📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
这就是欧洲,听杜罗夫说
法国的“安全文档管理局”遭到了黑客攻击,泄露信息包括 1900 万人的姓名、地址、电子邮件和电话号码。
如果法国政府如其所愿,获取到用户的加密聊天记录以及社交媒体用户的数字身份信息,那么未来的泄密事件将会更加严重和具有破坏性。
这两者都意味着政府系统中存储了更多个人数据,而这些数据刚刚导致了 1900 万人的信息泄露。
——————
这就是欧盟与英国目前对社交媒体的监管方式:
🤐 向首席执行官们提供秘密协议,让他们压制反对意见
🚨 如果他们拒绝,就对他们提起刑事诉讼。
😑 当有人反对时,就说这是“为了孩子们着想”。
“保护儿童”已成为常见的法律/公关借口。🎭
🗒 标签: #法国 #数据泄露 #欧盟 #英国 #社交媒体
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
法国的“安全文档管理局”遭到了黑客攻击,泄露信息包括 1900 万人的姓名、地址、电子邮件和电话号码。
如果法国政府如其所愿,获取到用户的加密聊天记录以及社交媒体用户的数字身份信息,那么未来的泄密事件将会更加严重和具有破坏性。
这两者都意味着政府系统中存储了更多个人数据,而这些数据刚刚导致了 1900 万人的信息泄露。
——————
这就是欧盟与英国目前对社交媒体的监管方式:
🤐 向首席执行官们提供秘密协议,让他们压制反对意见
🚨 如果他们拒绝,就对他们提起刑事诉讼。
😑 当有人反对时,就说这是“为了孩子们着想”。
“保护儿童”已成为常见的法律/公关借口。🎭
Mixpanel是一个数据分析提供商,OpenAI通过其分析API产品的前端界面。
这次事件发生在 Mixpanel 的系统中,涉及部分用户的 API 相关分析数据,其他如 ChatGPT 等产品的用户未受到影响。
这并不是 OpenAI 系统的安全漏洞。没有聊天记录、API 请求、API 使用数据、密码、凭据、API 密钥、支付信息或政府身份证被泄露或曝光。
❓发生了什么事?
2025年11月9日,Mixpanel发现攻击者未经授权访问其部分系统,并导出包含有限客户身份信息和分析信息的数据集。
Mixpanel通知OpenAI他们正在调查,并且在2025年11月25日,Mixpanel与OpenAI分享了受影响的数据集。
⁉️这对你意味着什么?
使用 platform.openai.com 的用户资料,可能被包含在从Mixpanel导出的数据中。
可能受到影响的信息仅限于:
- 提供给我们的 API 账户名称
- 与 API 账户关联的电子邮件地址
- 基于 API 用户浏览器的大致粗略位置(城市、州、国家)
- 用于访问 API 账户的操作系统和浏览器
- 来源网站
- 与 API 账户关联的组织或用户 ID
🤖OpenAI的回应:
作为我们安全调查的一部分,我们从生产服务中删除了Mixpanel,审查了受影响的数据集,并正在与Mixpanel和其他合作伙伴密切合作,以充分了解事件及其范围。
虽然我们没有发现Mixpanel环境之外的系统或数据有任何影响的证据,但我们继续密切监控任何滥用迹象。
❗️您应当牢记
此处可能受到影响的信息可能会被用于针对您或您所在组织的网络钓鱼或社会工程学攻击。
由于其中包含了姓名、电子邮件地址以及 OpenAI API 的元数据(例如用户 ID),我们提醒您要对看似可信的网络钓鱼尝试或垃圾邮件保持警惕。
在此提醒您:
- 对于意外收到的电子邮件或消息要谨慎对待,尤其是其中包含链接或附件的情况。
- 务必核实声称来自 OpenAI 的任何消息是否来自 OpenAI 的官方域名。
- OpenAI 不会通过电子邮件、短信或聊天请求密码、API 密钥或验证码。
- 通过启用多因素身份验证进一步保护您的账户。
该公司正在向受到数据泄露影响的用户发送电子邮件。
其中一个 Discord 的第三方客服服务提供商遭到未授权方入侵,正如公司说明。该未授权方访问了“少部分通过我们的客户支持和/或信任与安全团队联系的用户信息”,并试图向 Discord 索要赎金。未授权方“没有直接入侵 Discord 系统”。
可能被黑客获取的数据包括姓名、用户名、电子邮件以及信用卡后四位数。黑客还访问了一小部分“曾对年龄判定提出申诉的用户”的身份证照片。
Discord 表示,完整的信用卡号码和密码未受到泄露。
公司目前正在通过电子邮件通知受影响的用户。如果您的 ID 可能被访问,Discord 会告知。Discord 还表示已取消第三方支持提供商对其票务系统的访问权限,已通知数据保护机构,并与执法部门合作,同时也审查了“我们的威胁检测系统和第三方支持提供商的安全措施”。
今年 6 月份,ShinyHunters 黑客组织骗取了一名谷歌员工的信任,借助其登录凭据,通过谷歌在 Salesforce 云平台的数据库窃取了大量包含公司名称和客户联系方式的文件。谷歌当时声称此次入侵并未导致密码被盗。
福布斯报道称,谷歌确认部分黑客正通过已泄露的密码入侵 Gmail 账户,大多数 Gmail 用户需要立即更换密码以确保账户安全。
谷歌表示,密码问题是导致“成功入侵”的主要原因之一。我们此前已经看到多起报告,称在谷歌自有的 Salesforce 数据库遭黑客攻击后,“所有 25 亿 Gmail 用户都可能面临风险”。
与此同时,诈骗分子正冒充谷歌客服人员,通过电子邮件和电话联络用户,甚至还借助谷歌的人工智能工具实施攻击。谷歌已提醒用户升级账户安全措施,包括启用非短信形式的双重身份验证(2FA)、为账户添加“通行密钥”(passkey),并将其设为默认登录方式。
via 匿名
英国零售集团合作社集团(Co-op)的首席执行官周三表示,在 4 月的一次网络攻击中,黑客窃取了该公司所有客户的个人数据。
合作社集团首席执行官希琳·库里 - 哈克(Shirine Khoury-Haq)告诉英国广播公司新闻(BBC News),黑客复制了该公司 650 万会员的名单,但合作社集团在黑客能用勒索软件锁定其系统之前关闭了网络。
会员数据包括姓名、地址和联系信息。
4 月合作社集团的此次数据泄露事件,是针对英国零售业的大规模黑客攻击行动的一部分。在这一系列攻击中,玛莎百货也有数量不明的客户数据被盗,哈罗德百货则遭遇了未遂网络攻击。
这些网络攻击被归咎于 “分散蜘蛛”(Scattered Spider)—— 这是一个主要由年轻黑客组成的团体,他们利用欺骗手段,诱使公司的 IT 服务台授予他们访问网络的权限。
7 月初,英国当局逮捕了 4 名据称与这些零售网络攻击有关联的人员,其中包括一名 20 岁的女性、两名 19 岁的男性和一名 17 岁的青少年。这四人被指控犯有黑客攻击、敲诈勒索以及作为有组织犯罪集团成员参与犯罪等罪名。
据报道,自这些网络攻击以来,黑客已将目标转向航空和运输业以及保险公司 —— 这些行业存储着大量消费者的数据。
目前尚不清楚合作社集团的数据泄露事件将造成多少损失。据一家零售业新闻媒体报道,黑客攻击发生时,合作社集团没有购买网络安全保险,这可能导致该公司承担沉重的财务成本。
彭博新闻社对一名自称在6月黑入哥伦比亚大学者提供的数据进行审查后发现,该校学生及被录取和遭拒绝申请者的个人信息已被窃取。
该自称黑客人士称,提供给彭博的1.6G数据涵盖了250万份申请且涵盖了这几十年。相关信息包括哥大分配给学生和申请人的识别号码、公民身份、审批决定、他们申请的学术课程等等。彭博确认了2019年至2024年期间申请该校的8位学生和校友之数据的准确性。
哥伦比亚大学一位官员表示,“初步迹象”显示有数据遭窃取,但该校尚未确定失窃范围。此人还说,完成这项工作可能需要数周甚至几个月的时间,届时校方将决定需要通知哪些人。
据 Cybernews 的 Vilius Petkauskas 称,研究人员自年初以来一直在调查此次泄漏事件,“已发现 30 个暴露的数据集,每个数据集包含数量从数千万到超过 35 亿条记录不等。”
Petkauskas 确认,总体上,被泄露的记录数量现在已经达到了 160 亿被认为是历史上最大的密码泄漏事件。
Dispersive公司副总裁 Lawrence Pingree 说:“情报机构和威胁行为者都在暗网中使用这些列表并加以积累,有时会被多次重新打包,有时则是单独出售的。” 正如 Pingree 告诉我的那样,如果不检查整个数据集、去除重复数据以及将其与单独的泄漏数据集进行比较的话,很难判断这是否是重新打包的泄漏。
但是,Cybernews 的研究人员肯定没有重复的数据。
无论如何,正如 Pingree 所说,“160 亿条记录是一个庞大的数字”,而此类凭证数据“可以被滥用而且确实被滥用——这正是其价值所在。”
这些超过 160 亿的泄露数据,存放在几个巨大的数据集内,包括来自社交媒体、VPN、开发者门户和所有主要供应商的用户账户的数十亿登录凭证。
据称,这些数据集之前没有被报告过泄露,这些都是新的数据。
LexisNexis 表示,一个“未经授权的第三方”在 12 月访问了其记录。
数据分析公司 LexisNexis Risk Solutions 表示,正如 TechCrunch 早些时候报道的那样,它遭受了一次泄露事件,可能暴露了超过 364,000 人的姓名、社会安全号码、联系信息和驾驶执照号码。
在向缅因州提交的一份通知中,LexisNexis 表示,“未经授权的第三方”通过第三方软件开发平台访问了其数据。
泄露发生在 12 月 25 日,但 Lexis Nexis 直到 2025 年 4 月 1 日才发现,并且才刚刚开始通知人们。该公司表示,一旦发现违规行为,它“立即展开了调查”并“通知了执法部门”,并补充说所暴露的信息类型“因受影响的个人而异”。
LexisNexis 发言人詹妮弗·里奇曼 (Jennifer Richman) 告诉 TechCrunch,攻击者通过该公司的 GitHub 帐户获取了这些数据。
LexisNexis 和 GitHub 都没有立即回应置评请求。
马修·莱恩 (Matthew Lane) 被指控窃取登录凭据并威胁要泄露数百万学生和教师的信息。
一名 19 岁的大学生将承认对 PowerSchool 进行了大规模黑客攻击,PowerSchool 是全国各地多数学校正在使用的学生信息系统。
周二, 司法部表示,马萨诸塞州的马修·莱恩 (Matthew Lane) 同意承认四项罪名,包括网络勒索、未经授权访问受保护的计算机和严重的身份盗窃。
尽管美国司法部没有指明 PowerSchool 的名字,但美国司法部概述的细节与攻击一致,例如黑客威胁说 ,如果该公司不支付 285 万美元的赎金,就会泄露数千万学生和教师的姓名、电子邮件地址、电话号码、社会安全号码、出生日期和医疗信息。一位了解情况的消息人士还告诉 NBC 新闻 ,出问题的公司就是 PowerSchool。
美国司法部指控 Lane 使用窃取的登录凭据闯入 PowerSchool,并将学生和教师的信息传输到乌克兰的计算机服务器。
该机构还指控莱恩违规和勒索另一家未具名的美国电信公司。
提供国际转账和多元货币电子钱包服务的公司Instarem发生技术问题,导致30名客户的资料在约半小时可被其他登录用户看到。公司向《联合早报》证实,事件没有造成任何未经授权的转账或损失。
《联合早报》星期三(5月14日)报道,自星期二(13日)晚上9时起,一些Instarem用户在网上称,他们在登录手机应用后看到其他用户的个人资料,例如全名、电子邮件、Amaze卡资料和交易记录等。
Instarem随后发电邮给客户说,公司已迅速采取措施,识别并解决问题。
将恶意代码放入Cyberhaven数据保护扩展的网络钓鱼攻击似乎是黑客攻击的一部分。
据路透社昨日报道,一场网络攻击活动早在 12 月中旬就已经在多个 Chrome 浏览器扩展程序中插入了恶意代码。据被攻击的公司之一 Cyberhaven 的博客文章称,该代码似乎是为了窃取浏览器 Cookie 和身份验证会话,目标是“特定的社交媒体广告和 AI 平台”。
Cyberhaven 将此次攻击归咎于一封钓鱼邮件,并在一篇单独的技术分析文章中写道,该代码似乎是专门针对 Facebook 广告账户的。
据路透社报道,安全研究员哈梅·布拉斯科认为,这次攻击“只是随机的”,并没有特别针对 Cyberhaven。他在 X 上发帖称,他发现了一些包含相同恶意代码的 VPN 和 AI 扩展,这些代码也被植入了 Cyberhaven。
根据 Bleeping Computer 的报道,可能受影响的其他扩展包括 Internxt VPN、VPNCity、Uvoice 和 ParrotTalks。
Cyberhaven 表示,在平安夜晚上 8 点 32 分,黑客推送了其 Cyberhaven 数据丢失防护扩展的一个包含恶意代码的更新(版本 24.10.4)。Cyberhaven 称他们在 12 月 25 日晚上 6 点 54 分发现了该代码,并在一小时内将其移除,但该代码一直活跃到 12 月 25 日晚上 9 点 50 分。公司称他们在 24.10.5 更新中发布了一个干净的版本。
排名前十的最差密码仍然包括“password”和“secret”
大约六年过去了,自从虚拟私人网络公司 NordVPN 开始搜索数据泄露中使用最多的密码以来,事情还是跟公司刚开始时一样糟糕。
每年,该公司都会在暗网上搜索被恶意软件窃取或在安全漏洞中泄露的密码,以确定最常用的密码,而今年的结果仍然让人感到沮丧……
NordVPN 表示,他们分析了来自 44 个国家的 2.5TB 的凭证数据。
我们与 NordStellar 一起,审查和分析了一个从各种公开可用的来源(包括暗网上的来源)提取的 2.5TB 数据库。为进行这项研究,没有获取或购买个人数据。
我们将数据整理成不同类别,以便按来源国进行分析。也就是说,我们只关注统计信息,因此这项研究没有包含互联网用户的个人数据。
我们分析了被恶意软件窃取或在数据泄露中暴露的密码。在大多数情况下,这些密码是与电子邮件地址一起泄露的,这让我们能够通过域名区分公司和个人的凭证。
即使是列表排名来到第 200 个,它还是“letmein”…
微信消息和对话没有进行端到端加密,这意味着该应用的服务器可以解密并读取每条消息。 然而,根据一项新的研究,这款流行消息应用的用户可能需要担心,加密协议中存在的漏洞可能会使该服务受到攻击。
多伦多大学公民实验室最近进行的调查发现了微信自定义加密协议中潜在的安全漏洞。 出现这些弱点的原因是,月活跃用户超过 10 亿的微信开发人员修改了传输层安全 (TLS) 1.3 协议,创建了一个名为 MMTLS 的版本。
微信使用双层加密系统。 首先,被称为"业务层加密"的内层对明文内容进行加密。 加密后的内容在传输前使用 MMTLS 进一步加密。
虽然这种双层加密提供了一定的保护,但也发现了几个令人担忧的问题。 业务层加密无法保护敏感元数据,如用户 ID 和请求 URI。 此外,MMTLS 使用确定性初始化向量 (IV),这与现代加密的最佳实践相悖。 此外,加密缺乏前向保密性,而这正是长期安全性的关键特征。
2016 年之前,微信的网络请求仅依赖于业务层加密。 MMTLS 的引入似乎是为了解决之前系统的缺陷。
在某种程度上,这种做法是有效的。 在这项研究中,研究人员无法成功攻击微信的加密,因为易受攻击的业务层加密现在受到 MMTLS 层的保护。 在缺乏 MMTLS 的早期微信版本中,业务层加密是暴露的,可能会受到某些攻击。 MMTLS 的加入使内部加密层免受直接攻击,从而大大提高了微信的整体安全性。
不过,研究人员指出,微信的实施没有达到这种规模的应用程序应有的加密标准。 此外,研究人员发现的其他"小"问题在标准、未修改版本的 TLS 中也不存在。
研究人员还指出,在中国,安全开发人员的独特做法是创建自己的定制密码系统,而不是使用既定标准。 这些自制的解决方案通常无法与 TLS 1.3 或 QUIC 等广泛使用的协议相媲美。 公民实验室将此描述为"中国安全领域独有的一种日益增长、令人担忧的趋势"。
例如,一些中国应用程序采用自定义域名解析方法来对抗互联网服务提供商的 DNS 劫持。 此外,包括微信在内的许多中国应用程序使用腾讯火星等开源基础设施组件,而这些组件可能缺乏适当的文档和安全指导。
Citizen Lab 研究人员提出的主要建议是,微信母公司腾讯应采用标准 TLS 或 QUIC 和 TLS 的组合来增强应用程序的安全性,这也许并不令人意外。
在 Telegram 创始人被指控允许Telegram应用程序为犯罪提供便利几周后,印度最大的健康保险公司 Star Health 的被盗客户数据(包括来自印度最大的健康保险公司 Star Health 的医疗报告)可以通过 Telegram 上的聊天机器人公开访问。
据称是聊天机器人创建者的人告诉一位安全研究人员,该研究人员提醒路透社注意这个问题,数百万人的私人详细信息被出售,可以通过要求聊天机器人泄露来查看样本。
在 Star Health and Allied Insurance 给路透社的一份声明中表示,它已向地方当局报告了涉嫌未经授权的数据访问。它表示,初步评估显示“没有广泛的泄露”,并且“敏感的客户数据仍然是安全的”。
使用聊天机器人,路透社能够下载保单和索赔文件,其中包含姓名、电话号码、地址、税务详情、身份证副本、测试结果和医疗诊断。
在测试机器人时,路透社下载了 1,500 多个文件,其中一些文件的最新日期为 2024 年 7 月。
“如果这个机器人被关闭,请留意,几个小时内就会有另一个机器人可用,”欢迎信息中写道。
这些聊天机器人后来被标记为“骗局”,并警告用户已将其举报为可疑机器人。路透社于 9 月 16 日与 Telegram 分享了聊天机器人的细节,在 24 小时内,发言人雷米·沃恩 (Remi Vaughn) 表示,它们已被“删除”,并要求在出现更多聊天机器人时通知。
“明确禁止在 Telegram 上分享私人信息,一旦发现就会被删除。版主结合使用主动监控、AI 工具和用户报告,每天删除数百万条有害内容。
此后,又出现了新的聊天机器人,继续提供 Star Health 数据。
Star Health 表示,一名身份不明的人于 8 月 13 日联系了该公司,声称可以访问其部分数据。该保险公司已向其家乡泰米尔纳德邦的网络犯罪部门和联邦网络安全机构 CERT-In 报告了此事。
“未经授权获取和传播客户数据是非法的,我们正在积极与执法部门合作解决这种犯罪活动。Star Health 向其客户和合作伙伴保证,他们的隐私对我们来说至关重要,“它在声明中说。
近日,一则关于“黑客声称窃取腾讯海量用户信息”的消息引起了很多网友关注。8月14日,腾讯方面回应称该消息不实。
此前,名为“Fenice”的黑客发帖曝料称,其窃取了腾讯的海量数据库,手握14亿用户账号信息。据报道,该数据库采用JSON格式,包括电子邮件地址、手机号码和QQ ID等敏感字段。本次泄露的数据可能不是近期发生的,时间戳和存储路径表明,这些数据是在2023年5月9日前处理的。
8月14日,腾讯集团回复大河财立方称,上述信息并不属实,实为黑产利用历史资料拼凑、注水而成,对公众存在极大误导。
腾讯公关总监@卡獭秦 也发文称该消息不属实。其表示:“其实过去两年,类似的虚假信息被海外黑客多次反复炒作。谣言越来越离谱,数据口径也不断膨胀,出现过7亿、12亿、14亿等多个版本,还被恶意关联到国内多个互联网产品,除了鹅厂也有其他多个友商躺枪,莫信莫慌哈。”
随后,另一位腾讯公关总监@腾讯张军 转发该微博称:“隔段时间就会出一个新版本。”
根据《华尔街日报》查看的文件,迪士尼内部的 Slack 工作协作系统中的数据已经被泄露到网上,内容包括关于广告活动、工作室技术和面试候选人的讨论。
一个自称 Nullbulge 的匿名黑客组织在博客帖子中表示,他们公布了这家娱乐公司数千个 Slack 频道的数据,包括电脑代码和未发布项目的详情。Slack 在大型公司中被广泛用于关于战略计划的团队沟通。
该组织关于所取文件范围及其获取方式的说法暂时无法验证。《华尔街日报》查看的材料包括关于维护迪士尼公司网站的对话、软件开发、对求职者的评估、ESPN 内新兴领导者的计划以及员工狗狗的照片,这些数据至少可以追溯到 2019 年。
“迪士尼正在调查此事,”一位发言人说。
像 Ticketmaster 一样,AT&T 的数据显示被第三方云服务商偷走了。这些数据包括 2022 年六个月的通话记录。
AT&T 周五早上透露,一次网络攻击暴露了“几乎所有”用户的通话记录和短信,这些用户包括使用 AT&T 网络的虚拟运营商(如 Cricket、Boost Mobile 和 Consumer Cellular)的客户。这次泄露涉及 2022 年 5 月 1 日至 2022 年 10 月 31 日期间的数据,以及 2023 年 1 月 2 日“极少数”客户的记录。
AT&T 发言人 Alex Byers 向《The Verge》确认,威胁行为者通过公司在第三方云平台 Snowflake 的账户获取了信息,这类似于之前影响到 Ticketmaster 和桑坦德银行的数据泄露事件。AT&T 在四月份首次发现这一安全漏洞,但据 TechCrunch 报道,一位 FBI 发言人证实,“AT&T、FBI 和司法部曾两次同意推迟通知公众和客户,理由是‘可能对国家安全和/或公共安全构成风险’。”
被盗的数据包括客户互动的电话号码,Byers 告诉 The Verge,此次泄露还包括“那些通话/短信的次数以及特定天或月的通话总时长。”
如果有一种公司你绝对不希望看到它被黑客攻击,那就是拥有驾照等照片身份证件的身份验证服务公司——但是这似乎正是 AU10TIX 所发生的事情。
这家网络安全公司的过去或现在的客户包括 PayPal、Coinbase、X、TikTok、Uber、LinkedIn、Upwork 和 Fiverr..
据 404 Media 报道,AU10TIX 不小心泄露了其管理员凭证,这让黑客能够访问大量的个人数据。
根据 404 Media 获取的截图和数据,AU10TIX 在网上暴露了一组管理凭证长达一年多,这可能让黑客有机会访问那些敏感数据
这些凭证允许访问一个记录平台,而该平台包含了与上传身份证件的特定人员相关的数据链接,Hussein 展示道。可访问的信息包括这些人的姓名、出生日期、国籍、身份证号,以及上传的文件类型,比如驾照。接着的一个链接则包含了身份证件的图片,其中有些是美国驾照。
这些被泄露的凭证似乎属于公司的一位网络管理员。
404 Media 下载了这些凭证,发现这个名字与在 LinkedIn 上列出的 AU10TIX 网络运营中心经理的名字一致。文件中包含大量员工使用的密码和各种服务的认证令牌,包括 Salesforce 和 Okta 的工具,以及日志服务本身。
尽管已经接到问题警告,但公司还是没有立即封锁访问权限。
404 Media 首次联系 AU10TIX 进行评论是在 6 月 13 日。大约一周后,AU10TIX 表示:“你们提到的事件发生在 18 个月前。经过彻底调查,确定员工凭证当时被非法访问,并已立即撤销。”然而,Hussein 表示,该登录平台的凭证在本月仍然有效。当 404 Media 将此信息反馈给 AU10TIX 时,该公司表示将在凭证首次在 Telegram 上曝光一年多后停用相关系统。
公司声称没有个人数据被获取,但考虑到这些凭证是在大多数黑客使用的 Telegram 频道中共享的,并且已经使用了一年多,这说法似乎有些可疑。
一个威胁者据称正在试图出售数据,他们声称这些数据包括有关未来产品的信息。
AMD 正在调查一次可能的网络攻击。据 BleepingComputer 报道,一名代号为“IntelBroker”的威胁行为者正在出售声称本月从 AMD.com 泄露的数据,公司在一份声明中证实正在调查这起所谓的盗窃事件。IntelBroker 声称出售的数据包括未来产品信息、员工数据库和客户数据库。
“我们了解到有一个网络犯罪组织声称拥有被盗的 AMD 数据,”AMD 在提供给 BleepingComputer、PCMag 和彭博社的声明中表示。“我们正在与执法部门和第三方托管合作伙伴密切合作,调查这一声明及数据的重要性。”
AMD 并未立即回复《The Verge》的置评请求。过去,IntelBroker 曾尝试出售据称从欧洲刑警组织、家得宝以及健康保险市场 DC Health Link 窃取的数据。
2022 年,AMD 证实正在调查黑客组织 RansomHouse 窃取 450GB 数据的指控。
一场数据泄露事件可能影响多达 5.6 亿个 Ticketmaster 账户,Santander 银行也确认受到了影响,这可能是由于对一家名为 Snowflake 的公司的云存储账户的攻击所致。据 Bleeping Computer 报道,网络安全公司 Hudson Rock 的调查显示,一名不法分子通过使用一名 Snowflake 员工的被盗凭证,获得了对 Ticketmaster 和 Santander 的访问权限。
根据 Hudson Rock 的说法,黑客使用这些凭证绕过了认证服务 Okta,然后生成会话令牌,从 Snowflake 获取了大量信息。除了 Ticketmaster(该公司在周五晚上公开承认了这一漏洞)和Santander 银行,Hudson Rock 还表示,黑客可能已经访问了数百个其他 Snowflake 客户。一些使用该云存储服务的主要品牌包括 AT&T、惠普、Instacart、DoorDash、NBCUniversal 和万事达卡。
据 Bleeping Computer 报道,参与此次事件的威胁行为者似乎是一个名为 ShinyHunters 的黑客组织,他们试图在暗网上以 50 万美元的价格出售 Ticketmaster 的数据。ShinyHunters 还声称对 Santander 的数据泄露事件负责,并将据称属于超过 3000 万客户的信息进行出售。