供的服务包括两年的免费监控,保护的最高金额达100万美元,用于防范欺诈和身份盗窃。 他说,Experian的保护措施可能会花费该市数百万美元。 该市最初只向现任和前任员工提供这项服务。后来发现,这次攻击影响了普通居民的日常公民身份信息。 金瑟表示,市政府官员并不清楚有多少人(包括员工、退休人员、居民和其他人)受到影响。 暗网上发布的信息包括市检察官的数据库,其中包含有关被告、受害者和证人的信息。 哥伦布市检察官扎克·克莱因(Zach Klein)表示,他已经联系哥伦布法律援助协会(Legal Aid Society of Columbus),为有需要的人申请民事保护令。 金瑟表示,该市将继续恢复受到黑客攻击影响的服务。 金瑟说:“这是一个非常复杂且迅速变化的局面。” 网络犯罪集团Rhysida声称对此次攻击负责。该集团以出价近200万美元的比特币向潜在买家出售这些数据。 周二,金瑟告诉记者,该犯罪集团获取并在暗网上发布的所有个人数据均无法使用。 周六,金瑟尔表示,这是他当时掌握的最佳信息,但现在他表示,这是不准确的。 他说:“我承担全部责任。” 居住在该市的网络安全专家康纳·古德沃尔夫(Connor Goodwolf)一直在暗网上监控发布的城市数据。他周六称,他看到了可追溯到2006年的信息。 古德沃尔夫(他的名字是化名,不是他的法定姓名)表示,他听说有人担心他们的信用和银行账户评级会被重新评级。 古德沃尔夫表示,约有45%被盗城市数据可以在暗网上找到,这意味着55%的数据已被出售。 他说:“他们如何处理数据由他们自己决定。” 他说:“我相信,这些被出售的信息正被积极利用来伤害个人。” 他说他也看到了居住在哥伦布以外的公民的个人信息。 他说,部分数据是加密的。 古德沃尔夫表示他自己可能会注册Experian信用监控。 该市已经面临警方的诉讼,警方称该市在阻止勒索软件攻击方面做得不够,在攻击发生后也没有向员工发出警报。 金瑟表示,该市五年来花费了超过1200万美元来加强网络安全系统。 该市居民可以点击此处注册Experian信用监控,或在11月29日前拨打1-833-918-5161并输入代码B129833。

第一版BreachForums论坛数据库泄露背后的故事,包含会员信息与私信在内的大量数据泄露会带来什么

本周,第一版BreachForums论坛(BreachForums v1)的数据泄露事件持续发酵,”暗网下/AWX“一直在追踪此事件。从初始仅公开了用户信息数据,到后来整个论坛的完整数据库泄出,这为执法部门及网络安全情报分析人员提供了绝佳情报源。 第一版BreachForums论坛的21万名成员的个人信息以及论坛完整的数据库,是一位名为emo的知名威胁行为者在自己的Telegram频道泄露的,”暗网下“作为该频道的长期关注者,看到emo的许多吐槽,也能理解其为什么会释出该数据库。 emo在7月20日一开始只是发布了用户数据,文件名为”breachtoleak.tsv“,大小为15MB,共有212214行数据,也就意味着超过21万会员,该数据已经治理好,仅有5列,分别为论坛成员的用户ID、登录名、电子邮件地址、注册IP地址以及访问网站时最后使用的IP地址。随后,7月24日,emo进一步发布了第一版BreachForums论坛的完整数据库,这是一个Mysql的备份文件,文件名为”backup__20221129_000001_2kQ3WCQe2odVrejd.sql“,也就是数据库的备份时间为2022年11月29日,包含论坛私信、主题帖、回复、付款日志、论坛用户数据等全部数据表,该sql文件大小为2.05GB,文件的注释显示”– MyBB Database Backup — Generated: 29th November 2022 at 00:00“。 据emo称,这些数据直接来自第一版BreachForums论坛的创始人Conor Fitzpatrick,据称他在2023年6月保释期间试图以4000美元的价格出售这些数据。emo说,这些数据最终被三名威胁行为者购买。 在此之前,2023年7月,名为“breached_db_person”的人曾试图在BreachForums论坛上以100000至150000美元的价格出售BreachForums论坛数据库,但是否成功售出,不得而知。 虽然该论坛前期已经被查封,意味着该数据库已经落入了FBI手中,但除了执法部门,这些数据对于安全研究人员来说,同样可以提供许多帮助:利用泄露的电子邮件地址和IP地址,研究人员和执法人员可以将BreachForums成员与其他网站、他们的地理位置甚至真实姓名联系起来。 第一版BreachForums论坛数据库来自哪里 早在7月19日,在Telegram频道”explain“(ugly inside and out)里,频道管理员emo透露了许多内幕消息。emo称BreachForums是一个令人尴尬的论坛,由一名FBI线人和一名“Blooket”黑客运营了一年,他们还在试图出卖论坛的用户信息。emo表示在原管理员pompompurin在2023年被捕后曾与多人联系过,第二版BreachForums的工作人员得知Baphomet很可能已被FBI识别,但不知道出于什么原因,他们决定忽略所有警告。 emo称自己掏腰包,花了将近0.5个BTC,从BreachForums论坛的版主”Dedale“那里购买了第一版BreachForums论坛的数据,以防止它被出售而导致最终泄露。此外,他还自掏腰包支付了人肉”Dedale“的费用。 据emo称,开发者和版主“Dedale”试图在BreachForums上出售以前的论坛数据库,因此他对“Dedale”进行了人肉搜索,由于“Dedale”的安全防护意识(opsec)极其糟糕,他发现了“Dedale”的许多信息。在成为版主之前,Dedale曾使用别名Gliz,他通过编写糟糕的Python脚本来操纵Blooket游戏大厅(Blooket是一款面向儿童的互动教育类儿童游戏),扮演一名黑客。Gliz非常愚蠢,在github提交中泄露了他的一封私人电子邮箱:[email protected],而该邮箱与其别名”Gliz“、oblox的用户名”xXCOOLKID_MONEYxX“和fortnite的用户名”Trxpzz“都关联上了。emo称Gliz去年年底入侵并联手ShinyHunters从U-Haul勒索了高达7位数的款项!此外,由于Dedale没有安全意识,emo还有两点发现: 在Steam上搜索Dedale的独特用户名,会显示“Wasil”这个名字( https://steamcommunity.com/search/users/#text=itrxpzz0 ) 在BreachForum数据库中,Dedale多次泄露自己的家庭IP地址,该地址位于伊利诺伊州德斯普兰斯。 emo称,如果想知道这个数据库是如何存在的……首先,数据库并没有被“破解”,pompompurin同意在2023年6月以4000美元的价格将数据库卖给他的一个密友,但他的朋友没有足够的钱购买数据库,所以他们找到了版主“Dedale”,后者也没有足够的钱购买数据库,所以Dedale找到了ShinyHunters组织(他联合这个组织一起勒索了U-Haul)。ShinyHunters提供了资金,朋友、Dedale和ShinyHunters三个人都拿到了数据库。Dedale后来试图在论坛上以“breached_db_person”的名义出售数据库,因为只有3个人拥有数据库(不包括pom本人),很明显ShinyHunters知道并愿意Dedale背叛、允许其出卖论坛的用户信息,从而获得5位数的金钱。 多个版本的BreachForums论坛 正如”暗网下/AWX“曾经报道,近年来有多个论坛以数据泄露论坛的名义在运营,致力于建立一个云集黑客、数据收集者和威胁行为者的社区,他们交易、出售和泄露从被入侵公司窃取的数据。 第一个声名鹊起的数据泄露论坛是RaidForums,在2022年被FBI查封之后,一个名为Pompompurin的威胁行为者推出了一个名为BreachForums(又名Breached)的新论坛来填补空白,这就是第一版BreachForums(BreachForums v1)。 BreachForums论坛迅速崛起,威胁行为者自豪地泄露了大量被盗数据,包括来自美国国会医疗保健提供商DC Health Link、RobinHood的数据,以及使用暴露的API爬取的Twitter数据。 然而,在DC Health Link数据泄露后不久,FBI于2023年3月逮捕了第一版BreachForums论坛的创始人Conor Fitzpatrick(论坛昵称为Pompompurin)。 不久之后,第一版BreachForums论坛的一位前管理员(昵称为Baphomet)与臭名昭著的被盗数据卖家ShinyHunters合作,创建了第二版BreachForums论坛(BreachForums v2)。 今年5月,第二版BreachForums论坛突然被FBI查封,据称Baphomet被捕,几天后ShinyHunters抢回域名BreachForums.st并恢复了论坛的访问,因此本站(anwangxia.com)将目前的BreachForums称为第三版BreachForums(BreachForums v3)。 由于存在多个版本的BreachForums论坛,根据emo泄露的文件名称,本次泄露的论坛备份文件时间为2022年11月29日,也就意味着最近泄露的数据来自第一版BreachForums论坛,该网站最初由Pompompurin于2022年创建,后来被FBI查封。 emo坚称BreachForums论坛是FBI的蜜罐 根据”暗网下/AWX“对网络犯罪圈子的长期研究,多数黑客以及威胁行为者均认为BreachForums论坛是FBI的蜜罐,emo同样如此,他也坚称BreachForums论坛是FBI的蜜罐。 emo表示,如果在经历了这一切之后你还继续使用BreachForums论坛,那你就太弱智了。emo称,请远离BreachForums,这是一个真实存在的蜜罐,由三人运营,这三人分别是: ShinyHunters(阿纳斯塔西娅)——这个团体的核心成员被美国司法部起诉,但却没有被关进监狱???好奇🤔 Armadyl – 一名同性恋吸毒成瘾者,被我曝光了XD WillyWonka – 这黑鬼到底是谁啊😹 很奇怪的是,Baphomet(一名FBI线人)将BreachForums的控制权移交给了ShinyHunters。但不知何故ShinyHunters却没有被关进监狱;更奇怪的是ShinyHunters位于法国,其论坛托管着许多法国数据库。。,但他们并没有入狱,也没有因为运营论坛而遇到任何法律问题! emo说自从这个狗屁蜜罐论坛开始以来,他和其他人也一直在幕后表达担忧,来提高人们对该论坛可疑程度的认识。这个论坛曾三次向FBI泄露其成员的信息,并由一名FBI线人担任管理员。一个论坛将其自己的数据库转储到网站根目录,从而泄露了自己的数据库……一个论坛的管理员是FBI线人……一个论坛的版主试图出售自己的数据库。这样的论坛还能使用?

暗网中充斥着泄露的英国国会议员的个人数据

超过三分之二的英国国会议员的数据已被泄露到暗网。这相当于目前在下议院任职的政客的70%左右,包括那些应该负责英国网络安全的政客。 这一令人震惊的数据来自领先的数字风险公司Constella Intelligence和端对端加密邮件服务ProtonMail背后的厂商——隐私提供商Proton的联合调查。根据他们的记录,在650名议员中,共有443名的个人信息在黑客攻击或入侵中被泄露,这些信息是从议员使用议会电子邮件地址注册的第三方服务中收集的。 事实证明,在账户安全方面,英国议员的表现也远不如欧洲和法国政客。不到一半的欧洲议会议员(44%)受到影响,据报道,只有18%的法国国民议会和参议院议员的个人信息被泄露。Proton是一家总部位于瑞士的安全软件供应商,也是市场上最好的VPN服务提供商之一,现在它呼吁下一届英国政府最终“认真对待网络安全问题”。 “在当今的数字环境中,强大的网络安全实践至关重要,尤其是对于那些身居要职的人而言。考虑到国会议员拥有的访问权限,一个泄露的密码可能会导致严重的国家安全漏洞,”Proton账户安全主管Eamonn Maguire表示。 研究人员发现,暗网中曝光了216个与被泄露的国会议员账户相关的纯文本密码,令人震惊的是,仅一名国会议员就泄露了多达10个密码。政客的议会电子邮件是涉及泄露的最大数据,在暗网上被曝光了2110次。虽然被泄露的议员信息平均被曝光4.7次,但最常被攻击的议员遭受了多达30次泄露。 这些数字令人担忧,因为泄露的电子邮件和密码可以成为人们在线账户的万能钥匙。犯罪分子利用人们在不同账户中使用相同密码的习惯,采用“凭证填充”的手段,在各种不同平台上尝试输入数千个被盗密码和电子邮件地址。 社交媒体资料也受到影响。Instagram个人资料被泄露16次,LinkedIn个人资料被泄露117次,X账户被泄露21次,Facebook账户被泄露21次。这尤其危险,因为社交媒体平台包含大量个人信息。 不过,如此惊人的数字并不令人惊讶。越来越多的组织和个人成为网络攻击和数据泄露的目标。2024年1月,“所有数据泄露之母”泄露了12TB的数据,约260亿条记录。现在几乎每天都有新的数据泄露报告,最新一次涉及25000名BBC员工的个人信息。 对许多正常人来说,风险都很高,但对政治家等位高权重的人来说,风险就更高了,因为一旦泄密,就可能关系到国家安全问题,尤其是在网络战日益猖獗的今天。 关于这一点,Maguire表示:“对于任何公众人物来说,保持警惕都是必不可少的,以保护个人和国家安全,我们呼吁大选后的新政府认真对待网络安全,并呼吁所有议员采取更好的账户安全措施。” 每个人都可能成为攻击目标 这不仅仅是国会议员、记者或其他有影响力的人物所担心的问题——每个人都可能成为目标。目标可能不同,但参与黑客攻击的手段不会改变。 “许多人低估了自己的脆弱性,但现实是,每个人都是网络犯罪分子潜在的目标,”Maguire说。 这就是为什么Proton呼吁国会议员——但这可以扩展到我们所有人——采取一些措施确保在线账户尽可能安全。 作为一条经验法则,Proton建议国会议员避免使用自己的议会电子邮件地址注册第三方服务。 使用可靠的密码管理工具也很有好处,它可以帮助您找到强密码并记住它们——Proton有自己的免费Proton Pass。电子邮件别名也很方便,可以在注册时掩盖真实的电子邮件账户,注册数据警报软件可以在您的信息泄露时及时通知您。

暗网黑客“DuckyMummy”宣布出售GPS跟踪解决方案提供商Frotcom的内部敏感数据

Frotcom International是全球领先的智能车队管理和GPS跟踪解决方案提供商。 暗网论坛BreachForums上一位名叫DuckyMummy的黑客声称对Frotcom International涉嫌数据泄露事件负责,该公司是一家总部位于葡萄牙卡纳西德的车辆跟踪和车队管理领域的知名企业。 BreachForums上披露的Frotcom数据泄露事件暴露了Frotcom内部系统的漏洞,可能会泄露敏感信息,包括GPS IMEI号码、实时车辆跟踪数据、账单详细信息和客户帐户信息。 暗网上正在出售Frotcom数据 DuckyMummy在BreachForums论坛上的帖子详细描述了Frotcom数据泄露的严重程度,表明可以访问40多个国家和5000多家公司的内部系统。 被泄露的数据包含对Frotcom运营至关重要的大量信息,从GPS跟踪数据到客户账单信息。 为了证明他们的说法,威胁行为者分享了显示按国家/地区排序的实时GPS车辆信息的样本记录,并以5000美元起售的惊人价格出售被入侵的数据库。 黑客表示:“这些天来,我已经突破了Frotcom公司的安全防御系统,我已经转储了所有信息并访问了公司的所有内部系统,40多个国家,5000多家公司!” 根据广告帖子,“暗网下/AWX”发现,DuckyMummy称出售以下信息: 公司 GPS IMEI 编号、实时车辆信息、账单信息、电子邮件、电话号码、车牌、燃料等公司数据库里的所有信息。 目前,尚未收到任何Frotcom官方的声明或回应,因此有关Frotcom数据泄露的指控尚未得到证实。 针对货运公司的网络攻击日益增多 Frotcom数据泄露并不是一个孤立的事件,它提醒人们,在日益数字化的世界中,交通运输行业面临着日益严重的网络安全威胁。 随着交通系统越来越依赖互联的数字技术,这些系统已成为网络威胁者的有利可图的目标,他们试图破坏运营、勒索敏感数据或造成经济损失。 网络攻击对交通基础设施的影响是深远的,从供应链中断到乘客敏感数据的泄露。 最近发生的勒索软件攻击日本名古屋港事件,导致名古屋港停运两天,突显了此类网络攻击行为对全球贸易和商业的现实影响。 此外,网络威胁的性质给交通部门带来了巨大挑战。 攻击媒介变得越来越多样化,入侵通常来自第三方供应链合作伙伴或软件供应商。 此外,出于政治动机的威胁行为者的崛起使该领域进一步复杂化,讲俄语的黑客声称对美国机场发起的DDoS攻击就证明了这一点。 本站(anwangxia.com)回顾历史事件,针对交通基础设施的网络事件已造成广泛的破坏和社会危害。从针对捷克铁路和机场的DDoS攻击到影响意大利国家铁路的勒索软件攻击事件,这些事件凸显了交通系统在恶意网络活动面前的脆弱性。 黑客发布的样本数据 Albania – 235 Angola – 7840 Austria – 26 Bahrain – 50 Belgium – 100 Benelux – 3597 Bosnia – 293 Botswana – 803 Brazil – 515 Bulgaria – 40473 Cameroun – 119 Cape verde – 250 Chile – 1700 Colombia – 2000