Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/ffffffff0x/Dork-Admin

盘点近年来的数据泄露、供应链污染事件
https://github.com/ffffffff0x/Dork-Admin

data-breach data-leakage ffffffff0x list privacy security

Last synced: about 1 month ago
JSON representation

盘点近年来的数据泄露、供应链污染事件

Awesome Lists containing this project

README

        

> 个人精力有限,后续不在更新, [Databreaches](https://www.databreaches.net/category/breach-types/exposure/) 和 [haveibeenpwned](https://haveibeenpwned.com) 网站收集的泄露事件非常全面,推荐作为后续的信息源.







---

## Manual

* **简介 :** 盘点各国各行业的数据泄露、供应链污染事件,希望可以起到一定的警示作用.
* **灵感来源 :** https://haveibeenpwned.com/PwnedWebsites、 https://www.freebuf.com/articles/paper/147403.html
* **消息源 :** [verizon DBIR](https://enterprise.verizon.com/resources/reports/dbir/)、[haveibeenpwned](https://haveibeenpwned.com)、[securityaffairs](https://securityaffairs.co/wordpress/tag/data-leak)、[hackernews](http://hackernews.cc/archives/category/%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2)、[Freebuf](https://www.freebuf.com)、[bleepingcomputer](https://www.bleepingcomputer.com)、[zdnet](https://www.zdnet.com)、[Solidot](https://www.solidot.org)、[Rainbowtabl.es](https://rainbowtabl.es/)、[Databreaches](https://www.databreaches.net/category/breach-types/exposure/)
* **隐私保护 :** 配合隐私保护方案食用效果更佳 : [Digital-Privacy](https://github.com/ffffffff0x/Digital-Privacy)
* **项目地址 :** https://github.com/ffffffff0x/Dork-Admin



---

## 免责声明

1. `本项目所有内容、新闻皆来源于网络,非本人捏造,一切来源可查`
2. `本项目所有内容、新闻皆不代表本人态度、立场`
3. `未收及不会收取任何广告费用,所有记录事件与本人无任何利害关系`
4. `因个人水平、精力有限,无法保证所有新闻真实性、实时性,因个人英语能力实在不佳,大部分内容只能机翻,请观者自行斟酌`

---

## 大纲

**数据泄露**

* 2021数据泄露事件 View👇

* [21.1](#211)

* 2020数据泄露事件 View👇

* [20.12](#2012)
* [20.11](#2011)
* [20.10](#2010)
* [20.9](#209)
* [20.8](#208)
* [20.7](#207)
* [20.6](#206)
* [20.5](#205)
* [20.4](#204)
* [20.3](#203)
* [20.2](#202)
* [20.1](#201)

* 2019数据泄露事件 View👇

* [19.12](#1912)
* [19.11](#1911)
* [19.10](#1910)
* [19.9](#199)
* [19.8](#198)
* [19.7](#197)
* [19.6](#196)
* [19.5](#195)
* [19.4](#194)
* [19.3](#193)
* [19.2](#192)
* [19.1](#191)

* 2018数据泄露事件 View👇

* [18.12](#1812)
* [18.11](#1811)
* [18.10](#1810)
* [18.9](#189)
* [18.8](#188)
* [18.7](#187)
* [18.6](#186)
* [18.5](#185)
* [18.4](#184)
* [18.3](#183)
* [18.2](#182)

* 2017数据泄露事件 View👇

* [17.12](#1712)
* [17.10](#1710)
* [17.9](#179)
* [17.8](#178)

* 2016数据泄露事件 View👇

* [16.12](#1612)
* [16.11](#1611)
* [16.9](#169)
* [16.8](#168)
* [16.7](#167)
* [16.3](#163)
* [16.2](#162)

* 2015数据泄露事件 View👇

* [15.10](#1510)
* [15.9](#159)
* [15.8](#158)
* [15.2](#152)
* [15.1](#151)

* 2014数据泄露事件 View👇

* [14.12](#1412)
* [14.11](#1411)
* [14.9](#149)
* [14.5](#145)
* [14.1](#141)

* 2013数据泄露事件 View👇

* [13.10](#1310)
* [13.9](#139)
* [13.2](#132)

* 2012数据泄露事件 View👇

* [12.8](#128)
* [12.7](#127)
* [12.5](#125)
* [12.1](#121)

* 2011数据泄露事件 View👇

* [11.12](#1112)
* [11.6](#116)

**供应链攻击**

* [2021供应链攻击事件](#2021供应链攻击事件)
* [2020供应链攻击事件](#2020供应链攻击事件)
* [2019供应链攻击事件](#2019供应链攻击事件)
* [2018供应链攻击事件](#2018供应链攻击事件)
* [2017供应链攻击事件](#2017供应链攻击事件)
* [2016供应链攻击事件](#2016供应链攻击事件)
* [2015供应链攻击事件](#2015供应链攻击事件)
* [2014供应链攻击事件](#2014供应链攻击事件)
* [2013供应链攻击事件](#2013供应链攻击事件)
* [2012供应链攻击事件](#2012供应链攻击事件)
* [2010供应链攻击事件](#2010供应链攻击事件)
* [2003供应链攻击事件](#2003供应链攻击事件)
* [2001供应链攻击事件](#2001供应链攻击事件)

---

# 数据泄露

## 2021数据泄露事件

### 21.1

- 美国位置数据公司 **X-Mode Social** 通过亚马逊平台进行数据售卖

- 事件经过:

X-Mode Social是一家成立于2013年的美国公司,总部位于维珍尼亚雷斯顿,专门从事位置数据的研究。主要通过让APP内置其SDK,从而进行位置数据收集和分析,并将其售卖给其他客户,客户包括美国军事承包商

根据研究人员最新发现,X-Mode公司居然在亚马逊平台上,公然售卖位置数据,并且涉及Covid-19位置数据。

- link: https://mp.weixin.qq.com/s/UzCFWQgYcJXyuzp0fsxCNA
- link: https://www.vice.com/en/article/xgz4n3/muslim-app-location-data-salaat-first

- 移动网络运营商 **USCellular** 数据泄露

- 事件经过:

"2021年1月6日,我们检测到一起数据安全事件,其中未经uth0rized的个人可能已经获得了对您的无线客户账户和无线phne号码的访问权限。零售店的一些员工被未经授权的人成功诈骗,并将软件下载到商店的电脑上。""由于该员工已经登录了客户零售管理("CRM")系统,下载的软件允许未经授权的个人远程访问商店电脑,并根据员工的凭证进入CRM系统,"USCellular数据泄露通知称。

USCellular认为攻击发生在2021年1月4日。从通知中并不清楚有多少客户受到影响,以及员工是通过钓鱼邮件还是其他方法被骗。

- link: https://www.bleepingcomputer.com/news/security/uscellular-hit-by-a-data-breach-after-hackers-access-crm-software/

- 1.76亿巴基斯坦手机用户的数据库被在线销售

- 事件经过:

黑客正在出售一个据称包含超过1.76亿巴基斯坦公民个人详细信息的数据库。显然,该数据库是该国不同电信公司的数据的汇总,并全部被出售以获取利润。该数据库包含的个人数据中包括全名,实际地址和电话号码。

- link: https://www.hackread.com/pakistani-mobile-phone-users-database-sold-online/

- **Stack Overflow** 透露攻击者利用 Stack Overflow 上的建议入侵该网站

- 事件经过:

2019 年 5 月,流行编程讨论社区 Stack Overflow 承认它被入侵了,但在攻击者尝试获得到更多权限前被阻止了。Stack Overflow 称有大约 200 名用户的信息泄露。本周,Stack Overflow公开了这次入侵的更多细节,称攻击者利用了 Stack Overflow 上面的建议入侵其系统。

- link: https://www.solidot.org/story?sid=66787

- 几乎所有巴西人的信息泄露

- 事件经过:

巴西几乎所有人的信息泄露。泄露的数据为 14 GB,包含了 1.04 亿车辆和 4000 万家企业详细信息,潜在受影响人数 2.2 亿。泄露的信息包含了姓名、出生日期和 CPF 号码。CPF 号码是巴西税务局分配给居民和需要纳税的外籍居民的数字。

- link: https://www.solidot.org/story?sid=66764

- 印度加密交易所 **BuyUCoin** 遭攻击,超32.5万用户个人数据泄露

- 事件经过:

一个名为 ShinyHunters 的黑客组织泄露了一个数据库,其中包含超过32.5万BuyUCoin用户的姓名、电话号码、电子邮件地址、税务身份号码和银行账户详细信息。

- link: https://www.cnbeta.com/articles/tech/1082319.htm

- 黑客在论坛上免费发布190万个 **Pixlr** 用户记录

- 事件经过:

一位被称为ShinyHunters的威胁行为者在黑客论坛上免费分享了一个数据库,他声称该数据库是在入侵123rf股票照片网站时从Pixlr中窃取的。Pixlr和123rf都属于同一家公司Inmagine。ShinyHunters发布的所谓Pixlr数据库包含1,921,141条用户记录,包括电子邮件地址、登录名、SHA-512哈希密码、用户所在国家、是否注册了电子报以及其他内部信息。

- link: https://www.bleepingcomputer.com/news/security/hacker-posts-19-million-pixlr-user-records-for-free-on-forum/

- 印度支付处理公司 **Juspay** 一亿多用户的借记卡、信用卡信息被泄露

- 事件经过:

Juspay超过1亿借记卡和信用卡用户的信息已经在暗网上泄露。Juspay为亚马逊、Swiggy、MakeMyTrip等公司处理支付业务。此次泄露的数据是以数据转储的形式,通过Juspay的一个被入侵的服务器泄露。Juspay在其官方博客中确认了此次数据泄露事件,概述了此次泄露事件的细节。Juspay称,泄露源自2020 年 8 月 18 日被入侵的一个服务器,泄露的数据集包括了非敏感的银行卡掩码信息、电话号码和电邮 ID。

网络安全研究人员Rajshekhar Rajaharia发现了数据泄露。他发现,数据转储可以在暗网上出售。

- link: https://www.businessinsider.in/tech/news/over-100-million-debit-and-credit-card-users-data-has-been-leaked-online-from-payments-processor-juspay-amazon-and-swiggy/articleshow/80096472.cms

- **OpenWRT** 论坛数据泄露,大量用户数据被盗

- 事件经过:

美国当地时间周六凌晨4点左右,一个未经授权的第三方获得了管理权限,并复制了一个包含论坛用户详细信息和相关统计信息的列表。据称,入侵者使用了OpenWRT管理员的帐户,论坛用户的电子邮件地址和帐号被盗。OpenWRT方面还补充说,他们认为攻击者无法下载论坛数据库,这意味着密码应该是安全的。

然而,为了安全起见,他们重置了论坛上的所有密码,并使项目开发过程中所有使用的API密钥失效。

- link: https://www.cnbeta.com/articles/tech/1079821.htm

---

## 2020数据泄露事件

### 20.12

- 意大利移动运营商 **Ho Mobile** 数据泄露

- 事件经过:

沃达丰旗下的意大利移动运营商Ho Mobile周一证实了一起大规模数据泄露事件,目前正在采取罕见的措施,主动为所有受影响的客户更换SIM卡。据信,此次泄密事件大约影响了250万客户。上个月12月28日,当一位安全分析师在一个暗网论坛上发现该电信公司的数据库被提供出售时,该事件首次被曝光。

虽然该公司最初淡化了这些最初的报道,但Ho周一在其官方网站上发布的消息中,以及通过向所有受影响的客户发送短信,证实了这一事件。Ho的声明证实了安全研究机构的评估,即黑客入侵了Ho的服务器,并窃取了Ho客户的详细信息,包括全名、电话号码、社会安全号码、电子邮件地址、出生日期和地点、国籍和家庭地址。虽然该电信公司表示,在这次入侵中没有财务数据或通话细节被窃取,但Ho承认,黑客掌握了客户SIM卡的相关细节。

- link: https://www.zdnet.com/article/italian-mobile-operator-offers-to-replace-sim-cards-after-massive-data-breach/

- **欧盟监管机构欧洲药品管理局(EMA)** 遭到攻击,COVID-19疫苗相关文件被盗。

- 事件经过:

BioNTech和Pfizer公司已经发布联合声明,表示黑客在此次攻击事件中访问了他们的COVID-19疫苗文件。

- link: https://www.ema.europa.eu/en/news/cyberattack-european-medicines-agency
- link: https://www.ema.europa.eu/en/news/cyberattack-ema-update-6

- 软件供应商 **CMA** 的源代码泄露

- 事件经过:

近期, 负责为多家跨国银行及证券交易所提供软件的开发商 CMA 的软件源代码被公开发布在网上。

CMA 客户包括摩洛哥、毛里求斯、阿曼、塞尔维亚、利比亚以及柬埔寨等国的中央银行。

该公司同时也在为甲骨文、赛门铁克以及花旗银行等知名厂商提供服务。

- link: https://mp.weixin.qq.com/s/1rBTVXTTUfibxxnzqcGaRg
- link: https://securityreport.com/source-code-used-by-central-banks-and-stock-exchanges-leaked-online/

### 20.11

- **GitHub Enterprise Server** 源代码泄露,CEO 回应:这是个意外

- 事件经过:

11月5日,TypeScript开发者Resynth发文称,代码托管服务GitHub的源代码被泄露,在 GitHub 官方 DMCA 仓库的一次可疑提交中,一个不明身份的人利用 GitHub 应用中的一个 BUG,冒充 Nat Friedman 上传了机密源代码。其目的可能是出于对前段时间 Youtube-dl 仓库被移除事件的愤怒。

按照 Friedman 的说法,泄露的代码其实是 GitHub Enterprise Server,而不是 GitHub 网站本身。虽然 GitHub 和 GitHub Enterprise Server 都没有公开代码,但 GitHub Enterprise Server 的代码经常会以精简和混淆的形式定期交付给客户。按照 Friedman 的说法,GitHub 在几个月前意外地给一些客户提供了一个完整的、非混淆的 GHES 压缩包,这就是被泄露到 GitHub 公共 DMCA 仓库中的代码。

- link: https://www.freebuf.com/articles/254217.html
- link: https://www.solidot.org/story?sid=66021

- **育碧**《看门狗:军团》560G源代码泄漏

- 事件经过:

勒索软件组织Egregor对外声称成功入侵了育碧和Crytek两大游戏公司,获得了包括《看门狗:军团》源代码在内的诸多内部内容。11月5日,该组织正式发布了这款游戏的源代码并放出下载链接,源代码大小为 560 GB。育碧发言人表示:“我们知道该组织的要求,目前正在调查潜在的数据安全事件”。

- link: https://www.freebuf.com/articles/254217.html

- 日本游戏公司 **Capcom** 遭网络攻击

- 事件经过:

日本知名游戏开发商和发行商Capcom(卡普空)11月4日上午发布官方公告,称公司服务器遭到第三方未授权访问。这次网络攻击主要集中在公司的邮件及文件服务器,目前尚未发现用户资料和信息被盗取的证据。为响应攻击事件,游戏开发人员关闭了部分公司网络以防止恶意软件传播。

- link: https://www.freebuf.com/articles/254217.html
- link: https://www.bleepingcomputer.com/news/security/capcom-390-000-people-may-be-affected-by-ransomware-data-breach/

### 20.10

- **尼桑** 北美公司源代码泄露

- 事件经过:

软件工程师蒂莉·科特曼(TillieKottmann)在Twitter上发文称尼桑北美公司发生严重的数据泄露。泄露时间的起因源自尼桑北美公司一台配置错误的 Bitbucket Git 服务器。其用户名和密码均为admin。从周一开始数据通过 torrent 种子文件的形式在Telegram和黑客论坛上传播,周三时服务器已被下线,处于脱机状态。

尼桑随后证实了这一事件,并表示将认真对待这类事情,并正在进行调查。这并不是尼桑第一次发生信息泄露事件,早在2017年,尼桑加拿大金融业务就曾发生一起数据泄露事件,共约113万用户受到影响。

- link: https://mp.weixin.qq.com/s/t242Yn5SfbOnHwWQvB_mTg

### 20.9

- **推特** 向开发者警示:私有应用密钥和账号令牌有暴露风险

- 事件经过:

近日推特向开发者发布电子邮件,警告称由于 BUG 他们的私有应用密钥和账号令牌可能已经被暴露。在这份邮件中,推特表示这些私钥和令牌可能被错误地存储在浏览器的缓存中。

在电子邮件中写道:“在修复之前,如果您使用公共或共享计算机在developer.twitter.com上查看您的开发者应用程序密钥和令牌,它们可能已经暂时存储在该计算机上的浏览器缓存中。如果在那个临时时间段内,在你之后使用同一台电脑的人知道如何访问浏览器的缓存,并且知道该寻找什么,那么他们有可能访问了你查看的密钥和令牌”。

在邮件中,推特表示在某些情况下开发者自己的推特账号凭证也可能会被曝光。和密码一样,这些私钥、令牌可以被认为是一种通行密码,因为它们可以代表开发者与 Twitter 进行交互。访问令牌也是高度敏感的,因为如果被盗,它们可以让攻击者在不需要密码的情况下访问用户的账户。

Twitter表示,目前还没有看到任何证据表明这些密钥被泄露,但出于谨慎的考虑,还是提醒了开发者。邮件中说,可能使用过共享电脑的用户应该重新生成他们的应用密钥和令牌。目前还不知道有多少开发者受到该漏洞的影响,也不知道该漏洞具体何时被修复。Twitter发言人不愿意提供这方面的信息。

- link: http://hackernews.cc/archives/32314
- link: https://www.bleepingcomputer.com/news/security/twitter-is-warning-devs-that-api-keys-and-tokens-may-have-leaked/

- **微软Bing** 服务器暴露 6.5 TB 用户搜索记录数据

- 事件经过:

WizCase 研究人员发现与Microsoft Bing 有关的服务器泄露了搜索引擎的移动应用用户的敏感数据,包括搜索记录、设备详情、GPS 坐标等。该数据泄露事件共泄露了6.5 TB的日志文件缓存,任何人无需密码就可以访问这些数据。幸运的是泄露的数据中不包含姓名、地址这样的个人信息。

- link: https://nosec.org/home/detail/4580.html
- link: https://www.wizcase.com/blog/bing-leak-research/
- link: https://www.theregister.com/2020/09/23/microsoft_leaks_over_65tb_bing/

- **微软Windows XP SP1** 源码泄露

- 事件经过:

一位 4chan 网友在本周四宣称,Windows XP 操作系统(SP1 版本)的源码已经泄露,并且附上了该系统标志性的壁纸截图。为了加速传播,另一位 Reddit 网友还打包出了一个 BT 种子(torrent 文件)。

- link: https://www.cnbeta.com/articles/tech/1033615.htm
- link: https://raidforums.com/Thread-Windows-XP-Source-code-leaked
- link: https://boards.4channel.org/g/thread/77874231
- link: https://boards.4channel.org/g/thread/77879263/soooo-windows-xp-source-code-leaked
- link: https://www.bleepingcomputer.com/news/microsoft/the-windows-xp-source-code-was-allegedly-leaked-online/

- **深圳振华数据信息技术有限公司** 数据库泄露

- 事件经过:

整合境外数据信息为国内机构提供服务的深圳振华数据信息技术有限公司的一个数据库外泄。数据库包含了大约 240 万人的信息,绝大部分收集自社交网络。澳大利亚堪培拉的网络安全咨询公司 Internet 2.0 分析了其中 25 万人的记录,有 5.2 万美国人、3.5 万澳洲人和 1 万英国人。这些数据包括了政客如英国首相 Boris Johnson,政客的亲戚、王室、名人和军人。深圳振华的一名发言人表示,这只是数据整合,该公司否认与中国政府或军方有关联,称其客户主要为研究组织和商业团体。

- link: https://www.solidot.org/story?sid=65537

- **雷蛇** 泄露了超 10 万用户的个人信息

- 事件经过:

安全研究员 Volodymyr Diachenko 发现,由于服务器配置错误,Razer 网站于 8 月 18 日公开了超 10 万游戏玩家的个人信息。虽然不包括信用卡付款信息,但截图表明该公司的数字商店订单记录被意外曝光,其中包括消费者的电子邮件、邮寄地址、订购的产品类型、以及电话号码等在内的个人信息。

此事耗费了将近一个月来沟通反馈,在网上发现了这一问题后,Volodymyr Diachenko 在三周内与 RAZER 进行了多次接触,最终收到了一份答复。这家游戏硬件制造商承认服务器存在配置错误,且用户的个人信息可能已被泄露,包括消费者全名、电话号码、以及送货地址等。

- link: http://hackernews.cc/archives/32120

- **动视** 发生严重个人资料泄漏事件:超 50 万账号被曝光

- 事件经过:

外媒 Dexerto 报道,可能有超过 50 万个动视账号被入侵,包括密码在内的登录凭证信息被泄漏。

上周日晚上,Okami 和 TheGamingRevolution 等《使命召唤》的 Insider 率先报告了动视的本次安全事件,他们称黑客攻击是持续的。TheGamingRevolution 在推文中写道:“动视的账号显然正在泄漏,所以请尽快改变你的密码,尽管这可能甚至没有帮助,因为他们每 10 分钟就会窃取 1000 个账户”。

- link: http://hackernews.cc/archives/32267

- 美国工资协会 **APA** 披露信用卡被盗事件

- 事件经过:

大约在2020年7月23日,APA发现其网站和在线商店被攻击者攻破,攻击者收集敏感信息并将其过滤到攻击者控制的服务器上。

攻击者根据APA政府高级总监Robert Wagner 发送给受影响个人的数据泄露通知,利用组织内容管理系统(CMS)中的安全漏洞入侵APA的网站和在线商店。一旦获得对组织站点和商店的访问权,他们就将撇取器部署在网站的登录页面和APA电子商务商店的结帐部分。

据APA的安全团队表示,该恶意活动可以追溯到2020年5月13日,大约是美国东部时间下午7:30。APA说:“未经授权的个人可以访问登录信息(即用户名和密码)和个人支付卡信息(即信用卡信息及相关数据)。”

- link: https://www.bleepingcomputer.com/news/security/american-payroll-association-discloses-credit-card-theft-incident/

- 华纳音乐集团 **WMG** 披露了一项数据泄露事件

- 事件经过:

该公司表示,此事件涉及其通过外部服务提供商运营的多个电子商务网站,该安全漏洞可能使黑客能够窃取输入到该网站的个人信息

该公司在发送的违规通知信中说:“到2020年8月5日,我们获悉,未经授权的第三方已经破坏了WMG运营的许多美国电子商务网站,但这些网站由外部服务提供商托管和支持。” 给受影响的个人。

“这允许未经授权的第三方潜在地获取您在2020年4月25日至2020年8月5日之间进入一个或多个受影响网站的个人信息的副本。”

即使WMG的调查没有发现任何信息被泄露的迹象,也没有排除发生这种可能性的可能性,并警告受影响的个人可能在攻击过程中使用被盗的个人和财务细节进行欺诈活动。

- link: https://www.bleepingcomputer.com/news/security/warner-music-group-finds-hackers-compromised-its-online-stores/

- 美国人员配置公司 **Artech** 披露了勒索软件攻击,数据泄露

- 事件经过:

美国最大的IT人员配置公司之一的Artech Information Systems已披露了一个勒索软件攻击导致的数据泄露,该勒索软件攻击在2020年1月初影响了其某些系统。

“ 2020年1月15日,调查确定未经授权的黑客在2020年1月5日至2020年1月8日之间可以访问某些Artech系统。”

记者于2020年1月11日获悉对Artech服务器的攻击,当时REvil(Sodinokibi)勒索软件团伙泄露了337MB他们声称是从该公司服务器窃取的文件。

- link: https://www.bleepingcomputer.com/news/security/us-staffing-firm-artech-discloses-ransomware-attack-data-breach/

- **新泽西大学医院 UHNJ** 遭到SunCrypt勒索软件攻击,数据泄漏

- 事件经过:

SunCrypt勒索软件操作已泄漏了据称在9月份勒索软件攻击中从UHNJ窃取的数据。

SunCrypt是勒索软件运营商,于2019年10月开始活动,但活动并不活跃。在过去的几个月中,自释放专用泄漏点以来,它们变得更加活跃。

据称,从新泽西大学医院盗取的240 GB数据中,攻击者已经泄漏了1.7 GB的存档,其中包含超过48,000个文档。该数据泄漏包括患者信息发布授权表,驾驶执照副本,社会安全号码(SSN),出生日期(DOB)以及有关董事会的记录。

- link: https://www.bleepingcomputer.com/news/security/university-hospital-new-jersey-hit-by-suncrypt-ransomware-data-leaked/

- 美国退伍军人事务部 **VA** 数据泄露影响了46,000名退伍军人

- 事件经过:

在昨天发布的数据泄露通知中,弗吉尼亚州表示,黑客破坏了他们的系统,以窃取专为向退伍军人提供治疗的医疗服务提供者的款项。“金融服务中心(FSC)确定未经授权的用户可以访问其在线应用程序之一,以将款项转给社区医疗服务提供者,用于退伍军人的医疗。FSC将该应用程序离线,并向VA的隐私权办公室报告了违规行为。”VA陈述的通知。

该机构进行的一项调查确定,未经授权的用户可以通过社会工程和利用身份验证协议来访问其系统。为防止进一步的未经授权的访问,VA已关闭对其系统的访问,直到VA信息技术办公室完成彻底的调查。

尽管VA并未说明发布了哪些个人信息,但由于受到破坏的系统的性质,它可能是退伍军人的姓名,地址,社会安全号码,电话号码以及可能的医疗信息。VA金融服务中心(FSC)正在与所有受影响的个人联系,包括死者的近亲,以警告他们其数据存在风险。所有暴露了社会保障号码的受害者也将获得免费的信用监测服务。

- link: https://www.bleepingcomputer.com/news/security/us-dept-of-veterans-affairs-data-breach-affects-46-000-veterans/

- **Staples** 披露数据泄露事件

- 事件经过:

巨型办公零售公司Staples告知其一些客户,未经授权便访问了与其订单有关的数据。

这家办公零售巨头发出了一封由Staples Inc.首席执行官亚历山大·桑迪·道格拉斯(Alexander'Sandy'Douglas)签署的简短通知信,其中简要介绍了这一事件。零售商尚未确定确切访问的内容,但可以包含Staples归类为“非敏感的客户订单数据”:名称,地址,电子邮件地址,电话号码,最后四个信用卡位,订单详细信息(交货,成本,产品)。

- link: https://www.bleepingcomputer.com/news/security/staples-discloses-data-breach-exposing-customer-info/

- 美国健身中心 **Town Sports International** 遭受数据泄露,影响60万客户

- 事件经过:

在一个包含超过600,000个人信息的数据库暴露在Internet上之后,纽约健身连锁店Town Sports遭受了数据泄露。

在Comparitech的一份新报告中,安全研究人员Bob Diachenko发现并分析了属于Town Sports International的数据库。

该数据库包含近60万名成员或员工的用户记录,并包含个人信息,包括姓名,地址,电话号码,电子邮件地址,信用卡的后四位数字,信用卡的有效期以及会员的帐单记录。

- link: https://www.bleepingcomputer.com/news/security/us-fitness-chains-suffer-data-breach-affecting-600k-customers/

### 20.8

- **Experian** 南非分公司数据泄露,影响2400万客户

- 事件经过:

消费者信用报告机构Experian南非分公司周三披露了一起数据泄露事件。该信用机构承认将其南非客户的个人资料交给了一个冒充客户的欺诈者。

虽然Experian没有披露受影响的用户数量,但反欺诈和银行业非营利组织南非银行风险中心(SABRIC)的一份报告称,此次违规事件影响了2400万南非人和793749家当地企业。Experian表示,它向地方当局报告了这一事件,地方当局得以追踪到事件背后的个人。此后,Experian表示,它获得了法院的命令,"结果该个人的硬件被扣押,被盗用的数据被保护起来并删除"。

- link: https://www.zdnet.com/article/experian-south-africa-discloses-data-breach-impacting-24-million-customers/

- 6亿快递单号被卖,9家快递公司参与

- link: https://mp.weixin.qq.com/s/3lfA71CGjBmLpBTLkiDeDA

- **英特尔** 20GB机密数据泄漏,含有BIOS和专有技术源代码等

- 事件经过:

美国芯片制造商英特尔正在调查安全漏洞,因为今天早些时候在文件共享网站MEGA上在线上传了20 GB内部文件,其中带有一些标有“机密”或“受限制的机密”的文件。

该数据由瑞士软件工程师蒂尔·科特曼(Till Kottmann)发布,他说他收到了一位匿名黑客的文件,该黑客声称已于今年早些时候违反了英特尔的规定。

根据分析,泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权。这些文件包含可追溯至2016年的CPU的技术规格,产品指南和手册。记者收到了Kottmann和他的消息来源之间的对话副本,其中涉嫌的黑客声称是通过Akamai CDN上托管的不安全服务器获取数据的,而不是通过使用Intel Resource和设计中心。

- link: https://mp.weixin.qq.com/s/4uu1Fb3plI-MB2KB7zYKCg

- **思科** 前员工删库跑路造成240万美元损失

- 事件经过:

一名思科前员工离职后非法入侵思科云计算系统并部署恶意代码,导致思科的部分企业终端业务虚拟机遭到删除。这名员工在从思科离职五个月后账号权限未被回收,所以他能够利用自己权限登录思科系统。直到虚拟机被大量删除导致服务出现异常后,思科才进行排查。

这名员工目前已经在美国圣何塞联邦法院认罪,其承认在离职后利用其员工账号权限登录云计算管理系统后其部署了某段未经审计的代码 , 这段代码导致思科云计算系统里的456个虚拟机遭到删除。这些虚拟机是思科部署用于支撑WebEx Teams服务,该服务为思科企业级客户提供视频会议和办公协作服务。后端服务器被删除后大量企业无法正常使用该服务,随后思科投入价值140万美元的员工时间来修复这些服务器。即便如此大量思科企业级客户有超过两周时间无法使用该服务,随后思科向受影响的客户退还100万美元的费用。

- link: https://www.landiannews.com/archives/79180.html

- **Freepik** 披露数据泄露事件,影响 830 万用户

- 事件经过:

根据该公司的官方声明,此次安全漏洞发生在一名黑客(或多名黑客)利用SQL注入漏洞访问其一个存储用户数据的数据库之后。Freepik表示,黑客获得了其Freepik和Flaticon网站上最老的830万注册用户的用户名和密码。

Freepik没有说明漏洞发生的时间,也没有说明它是何时发现的。不过,该公司表示,在得知这一事件后,立即通知了有关部门,并开始调查这一漏洞以及清点黑客获取的内容。至于被取走的内容,Freepik表示,并不是所有用户的账户都有相关的密码,黑客只取走了部分用户的信息。

- link: http://hackernews.cc/archives/31819

- **Zello** 遭遇数据泄露

- 事件经过:

Zello指出,他们于2020年7月8日在其中一台服务器上发现了未经授权的活动。作为此访问的一部分,黑客可能已访问Zello帐户的电子邮件地址和哈希密码。尽管Zello并未明确声明已访问了数据库,但这很可能是黑客能够访问客户信息的途径。

- link: http://hackernews.cc/archives/31576

- 超过 1.42 亿 **美高梅酒店** 客人详细资料在暗网上出售

- 事件经过:

在2019年的一次黑客攻击中,最初说影响了1060万客人,现在已经涉及超过1.42亿人。早在2月份,就有报道称,超过1060万名入住美高梅国际娱乐平台酒店的个人资料被公布在一个黑客论坛上。

现在,暗网上出现了一则广告,提供142479937名美高梅酒店客人的详细资料,价格仅为2900多美元,之后人们发现实际要价要高得多。据称,这些信息包括名人和政府雇员的数据,包括姓名、地址、电子邮件、电话号码和出生日期。美高梅表示,财务信息、身份证或社会安全号码以及酒店住宿细节都不在此次漏洞之列。ZDNet联系了一些过去的酒店客人,确认名单的准确性。

美高梅的细节来自于去年该酒店的一次数据泄露,一名黑客未经授权访问了一个云端服务器,其中包含了以往客人的信息。该连锁店表示,已经按照国家法律的要求,通知了所有受影响的人。发布广告的人声称,这些数据实际上来自于数据泄露监测服务DataViper最近的一次攻击,但该公司否认拥有一份完整的美高梅数据库,并表示黑客试图破坏该公司的声誉。

- link: https://www.cnbeta.com/articles/tech/1003259.htm

- **Freepik** 数据泄露

- 事件经过:

Freepik称,黑客通过对该公司Flaticon网站的SQL注入攻击,可以窃取830万Freepik和Flaticon用户的电子邮件和密码哈
希。

该公司补充说:“在这830万用户中,有450万没有哈希密码,因为他们仅使用联合登录名(使用Google,Facebook和/或Twitter),并且攻击者从这些用户那里获得的唯一数据就是他们的电子邮件地址。” 。

- link: https://www.bleepingcomputer.com/news/security/freepik-data-breach-hackers-stole-83m-records-via-sql-injection/

- **佳能** 数据泄露

- 事件经过:

在Maze的数据泄漏站点上,勒索软件运营商称他们正在释放攻击期间从佳能窃取的全部数据的5%,

已发布的文件是2.2 GB的档案,名为“ STRATEGICPLANNINGpart62.zip”,我们被告知该文件包含市场营销资料和视频以及与佳能网站有关的文件。

- link: https://www.bleepingcomputer.com/news/security/canon-usas-stolen-files-leaked-by-maze-ransomware-gang/

- **SANS Infosec** 培训组织遭受数据泄露

- 事件经过:

在其一名员工成为网络钓鱼攻击的受害者之后,SANS网络安全培训组织遭受了数据泄露。

威胁参与者配置一条规则,该规则将在此帐户中接收的所有电子邮件转发到“未知的外部电子邮件地址”,并安装了恶意的Office 365加载项。

SANS尚未提供有关此加载项的太多信息,但它可能是一个Office 365 Oauth应用程序,用于获得对电子邮件帐户的持久性。

此配置规则转发了总共513封电子邮件,其中一些包含总共约28,000条针对SANS成员的个人信息(PII)记录。

- link: https://www.bleepingcomputer.com/news/security/sans-infosec-training-org-suffers-data-breach-after-phishing-attack/

- **密歇根州立大学 MSU** 披露信用卡盗窃事件

- 事件经过:

密歇根州立大学(MSU)今天披露,攻击者能够从其shop.msu.edu在线商店的大约2,600位用户中窃取信用卡和个人信息。

密西根州立大学在一份声明中说:“未经授权的一方可以访问密歇根州立大学的在线商店shop.msu.edu,并放置了恶意代码,以在2019年10月19日至2020年6月26日之间暴露购物者的信用卡号码。”

- link: https://www.bleepingcomputer.com/news/security/michigan-state-university-discloses-credit-card-theft-incident/

- **ProctorU** 确认数据泄露

- 事件经过:

威胁行为者在黑客论坛上发布了被盗的用户记录数据库后,在线考试指导解决方案ProctorU已确认数据泄露。

泄露的数据库之一是Proctoru.com的数据库,其中包含据称在在线代理服务上注册的444,000人的用户记录。

该数据库中包含的一些大学和学院电子邮件地址包括北弗吉尼亚社区学院,加州大学洛杉矶分校,普林斯顿大学,德克萨斯大学,哈佛大学,耶鲁大学,锡拉丘兹大学,哥伦比亚大学,加州大学戴维斯分校等。

该数据库还包含给美军成员的电子邮件。

- link: https://www.bleepingcomputer.com/news/security/proctoru-confirms-data-breach-after-database-leaked-online/

- **Havenly** 披露数据泄露

- 事件经过:

总部位于美国的室内设计网站Havenly在黑客在黑客论坛上免费发布包含130万用户记录的数据库后,披露了数据泄露。

ShinyHunters黑客组织已在一个黑客论坛上免费泄漏了18家公司的数据库。这些数据库总共包含3.86亿个用户记录。泄露的数据库之一包含Havenly.com的130万用户记录。

数据库的样本中,泄漏的数据包括用户的登录名,全名,MD5哈希密码,电子邮件地址,电话号码,邮政编码以及与该站点的使用有关的各种其他数据。

- link: https://www.bleepingcomputer.com/news/security/havenly-discloses-data-breach-after-13m-accounts-leaked-online/

### 20.7

- 2家国内企业数据泄露

- 事件经过:

研究人员发现了2个不安全的数据库,其中包含数百万个记录。据悉,第一个数据库来自互联网+科技养老的孝信通其中包含GPS位置、手机号、地址、哈希密码等敏感信息,第二个数据库疑似来自上海延华,有更多的敏感数据,比如容易被解码的音频文件、姓名、员工身份证号码、心率、氧量、GPS位置等。目前这两个数据库均已关闭。目前,两个数据库都已关闭。

- link: https://securityaffairs.co/wordpress/105609/data-breach/chinese-companies-data-leak.html

- 美国网络安全公司 **Night Lion Security** 存储泄露数据库,被黑客入侵后曝光

- 事件经过:

美国网络安全公司Night Lion Security管理DataViper数据泄漏监视服务,黑客入侵了DataViper网站,将该公司存储8,225个数据库的完整列表,482个可下载的JSON文件的列表发布出来,其中有很多熟悉的数据泄露集合,但大部分都是网上公开的数据库。而这些json仅仅是样本,并不是公布完整的数据库。此外,黑客还在Empire暗网市场上发布了广告,在那里他们出售了在DataViper后端发现的50个最大的数据库。

- link: https://mp.weixin.qq.com/s/xxxDV6yIh6k-fOMRb7isHQ

- 数十家公司的源代码泄露

- 事件经过:

因配置错误,数十家企业的源代码遭到泄露,其中包括了微软、Adobe、联想、AMD、高通、摩托罗拉、华为海思、联发科、GE Appliances、任天堂、Roblox、迪士尼和江森自控等等。完整名单发布在 Pastebin 上。逆向工程师 Tillie Kottmann 收集了这些泄露的代码库,并努力确保公开代码不会对相关公司造成直接伤害,比如在发现金融公司的代码库里有硬编码的凭证之后就会迅速移除。到目前为止,只有少数公司发出了 DMCA 删除通知,还有许多公司可能不知情,或者不在意,比如一家公司的开发者只想知道 Kottmann 是如何获得代码的,他们没有要求移除,而是说“玩得开心”。其中任天堂的游戏代码库引发了最多的关注。

- link: https://www.solidot.org/story?sid=65086

- **任天堂** 游戏源代码泄露

- 事件经过:

任天堂大批游戏的源代码泄露,其历史可上溯到 Super NES 时期。泄露代码的规模巨大,以至于被形容为“Gigaleak”,包含了 Super NES、Game Boy 和 N64 平台马里奥、马里奥赛车、塞尔达,F-Zero 和口袋妖怪系列游戏的可编译代码和素材。其中还有此前从未曝光的游戏艺术和声音文件,比如《超级马里奥 64》的源代码中发现了马里奥双胞胎兄弟路易吉的模型和声音文件。虽然任天堂拒绝置评,但相关游戏的开发者确认了泄露代码的真实性。

- link: https://www.solidot.org/story?sid=65080

- **GEDmatch** 的家谱 DNA 数据库暴露

- 事件经过:

家谱数据库网站 GEDmatch 因帮助警方破解了金州杀手等陈年悬案而闻名远扬,但也引发了用户隐私的争议。GEDmatch 因此修改了授权,只允许执法机构访问明确授权的用户 DNA 数据,它的 145 万用户只有 28 万允许警方搜索 DNA 进行匹配。但上周末,去年 12 月收购 GEDmatch 的 Verogen 声称遭到黑客攻击,它的数据库突然之间所有用户授权被重置,所有用户家谱数据可以被任何人访问。黑客攻击之后 GEDmatch 很快恢复了服务,但用户授权再次发生问题,这一次屏蔽了所有搜索。GEDmatch 随后再次下线进行维护。7 月 21 日另一个家谱网站 MyHeritage 称其用户遭到钓鱼攻击,攻击者使用了窃取自 GEDmatch 的电邮地址。

- link: https://www.solidot.org/story?sid=65030

- 声称不记录日志的 VPN 公司 **UFO VPN** 泄露了 2000 万用户日志

- 事件经过:

声称保护用户隐私的公司却不能保护自己的,声称不记录任何日志的公司却被发现记录了大量用户日志。香港 VPN 服务商 UFO VPN 因其 Elasticsearch 数据库没有任何密码保护而暴露了超过 2000 万用户日志。Comparitech 的研究人员在 7 月 1 日发现了总容量为 894 GB 的数据库,其中包含了明文密码、IP 地址、用户连接的时间戳、会话令牌、设备信息、操作系统和地理位置信息。这不仅意味着用户账号容易被接管,也意味着用户能被跟踪,而使用会话令牌加密的数据能被解密。该公司声称它收集的信息都是匿名的,只是用于分析网络性能和问题,改进服务质量。

- link: https://www.solidot.org/story?sid=64970

- 加拿大 **Pivot Technology Solutions** 披露数据泄露

- 事件经过:

托管服务提供商Pivot Technology Solutions透露,它是勒索软件攻击的受害者,该勒索软件攻击导致黑客访问了敏感信息。

威胁执行者无法完成攻击并加密公司系统上的文件,但他们在网络上花费了足够的时间来访问敏感信息并窃取其中的一些信息。一家网络法证公司对该事件进行的调查显示,7月1日,入侵者可以访问并窃取“美国雇员和顾问的有限个人信息”。具体来说,检查显示7月7日,攻击者破坏了姓名,地址,出生日期,性别,残疾状况和保险类型。他们还提取了薪资数据(有关扣除额,401k表格,收入和福利的详细信息),银行详细信息(路由和帐号),社会保险号以及相关信息。

- link: https://www.bleepingcomputer.com/news/security/canadian-msp-discloses-data-breach-failed-ransomware-attack/

- **佛蒙特州税务局** 泄露了3年的纳税申报信息

- 事件经过:

佛蒙特州税务局今天披露,由于安全问题影响了其2020年7月2日发现的在线备案网站,暴露了纳税人的私人信息。数据泄露影响了所有在2017年2月至2020年7月之间通过税务部门的网站以电子方式提交财产转让税申报表的佛蒙特人。、

违规通知说: “公共市政记录中提供的以电子方式提交的财产转移税申报表的验证凭证可用于访问先前提交的纳税申报表信息,”违规通知说。“这些凭证本来可以用来访问私人信息,包括财产购买者的社会安全号码,以及财产出售者的社会安全号码的后四位。”

根据佛蒙特州税务局的说法,一旦在2020年7月2日收到有关影响纳税人数据的安全漏洞的警报后,它将立即禁用功能,该功能可能允许未经授权的第三方访问其他人的税务数据。

- link: https://www.bleepingcomputer.com/news/security/vermont-tax-department-exposed-3-years-worth-of-tax-return-info/

- **Promo.com** 在2200万用户记录在线泄漏后披露数据泄露

- 事件经过:

总部位于以色列的营销视频创建网站Promo.com在黑客论坛上免费泄露了包含2200万用户记录的数据库后,披露了数据泄露事件。

在网络安全情报公司CloudSEK与记者共享的一份报告中,一个著名的数据泄露卖方在一个黑客论坛上发布了一个包含2210万用户记录的数据库。

该数据包含用户的电子邮件地址,名称,性别,地理位置,对于260万用户,其哈希密码。

这次泄漏包括140万个破解密码,这意味着它们已被解密,攻击者可以立即使用这些密码登录用户的帐户,或者在其他站点的凭据填充攻击中使用这些密码。

- link: https://www.bleepingcomputer.com/news/security/promocom-discloses-data-breach-after-22m-user-records-leaked-online/

- **Dave** 数据泄露影响750万用户,在黑客论坛上泄露

- 事件经过:

一个威胁行为者在一个黑客论坛上免费发布了一个包含7,516,691个用户记录的数据库。

在就其数据库泄漏与Dave联系之后,Dave在一天后将事件披露为数据泄露事件。

“由于Dave的前第三方服务提供商之一Waydev的违规行为,恶意方最近获得了Dave某些用户数据的未授权访问,其中包括使用业界公认的bcrypt哈希格式存储的用户密码。哈希算法。”

“被盗的信息还包括一些个人用户信息,包括姓名,电子邮件,生日,实际地址和电话号码。重要的是,这不会影响银行帐号,信用卡号,金融交易记录或未加密的社会安全号码。没有证据表明由于此事件而对任何帐户采取了任何未经授权的操作,也没有任何用户遭受任何财务损失。”

- link: https://www.bleepingcomputer.com/news/security/dave-data-breach-affects-75-million-users-leaked-on-hacker-forum/

- **Wattpad** 泄露了数百万用户的帐户信息

- 事件经过:

一个据称失窃的包含2.7亿条记录的Wattpad数据库正以私下出售的价格超过100,000美元。现在,它已在黑客论坛上免费提供。

在一个匿名提示中,记者被告知该数据库正在由Shiny Hunters出售,该组织以出售因数据泄露而获得的公司数据库而闻名。当时,网络情报公司Cyble告诉记者,该数据库的售价为十个比特币,约合100,000美元。该数据库的一些示例记录包含用户名,名称,哈希密码,电子邮件地址和一般地理位置。

- link: https://www.bleepingcomputer.com/news/security/wattpad-data-breach-exposes-account-info-for-millions-of-users/

### 20.6

- Distributed Denial of Secrets (DDoSecrets) 组织泄露了大约 270 GB 的 **美国警察局** 档案

- 事件经过:

名叫 Distributed Denial of Secrets (DDoSecrets) 组织泄露了大约 270 GB 的美国警察局档案,这批档案统称为 BlueLeaks。DDoSecrets 声称档案包含了 200 多个警察局和融合中心长达 10 年的数据。National Fusion Center Association (NFCA)已经确认了泄露数据的真实性,称实际数据跨度达 24 年,从 1996 年 8 月到 2020 年 6 月 19 日,文档包含了名字、电邮和电话号码,还有部分敏感的金融信息。NFCA 认为这些数据窃取自美国执法部门使用的 Web 服务公司 Netsential。Netsential 已经证实它遭到了入侵。

- link: https://www.solidot.org/story?sid=64754

- 南非邮局的银行分支 **Postbank** 数据泄露

- 事件经过:

事故发生在 2018 年 12 月,有雇员将主密钥打印在一张纸上。主密钥为 32 位数字代码,可用于解密银行业务,访问和修改银行系统,生成客户卡的密钥。当地媒体报道称,2019 年 3 月 到 12 月之间,其雇员利用主密钥登录系统,进行了 2.5 万笔欺诈交易,从客户账上窃取了超过 320 万美元。更换客户银行卡预计还会让其损失 5800 万美元。

- link: https://www.solidot.org/story?sid=64674

- **Facebook** 起诉一开发人员窃取 5500 名用户数据

- 事件经过:

据外媒报道,据法庭文件显示,Facebook正在起诉一名开发人员,称该名开发人员参与了一场数据搜集活动并从中窃取了数千人的个人信息。该公司在诉讼中要求被告提供7.5万美元的赔偿。这家社交网络公司于周四表示,他们正在对Mohammad Zaghar及其网站Massroot8提起诉讼,指控该网站在未经许可的情况下获取Facebook用户的数据。

该行为被指违反了《计算机欺诈和滥用法案》。这起在加州北部地区提起的诉讼称,Zaghar的网站向客户提供了从Facebook好友处获取数据的能力,其中包括电话号码、性别、出生日期和电子邮件地址等。

所有这些数据都是由Facebook用户公开发布的,但据称Zaghar网站提供的自动化将使人们能够以更快的速度、更大规模地获取这些信息。Facebook还指控Zaghar使用僵尸网络,通过伪装成使用社交网络的Android设备来绕过Facebook的检测。 针对这一诉讼,Zaghar没有回复记者的置评请求。

Facebook表示,数据搜集活动从4月23日持续到5月6日,约有5500人注册了这项服务。起诉书称,除了从这5500名客户在Facebook上的朋友处收集的数据外,Massroot8还要求其客户提供登录凭证。

Facebook表示,他们已经向Zaghar发出了多次勒令停止令,另外还暂时封掉了他的Facebook和Instagram账号并要求其客户出于安全考虑更改密码。

- link: https://www.cnbeta.com/articles/tech/993007.htm

- **Zoom** 漏洞:超 50 万个 Zoom 账户泄露并在 Dark Web 出售

- 事件经过:

早在今年4月份左右,Zoom被爆出漏洞,在Dark Web和黑客论坛上,超过50万个Zoom帐户可供出售,1块钱可以买7000个。在某些情况下,是免费赠送的。这些凭据是通过凭据注入攻击收集的,其中黑客尝试使用在较早的数据泄露中泄露的帐户尝试登录Zoom。然后将成功的登录名编译成列表,然后出售给其他黑客。

这些帐户通过文本共享站点共享,黑客在该站点上发布电子邮件地址和密码组合的列表。

- link: https://www.cnbeta.com/articles/tech/987405.htm
- link: https://www.bleepingcomputer.com/news/security/over-500-000-zoom-accounts-sold-on-hacker-forums-the-dark-web/

- **Joomla** 暴露的备份泄漏了2700条用户记录

- 事件经过:

Joomla数据库的泄露暴露了在Joomla资源目录(JRD)上注册的2700人的个人信息,包括散列的密码。通过Joomla资源目录,用户可以找到注册的服务提供商,协助Joomla的项目管理、设计和技术支持。

在上周Joomla发布的安全警告中,披露了在Joomla资源目录(JRD)服务上注册的2700名个人的详细信息被泄露。根据目前已知的情况,泄漏发生的原因是,JRD网站的完整、未加密的备份被存储在亚马逊网络服务(AWS)的S3桶上,该第三方公司由Joomla团队成员和前团队负责人拥有。

- link: https://www.bleepingcomputer.com/news/security/joomla-data-breach-leaks-2-700-user-records-via-exposed-backups/

- **Frost&Sullivan** 数据库泄漏

- 事件经过:

周一,一个名为“ KelvinSecurity Team”的组织在一个黑客论坛上发帖称,他们正在出售与Frost&Sullivan的员工和客户有关的各种数据库。该小组在论坛帖子中指出,出售的数据包括6,000条客户记录和6146条公司记录。

Arora告诉记者:“该漏洞发生在Frost和Sullivan面向公众的服务器之一上的备份目录配置错误。备份目录中包含其雇员和客户记录以及其他机密信息。”

客户数据库包含诸如客户名称,电子邮件地址,公司联系人,是否为机密以及其他非敏感数据之类的信息。另一方面,公开的员工数据库具有更敏感的信息,例如名字和姓氏,登录名,电子邮件地址和哈希密码。

- link: https://www.bleepingcomputer.com/news/security/exposed-frost-and-sullivan-databases-for-sale-on-hacking-forum/

- **UPMC** 65,000名医院员工信息泄露

- 事件经过:

29岁的密歇根州男子贾斯汀·肖恩·约翰逊(Justin Sean Johnson)在本周早些时候被捕,原因是涉嫌在2014年对医疗保健提供者和保险公司匹兹堡大学医学中心(UPMC)进行黑客攻击,窃取了超过65,000名员工的PII和W-2信息,并在黑暗的网络上出售。

根据起诉书,据称约翰逊最​​初通过入侵公司的Oracle PeopleSoft人力资源管理系统,于2013年12月1日左右渗透了UPMC的HR数据库网络。当天,他在HR数据库上运行了一个测试查询,该查询查询导致访问了大约23,500名UPMC员工的PII。

据推测,在2014年1月21日至2月14日期间,他每天继续多次远程访问HR数据库,以窃取成千上万其他UPMC员工的PII。

- link: https://www.bleepingcomputer.com/news/security/hacker-arrested-for-stealing-selling-pii-of-65k-hospital-employees/

- **Cognizant** 在勒索软件攻击后确认数据泄露

- 事件经过:

4月17日,Cognizant开始通过电子邮件发送给客户,警告他们,他们正受到Maze Ransomware的攻击, 以便他们与Cognizant断开连接并保护自己免受可能的影响。

该电子邮件还包含危害指标,其中包括Maze使用的IP地址以及kepstl32.dll,memes.tmp和maze.dll文件的文件哈希。这些 IP地址 和文件已知是由Maze勒索软件参与者在先前的攻击中使用的。

尽管Cognizant指出这是由Maze发起的攻击,但Maze运营商当时告诉记者,他们并没有落后于攻击。

- link: https://www.bleepingcomputer.com/news/security/it-giant-cognizant-confirms-data-breach-after-ransomware-attack/

- 芯片制造商 **MaxLinear** 数据泄露

- 事件经过:

美国片上系统(SOC)制造商MaxLinear透露,在4月15日左右首次遭到违反之后,上个月,某些计算系统已由Maze Ransomware运营商加密。MaxLinear在6月10日发送给受影响的个人并由记者看到的数据泄露通知中,指出了该攻击是5月24日发现的。

信中写道:“我们立即使所有系统脱机,聘请了第三方网络安全专家来协助我们进行调查,并与执法部门联系,并以保护我们系统信息安全的方式安全地恢复系统。”

“到目前为止,我们的调查已发现从2020年4月15日到2020年5月24日之间未经授权访问我们系统的证据。”MaxLinear表示,它能够恢复受攻击的部分系统,其IT人员仍在努力恢复其余部分。

6月15日,Maze Ransomware在加密MaxLinear的系统之前,从据称失窃的超过1TB数据中泄漏了10.3GB的会计和财务信息。

- link: https://www.bleepingcomputer.com/news/security/chipmaker-maxlinear-reports-data-breach-after-maze-ransomware-attack/

- **TAIT** 披露数据泄露

- 事件经过:

TAIT是全球领先的现场活动解决方案提供商之一,该公司披露了一项数据泄露事件,该数据泄露事件导致暴露在服务器上及其某些员工的电子邮件帐户中的个人和财务信息。

数据泄露是在2020年4月6日发现的,当时TAIT注意到未经授权的一方可以访问公司的服务器之一和数名TAIT员工的电子邮件帐户。TAIT发现此事件后立即将其服务器和电子邮件系统脱机,并雇用了一家网络安全公司来帮助调查此漏洞。

以下调查显示,攻击者最初在2020年2月16日大约两个月前入侵了TAIT的服务器。

该公司在数据泄露通知中说: “ TAIT已经解决了导致此事件的安全问题,采取了诸如重置TAIT服务器和电子邮件系统的登录凭据之类的步骤。”“此外,TAIT还对其网络安全防御和协议进行了审查,并实施了其他保护措施,例如添加了多因素身份验证和部署了端点监视系统。”

- link: https://www.bleepingcomputer.com/news/security/live-event-solutions-leader-tait-discloses-data-breach/

- 保险公司 **Genworth** 披露数据泄露

- 事件经过:

Genworth于2020年4月20日发现该数据泄露,原因是该公司检测到未授权访问某些保险代理人的在线帐户,从而可以访问包含个人和财务信息的文档。

根据被入侵的帐户的不同,攻击者可以访问包含以下一些信息的在线文档,这些信息以各种组合形式出现:姓名,地址,年龄,性别,出生日期,财务信息,社会保险号和签名。

作为对事件进行持续调查的直接结果,Genworth禁用了受感染的用户帐户,以阻止将来访问敏感信息。

- link: https://www.bleepingcomputer.com/news/security/fortune-500-insurance-firm-genworth-discloses-data-breach/

- 印度视频点播公司 **ZEE5** 被黑客入侵

- 事件经过:

一名将自己标识为“ John Wick”和“ Korean Hackers”的黑客声称已破坏了印度视频点播巨头ZEE5的系统,并威胁要在犯罪市场上出售该数据库。

今年早些时候,网上流传着大约1,023个Premium ZEE5帐户的凭据。一名自称“韩国黑客”的黑客警告说,他们违反了Zee5.com并盗窃了包含敏感信息的数据库。

黑客以“约翰·威克”的名义进一步列出了他们将要揭示的内容:“数据,最近的交易,密码,电子邮件,手机号码,电子邮件ID,消息等……”

- link: https://www.bleepingcomputer.com/news/security/zee5-allegedly-hacked-by-korean-hackers-customer-info-at-risk/

- 旧金山员工退休系统 **SFERS** 遭受数据泄露

- 事件经过:

在今天提交的数据泄露通知中,SFERS表示他们的一个供应商已经建立了一个测试环境,其中包括一个数据库,其中包含大约74,000个SFERS成员的信息。

在2020年3月21日,供应商获悉该服务器已在2020年2月24日被未经授权的第三方访问。他们随后在3月26日开始调查时告诉SFERS。

“ 2020年3月21日,10up Inc.得知该服务器已于2020年2月24日被外部人员访问。供应商立即关闭了该服务器并开始调查。该供应商未发现任何证据证明SFERS成员的信息已从其服务器中删除,但目前无法确认未经授权的一方未查看或复制该信息。2020年3月26日,供应商将服务器漏洞通知了SFERS,并且SFERS和该卖方继续调查潜在的数据泄露 ”,数据泄露通知中指出。

尽管SFERS声明该漏洞中没有包含社会安全号码或银行帐户信息,但暴露的个人信息足够多,威胁参与者可以在攻击中使用这些信息。

- link: https://www.bleepingcomputer.com/news/security/san-francisco-retirement-program-sfers-suffers-data-breach/

### 20.5

- **LineageOS、Ghost 和 DigiCert** 服务器遭黑客入侵

- 事件经过:

过去几天,黑客利用了两个最近披露的 Salt 漏洞入侵了 LineageOS、Ghost 和 DigiCert 的服务器。Salt 是是一个监视和更新服务器状态的开源配置工具。上周安全公司 F-Secure 的研究人员披露了两个漏洞 CVE-2020-11651 和 CVE-2020-11652,允许远程攻击者绕过身份验证和授权控制,以 root 权限执行命令,它们是最高危的漏洞,CVSS 评分 10/10。负责 Salt 开发的 SaltStack 已在上周释出了补丁修复了漏洞。LineageOS 是一个非常受欢迎的 Android 社区发行版,开发者表示对其服务器的攻击发生在周六晚上八点左右(美太时间),在攻击者未进行任何破坏前就被发现,源代码以及相关构建未受影响。与主基础设施隔离储存的签名钥匙也未受影响。

- link: https://www.solidot.org/story?sid=64269

- **泰国移动运营商 Advanced Info Service** 泄露 83 亿互联网记录

- 事件经过:

研究人员发现了泰国移动运营商 Advanced Info Service (AIS)子公司控制的一个 ElasticSearch 数据库可公开访问,数据库包含大约 83 亿记录,容量约为 4.7 TB,每 24 小时增加 2 亿记录。AIS 是泰国最大的 GSM 移动运营商,用户约有 4000 万。可公开访问的数据库由其子公司 Advanced Wireless Network (AWN)控制,包括了 DNS 查询日志和 NetFlow 日志,这些数据可用于绘制一个用户的网络活动图。研究人员尝试联系 AIS 但毫无结果,直到最后联络泰国国家计算机紧急响应小组之后数据库才无法公开访问。

- link: https://www.solidot.org/story?sid=64460
- link: https://mp.weixin.qq.com/s/oov-Hh_kRQBDb77VeiYzlw

- 专门泄露数据库的黑产论坛 **WeLeakData** 的数据库被泄露

- link: https://mp.weixin.qq.com/s/InZ2SGrZUUEYiamDrovVcQ

- 暗网泄漏的两千万多台湾省公民数据库

- 事件经过:

根据美国网站《CYBLE》指出,专家在暗网(dark web)发现一个数据库,其中包含超过2000万笔台湾户政的详细资讯,包括姓名、地址、身分证字号等等个资恐遭外泄。

数据库大小为3.5 GB,包括以下字段:全名、完整地址、ID、性别、出生日期、电话号码

据这位售卖者称,泄漏发生在2019年。初步分析指出,上一次DOB记录是2008年。但是,应该指出的是,某些记录具有“ NULL /空” DoB记录,因此很难确认最近的记录是什么时间泄露。

- link: https://mp.weixin.qq.com/s/HsIhl0JV3qA3yMKupbgNxw

- 黑客叫卖 **Wishbone** 4000 万注册用户的数据

- 事件经过:

外媒报道称,一名黑客正在叫卖 Wishbone 4000 万注册用户的详细信息,且宣称这批数据是在今年早些时候的黑客攻击活动中窃取的。作为一款流行的移动 App,其允许用户通过简单的投票调查,在两个物品之间展开比较。Wishbone 的大量注册用户信息正在多个黑客论坛上挂牌叫卖,价格仅为 0.85 个比特币(约 8000 美元)。

卖方挂出的示例表明,数据库中包含了 Wishbone 的用户名、电子邮件、电话号码、所在城市、以及密码的哈希值等信息。

- link: https://www.cnbeta.com/articles/tech/981761.htm

- **Daimler AG** GitLab服务器泄露梅赛德斯奔驰 OLU 源代码

- 事件经过:

外媒ZDNet获悉,梅赛德斯-奔驰货车上安装的“智能汽车”零部件源代码上周末在网上泄露。而在泄密事件发生之前,瑞士软件工程师Till Kottmann发现了一个属于戴姆勒公司(Daimler AG)的Git门户网站。戴姆勒是一家德国汽车公司,旗下拥有梅赛德斯-奔驰汽车品牌。

Kottmann告诉ZDNet,他可以在戴姆勒的代码托管门户上注册一个帐户然后下载580多个Git存储库,其中包含了梅赛德斯奔驰货车上安装的车载逻辑单元(OLU)的源代码。

- link: http://hackernews.cc/archives/30483

- 美国国家铁路旅客公司 **Amtrak** 披露了一项数据泄露事件

- 事件经过:

美国国家铁路客运公司(Amtrak)披露了一起数据泄露事件,导致部分Guest Rewards会员的个人信息被曝光。

"2020年4月16日晚,Amtrak确定一个未知的第三方获得了对某些Amtrak Guest Rewards账户的未经授权的访问,"Amtrak Guest Rewards高级总监Vicky Radke在向佛蒙特州总检察长办公室和加利福尼亚州总检察长办公室提交的数据泄露通知中表示.该公司的安全团队在发现可疑活动后,在几个小时内就阻止了未经授权的第三方访问被泄露的Amtrak Guest Rewards账户。

- link: https://www.bleepingcomputer.com/news/security/amtrak-resets-user-passwords-after-guest-rewards-data-breach/

- **Minted** 披露数据泄露

- 事件经过:

美国独立艺术家市场Minted披露了一起数据泄露事件,此前有黑客在暗网市场出售了一个包含500万用户记录的数据库。

本月初,一个名为Shiny Hunters的黑客组织在暗网市场上出售11家公司的用户记录。

其中一个数据库据称包含了500万用户和Minted公司的邮寄地址记录。这个数据库被以2500美元的价格出售。

- link: https://www.bleepingcomputer.com/news/security/minted-discloses-data-breach-after-5m-user-records-sold-online/

- 一个包含超过2600万个 **LiveJournal** 用户账户的数据库,正在多个黑客论坛上免费分享。

- 事件经过:

自2020年5月8日左右以来,各种黑客论坛上流传着指向据称包含33,717,787个唯一帐户的数据转储的链接。

根据共享链接的帖子,数据库转储包含电子邮件地址,用户名,配置文件URL和密码。在最初将密码存储为MD5哈希之后,密码被转换为纯文本。

- link: https://www.bleepingcomputer.com/news/security/26-million-livejournal-accounts-being-shared-on-hacker-forums/

- **Arbonne** 数据泄露泄露用户密码,个人信息

- 事件经过:

国际多层次传销(MLM)公司Arbonne International上个月内部系统被未经授权的一方入侵后,数千人的个人信息和证书被曝光。

“在2020年4月20日晚上,Arbonne意识到了其内部有限系统中的异常活动,” Arbonne在向加利福尼亚州检察长办公室提交的数据泄露通知信中说。

"2020年4月23日,调查发现一个包含有限个人信息的数据表,可能已经被未经授权的行为人访问。"根据Arbonne的漏洞通知,在此次事件中,有3527名加州居民受到影响,以下类型的个人信息被暴露在未经授权的访问中:姓名、电子邮件和邮寄地址、订单购买历史、电话号码和Arbonne账户密码。

- link: https://www.bleepingcomputer.com/news/security/arbonne-mlm-data-breach-exposes-user-passwords-personal-info/

- 在线教育网站 **EduCBA** 遭数据泄露

- 事件经过:

在线教育网站EduCBA已经开始通知客户在遭受数据泄露后正在重置密码。

昨天,EduCBA开始通过电子邮件将数据泄露通知发送给客户,表明他们的系统已被黑客入侵,并且用户数据已被泄露。他们表示,由于他们使用第三方处理程序(如PayPal和2Checkout)来处理付款,因此未访问任何财务信息。作为预防措施,EduCBA声明他们已重置所有用户的密码。

- link: https://www.bleepingcomputer.com/news/security/online-education-site-educba-discloses-data-breach-after-hack/

- **Mathway** 遭数据泄露

- 事件经过:

本周,一个名为“ Shiny Hunters”的数据泄露卖家开始在一个暗网市场上公开出售据称的Mathway数据库,价格为4,000美元。

- link: https://www.bleepingcomputer.com/news/security/mathway-investigates-data-breach-after-25m-records-sold-on-dark-web/

- 一名黑客泄露了4000万个 **Wishbone** 用户记录

- 事件经过:

一名黑客泄露了4000万条Wishbone用户记录,这些记录中包含了大量的信息宝库,这些信息可能被用来进行钓鱼活动、账户接管和凭证填充攻击。

昨天,另一个数据泄露的卖家在一个流行的黑客论坛上公开发布了出售Wishbone数据库的广告,他们以8000美元的价格出售该数据库。

这些暴露的数据包括用户名、电子邮件地址、哈希MD5密码、手机号码、Facebook和Twitter访问令牌、性别、出生日期、MD5、个人资料图片等等。

- link: https://www.bleepingcomputer.com/news/security/hacker-shares-40-million-wishbone-user-records-for-free/

- **Home Chef** 宣布数据泄露

- 事件经过:

总部位于美国的饭盒和送餐服务Home Chef今天在黑客在一个黑暗的网络市场上出售了800万条用户记录后,宣布了一项数据泄漏。

黑客以2500美元的价格出售了该数据库,并提供了一个示例,该示例显示了数据库表中的信息类型。此信息包括用户的电子邮件,加密的密码,信用卡的后四位数字,性别,年龄,订阅信息等。

- link: https://www.bleepingcomputer.com/news/security/home-chef-announces-data-breach-after-hacker-sells-8m-user-records/

- 法国日报 **Le Figaro** 数据库暴露用户个人信息

- 事件经过:

法国日报《费加罗报》曝光了约74亿条记录,其中包含记者和雇员以及至少42,000位用户的个人身份信息(PII)。数据由Le Figaro拥有的不安全数据库公开,其中包含8TB以上的数据,由于Elasticsearch服务器配置错误,该数据可公开访问。

根据研究人员的发现,所暴露的PII数据包括电子邮件,全名,包括居住国家和邮政编码的家庭地址,使用MD5散列的纯文本密码以及用于访问内部服务器的IP地址和令牌。所有这些信息都以报纸的移动和桌面网站的API日志形式存储在Le Figaro的数据库中。

- link: https://www.bleepingcomputer.com/news/security/french-daily-le-figaro-database-exposes-users-personal-info/

- 黑客出售了9100万个 **Tokopedia** 帐户

- 事件经过:

一名黑客正在以低至5,000美元的价格出售一个数据库,该数据库包含一个在暗网市场上的9,100万个Tokopedia帐户的信息。其他威胁参与者已经开始破解密码并在线共享它们。

黑客声称,这些数据只是2020年3月黑客攻击期间从Tokopedia盗窃的9100万用户转储的一小部分。在黑客论坛上发布了较小的子集后不久,同一位黑客就开始在在线犯罪市场上以低至5,000美元的价格出售完整的9,100万用户数据库。在撰写本文时,该数据库已售出两次。

据Under Breach与记者共享的泄漏数据样本,转储针对的是PostgreSQL数据库,该数据库包含许多个人用户数据字段,但实际上只有一小部分包含信息。公开数据中最严重的数据包括用户的电子邮件地址,全名,生日和散列的用户密码。一些公开帐户还列出了其移动设备的移动台国际订户目录号(MSISDN)。

- link: https://www.bleepingcomputer.com/news/security/hacker-sells-91-million-tokopedia-accounts-cracked-passwords-shared/

- **Unacademy** 2200万份用户记录数据泄露

- 事件经过:

2020年5月3日,网络情报公司Cyble Inc.发现威胁者已开始以2,000美元的价格出售包含2000万个帐户的Unacademy用户数据库。

虽然标榜为2000万,但该数据库总共包含21,909,707条用户记录。

这些记录包括用户名,SHA-256哈希密码,加入日期,最后登录日期,电子邮件地址,姓氏和名字,以及该帐户是处于活动状态的,工作人员还是超级用户。

- link: https://www.bleepingcomputer.com/news/security/hacker-sells-22-million-unacademy-user-records-after-data-breach/

- **ChatBooks** 披露数据泄露

- 事件经过:

5月3日,一个名为Shiny Hunters的黑客组织开始在一个黑暗的网络市场上宣传ChatBooks用户记录,要求2,000美元购买1500万行数据。

他们提供了一个示例,其中包含电子邮件地址,哈希密码(SHA-512),社交媒体访问令牌和个人身份信息。

- link: https://www.bleepingcomputer.com/news/security/chatbooks-discloses-data-breach-after-data-sold-on-dark-web/

- **EasyJet** 被黑:数据泄露影响900万客户

- 事件经过:

英国最大的航空公司EasyJet透露,他们遭到黑客攻击,并暴露了900万客户的电子邮件地址和旅行信息。对于其中一些客户,攻击者还访问了信用卡详细信息。

在今天披露的数据泄露通知中,EasyJet声称他们遭受了网络攻击,未经授权的第三方能够访问他们的系统。在这次攻击中,威胁行为者能够访问900万客户的电子邮件地址和旅行信息。对于大约2,208位客户,还显示了信用卡详细信息。

- link: https://www.bleepingcomputer.com/news/security/easyjet-hacked-data-breach-affects-9-million-customers/

### 20.4

- **任天堂** 回应盗号事件 约16万NNID账号遭入侵

- 事件经过:

任天堂遭受了大规模的数据泄露,黑客访问了多达16万个用户帐户,任天堂在官方声明中承认数据泄露,并透露该事件是由于任天堂的Nintendo Network ID(NNID)系统中的漏洞而引起的。泄露数据包括NNID用户名和密码、昵称、电子邮件地址、性别、出生日期以及国家/地区

- link: https://www.pingwest.com/w/209254
- link: https://www.nintendo.co.jp/support/information/2020/0424.html
- link: https://threatpost.com/nintendo-confirms-breach-of-160000-accounts/155110/
- link: https://www.hackread.com/nintendo-accounts-hacked-accessed-by-hackers/

- 域名注册商 **GoDaddy** 客服被钓鱼攻击,多家公司域名解析被篡改

- 事件经过:

GoDaddy客服员工遭到钓鱼攻击,这使得攻击者能够查看和修改关键客户记录,并更改了六个GoDaddy客户的域名解析IP。

- link: https://mp.weixin.qq.com/s/m-GnU5LpjrpMWOWbY7kWHw
- link: https://krebsonsecurity.com/2020/03/phish-of-godaddy-employee-jeopardized-escrow-com-among-others/

- **号百信息服务有限公司** 出售中国电信超 2 亿用户信息,售价低至 0.01 元/条

- 事件经过:

2013 年至 2016 年 9 月 27 日,被告人陈亚华从号百信息服务有限公司(为中国电信股份有限公司的全资子公司)数据库获取区分不同行业、地区的手机号码信息提供给陈德武,被告人陈德武以人民币 0.01 元/条至 0.2元/条不等的价格在网络上出售,获利金额累计达人民币 2000 余万元,涉及公民个人信息 2 亿余条。

- link: https://mp.weixin.qq.com/s/shk1LGrtKWS9fPwpM1U46A

- **findadoctor** 141万美国医生的个人数据在黑客论坛上出售

- 事件经过:

1.141万美国医生的个人数据在黑客论坛上出售。数据库于2020年4月11日从在线服务qa.findadoctor.com被盗。患者的照片或病历不在被盗数据之列。但是,数据中包含的医生信息足够丰富:全名、性别、医院名称、位置、邮寄地址、诊所地址、国家/地区、电话号码、许可证号等等。

- link: https://www.hackread.com/personal-data-us-doctors-sold-hacker-forum/

- **CS:GO** 源代码泄露

- link: https://twitter.com/CSGO/status/1253075594901774336

- 在承包商 **Visser Precision** 未支付赎金后勒索软件攻击者泄露波音等公司的机密文件

- 事件经过:

从一家航空航天行业承包商窃取的内部机密文件被勒索软件攻击者泄露到网上。DoppelPaymer Windows 勒索软件感染了 Visser Precision 的计算机,窃取并加密了文件,索要赎金,当该公司未能在截至日期前支付赎金后,攻击者上传了窃取到的部分机密文件。Visser 的客户包括了很多业内知名公司如洛克希德马丁、波音、SpaceX、特斯拉、霍尼韦尔、Blue Origin 等等。泄露的内部文件与洛克希德马丁、波音、SpaceX 和特斯拉相关,其中包括了洛克希德马丁设计的军用天线规格,以及供应商信息、数据分析报告,账单和支付表格等。洛克希德马丁发言人表示它已知道这一情况。

- link: https://www.solidot.org/story?sid=64111

- 1.5亿用户的Android平台应用市场软件 **Aptoide** ,在本月初发生数据泄露

- 事件经过:

在全球拥有超过1.5亿用户的Android平台应用市场软件Aptoide,在本月初发生数据泄露,攻击者窃取了3900万用户的详细信息,泄露的数据可以归类为“个人身份信息”,其中包括诸如用户的电子邮件地址,哈希密码,真实姓名,注册日期,注册IP地址,设备详细信息和出生日期(如果提供)之类的详细信息。

- link: https://www.zdnet.com/article/details-of-20-million-aptoide-app-store-users-leaked-on-hacking-forum/

- 法国运动技术公司 **Kinomap** 泄露了40GB的数据

- 事件经过:

vpnMentor的研究小组最近发现了一项运动技术公司Kinomap的数据泄露事件,包含全球4200万用户的个人记录。泄露数据包含:性别、国家、全名、用户名、个人资料链接、Home country、加入日期、电子邮件地址。

- link: https://www.vpnmentor.com/blog/report-kinomap-leak/

- 美 CDC、 世卫组织等机构的近 2.5 万电子邮件地址和密码遭泄露

- 事件经过:

不明身份人士公布了近25000个电子邮件地址和密码,这些电子邮件地址和密码来自不同的组织,包括美国疾病控制与预防中心(CDC)、盖茨基金会、美国国立卫生研究院(NIH)、世界卫生组织(WHO)和世界银行。这些信息最初出现在4chan上,然后被转移到Pastebin上,然后又出现在Twitter和Telegram上的极右极端主义账户上。最大的一批电子邮件地址属于NIH(9938个),其次是CDC(6857个)、世界银行(5120个)和WHO(2732个)。

- link: http://hackernews.cc/archives/30056

- 意大利电子邮件服务商 **Email.it** 被黑 60 万用户数据在暗网出售

- 事件经过:

ZDNet从一位读者提供的消息当中得知,目前有超过60万Email.it用户的数据正在暗网上被出售。这家意大利的电子邮件服务提供商周一向ZDNet表示:“不幸的是,我们必须确认,我们遭遇了黑客的攻击。”

Email.it黑客攻击在周日曝光,当时黑客们在Twitter上宣传了一个暗网网站,在该网站上出售公司的数据。黑客声称实际入侵发生在两年多前,即2018年1月,黑客入侵了Email.it数据中心,从服务器上拿走了任何可能的敏感数据,并选择给这家意大利的电子邮件服务提供商一个机会修补漏洞,同时要求们给黑客一点赏金,但是这家意大利的电子邮件服务提供商拒绝与黑客谈判,并继续欺骗它的用户。

另外,黑客们在2月1日试图勒索Email.it,当时他们要求对方支付赏金。Email.it的一位发言人周一告诉ZDNet,该公司拒绝支付,转而通知了意大利邮政警察局(CNAIPIC)。在勒索失败后,黑客们现在正在以0.5到3个比特币(3500到22000美元)不等的要价出售该公司的数据。这些数据库包含了注册了免费Email.it电子邮件账户的用户信息。

黑客声称,这些数据库包含了2007年至2020年期间注册并使用该服务60多万用户的明文密码、安全问题、电子邮件内容和电子邮件附件。

- link: https://www.cnbeta.com/articles/tech/964755.htm

- **旧金山国际机场** 在黑客入侵后披露数据泄露

- 事件经过:

旧金山国际机场(SFO)于2020年3月对其两个网站SFOConnect.com和SFOConstruction.com进行了黑客攻击后,披露了数据泄露事件。

- link: https://www.bleepingcomputer.com/news/security/san-francisco-intl-airport-discloses-data-breach-after-hack/

- 勒索失败后,Clop勒索软件泄漏了 **ExecuPharm** 的文件

- 事件经过:

据称赎金谈判失败后,Clop勒索软件泄露了从美国制药公司ExecuPharm窃取的文件。ExecuPharm公司在发给受影响个人的数据泄露通知书中公开披露了这次勒索软件攻击,并向佛蒙特州总检察长办公室提交了文件。

虽然ExecuPharm没有提到攻击期间用于加密其服务器的勒索软件菌株的名称,但正如Techcrunch首次报道的那样,在该公司拒绝支付赎金后,Clop Ransomware组织公布了被盗数据。ExecuPharm还在违规信中解释说,他们 "从备份服务器中重建受影响的服务器,现在已经完全恢复和保护了 "受影响的系统。

"谈判进行了一个月,宣布并批准了比特币的金额。然后他们开始提到,币基对他们的账户进行了扣留,他们需要等待7-14天。"当我们联系到Clop的行为者以了解更多细节时,他们告诉记者。

根据Clop Ransomware的泄密网站,攻击者能够窃取近1.9万封ExecuPharm和Parexel员工的电子邮件,以及进一步的电子邮件通信,包括超过8万封电子邮件。

- link: https://www.bleepingcomputer.com/news/security/clop-ransomware-leaks-execupharms-files-after-failed-ransom/

### 20.3

- **格鲁吉亚** 全体公民信息泄漏

- link: https://twitter.com/1ancet/status/1244828187093164033

- 黑客网站曝光了超过 490 万乔治亚州居民的详细个人信息

- 事件经过:

上周六,某黑客论坛公布了包含 493 万 4863 乔治亚州居民的详细个人信息的数据库。在大小为 1.04 GB 的 Microsoft Access 数据库文件中,可查看到包括全名、家庭住址、出生日期、身份证编号、手机号码之类的隐私内容,甚至连已故公民的信息也没放过。

周末的时候,数据泄露监视和预防服务公司 Under The Breach 曝光了本次泄漏事件,并向外媒 ZDNet 分享了一些细节。

由快照可知,数据库包含了超过 490 万条记录,其中包含了数百万已故公民。根据 2019 年的人口普查,该州目前预估人口在 370 万左右。

- link: http://hackernews.cc/archives/29818

- **Virgin Media** 泄露了900,000位客户的信息

- 事件经过:

Virgin Media今天宣布,由于配置错误且不安全的营销数据库,至少有一次未经许可访问了大约900,000个客户的个人信息。

根据正在进行的调查,Virgin Media在2020年2月28日发现,至少从2019年4月19日起可以访问该公开的数据库,并且尽管该公司不知道“访问范围或是否实际使用了任何信息。”

Virgin Media首席执行官LutzSchüler在一份新闻稿中说,该公司“通过关闭对该数据库的访问来立即解决了该问题,该数据库包含大约90万人的一些联系方式,其中包括约15%的固定电话客户客户群。”

“该数据库不包含任何密码或财务细节,如信用卡信息或银行帐号,但却包含有限的联系信息,如姓名,家庭地址和电子邮件地址和电话号码,”

- link: https://www.bleepingcomputer.com/news/security/virgin-media-data-breach-exposes-info-of-900-000-customers/

- **微博** 数据泄露事件

- [工信部网络安全管理局就新浪微博App数据泄露问题开展问询约谈](http://news.cnstock.com/news,bwkx-202003-4509283.htm)
- [微博回应“数据泄露”事件:非微博端泄露 不涉及身份证、密码](https://www.cnbeta.com/articles/tech/957479.htm)
- [微博回应“用户信息被出售”事件:已上报司法机关](http://society.people.com.cn/n1/2020/0321/c1008-31642690.html)
- [538 Million Weibo users’ records being sold on Dark Web](https://securityaffairs.co/wordpress/100243/data-breach/weibo-data-dark-web.html)

- 安全公司 **Keepnet Labs** 泄露了一个包括50亿条已泄露记录的数据库

- 事件经过:

专家 Bob Diachenko 发现一个属于安全公司 Keepnet Labs 的 Elasticsearch 实例,其中包含超过50亿条以前泄露的数据记录网络安全事件。泄露数据包括哈希类型、泄漏年份、密码、电子邮件、电子邮件域和泄漏源(即Adobe,Last.fm,Twitter,LinkedIn,Tumblr,VK等)。

- link: https://securityaffairs.co/wordpress/100198/data-breach/uk-security-firm-data-leak.html

- 英国印刷公司 **Doxzoo** 暴露军事文件

- 事件经过:

网络安全研究人员透露,总部位于英国的文档打印和装订公司Doxzoo通过使AWS S3存储桶不受保护,从而暴露了数百GB的信息,包括与美国和英国军方有关的文档。

- link: https://www.securityweek.com/uk-printing-company-exposed-military-documents

- 俄罗斯机构 FSB 的承包商被黑客入侵;泄漏了敏感数据

- link: https://www.hackread.com/russian-intel-agency-fsb-contractor-hacked/

- 2.01亿美国人口个人记录泄露

- 事件经过:

不受保护的数据库托管在公开向公众开放的Google Cloud服务器上,没有任何安全验证。简而言之:世界上任何具有Internet连接的人都可以访问该数据库。

由Comparitech的IT安全研究员Bob Diachenko发现;数据包含超过2.01亿条记录(准确地说是201,162,598条)。对这些记录的深入分析揭示了诸如财产和人口统计信息之类的细节。

- link: https://www.hackread.com/201-million-us-demographic-personal-records-leaked-online/

- **雅诗兰黛** 泄露 4.4亿条记录

- 事件经过:

1月30日,Security Discovery的数据分析师兼安全顾问Jeremiah Fowler发现了属于美国知名跨国生产商和尊贵护肤品销售商EstéeLauder的数据记录。

研究人员声称已经发现了大约4.4亿条记录(准确地说是440,336,852条),包括公司内部纯文本格式的电子邮件。数据存储在数据库中,没有任何安全认证,这意味着任何人都可以访问该数据。据报道,没有证据表明客户记录或与付款相关的数据可能受到这种风险的威胁。这意味着,对于公司的客户或包括MAC和Clinique在内的子品牌客户,目前没有任何直接风险。

雅诗兰黛没有透露用户电子邮件的暴露数量,但该公司在其电子邮件声明中指出,这些电子邮件与消费者无关,并且来自其内部教育平台。但是,福勒指出,他发现的大多数纯文本电子邮件都包含@ estee.com域。

- link: https://www.hackread.com/cosmetic-giant-estee-lauder-expose-440-million-records/

- **通用电气(GE)** 称因佳能数据泄露,其部分员工数据遭受损害

- 事件经过:

通用电气(GE)上周透露,由于佳能业务流程服务部(Canon Business Process Services)遭受数据泄露,一些员工的个人信息可能已经受到损害。目前佳能尚未分享有关违规的任何信息,不清楚通用电气是否是为唯一受影响的客户。

- link: https://www.securityweek.com/ge-says-some-employees-hit-data-breach-canon
- link: https://www.bleepingcomputer.com/news/security/tech-giant-ge-discloses-data-breach-after-service-provider-hack/

- **T-Mobile** 数据泄露导致用户个人财务信息曝光

- 事件经过:

T-Mobile 宣布了一项数据泄露事件,事件起因在于其电子邮件供应商遭到黑客入侵,导致从电子邮件中泄露了一些用户的个人和财务信息。

T-Mobile在其网站上发布的“数据泄露通知”中指出,黑客入侵其电子邮件供应商,未经授权地访问了T-Mobile员工的电子邮件账户。电子邮件账户包含T-Mobile用户信息,例如社会保险号、财务信息、政府ID号、账单信息和费率计划。为了提醒客户数据泄露,T-Mobile已经开始向可能受此次事件影响的用户发送短信。这些短信指出T-Mobile“最近发现并关闭了一起安全事件,该事件可能会涉及您的某些账号信息”,并附上详情的页面链接。

短信中的详情页面信息因用户受影响的程度而有所区别,点击进入T-Mobile网站的“数据泄露通知”的链接取决于公开的数据内容。“访问的个人信息可能包括姓名和地址、社会保险号、金融账户信息和政府识别号,以及电话号码、账单和账户信息以及费率计划和功能。”

- link: https://www.freebuf.com/news/229456.html
- link: https://www.bleepingcomputer.com/news/security/t-mobile-data-breach-exposes-customer-personal-financial-info/
- link: https://www.hackread.com/virgin-media-t-mobile-data-breach-exposes-personal-data/

- **Visser Precision** 遭黑客勒索,如果不支付赎金,将公布被盗文件

- 事件经过:

一家为太空和国防承包商提供精密部件的制造商证实了一起网络安全事件,据称这起事件很可能是由勒索软件引起的。据悉,总部位于科罗拉多州丹佛市的 Visser Precision 制造商为包括汽车和航空业在内的许多行业制造定制零件。

该公司在一份简短声明中证实,公司是“最近一起网络安全犯罪事件的目标,包括获取或窃取数据”。Visser发言人表示,公司“继续对此次攻击进行全面调查,业务运行正常”。安全研究人员称,这次攻击是由 DoppelPaymer 勒索软件引起的,这是一种新的文件加密恶意软件,会威胁泄露公司的数据。该勒索软件黑客威胁说,如果不支付赎金,将公布被盗文件。

Visser遭窃取的文件列表包括客户名单的文件夹,这些客户包括特斯拉、SpaceX、飞机制造商波音和国防承包商 Lockheed Martin。其中部分文件可供下载,有的还包括了 Visser 与特斯拉和 SpaceX 之间的保密协议。托管被盗文件的网站称还有“很多”文件要发布。

- link: https://mp.weixin.qq.com/s/AtaemWcMff_Eqr_2fa5h2w

- 公主邮轮承认公司 **Carnival** 存在数据泄露问题

- 事件经过:

在两艘邮轮爆发了新冠病毒后被迫在全球范围内停止运营的 Princess Cruises(公主邮轮)目前已证实存在数据泄露问题。据信,这份发布在其网站上的通知实际上是在3月初发布的。该份通知称,公司在2019年4月至7月的4个月时间内发现了大量未经授权的电子邮件账号登入,其中一些包含了职工、邮轮工作人员和客人的个人信息。

- link: https://www.cnbeta.com/articles/tech/955197.htm

- 浏览器供应商 **Blisk** 开放的 Elasticsearch 服务器泄漏数据

- 事件经过:

浏览器供应商无意中使没有密码的Elasticsearch服务器暴露在互联网上后泄露了用户数据。泄漏发生在爱沙尼亚的Blisk公司,该公司开发了同名的Blisk浏览器。

- link: https://www.zdnet.com/article/browser-vendor-leaks-data-via-open-server/

- 知名分析平台 **Sensor Tower** 被爆秘密收集数百万用户数据

- 事件经过:

知名 APP 分析平台 Sensor Tower 利用 VPN 应用和去广告应用程序,来收集 Android 和 iOS 平台数百万用户用户的数据。这些应用程序的全球下载量已超过3500万次,但是在应用描述中并没有透露和 Sensor Tower 有联系,或者会收集用户数据给该公司。

- link: https://www.buzzfeednews.com/article/craigsilverman/vpn-and-ad-blocking-apps-sensor-tower

- 巴西公司 **Antheus Tecnologia** 数千份指纹记录泄露

- 事件经过:

研究人员周三发现一个包含约76000个独特指纹记录的网络服务器被暴露在互联网上。这些不安全的指纹数据,以及员工的电子邮件地址和电话号码,都是由巴西公司Antheus Tecnologia收集。

- link: https://www.cnbeta.com/articles/tech/954233.htm

- 秘密共享应用 **Whisper** 数据泄露,数百万用户的敏感信息可被在线查看

- 事件经过:

Whisper 是一个秘密共享的应用程序,用户可以在其中发布匿名消息,但是安全漏洞导致用户内容和配置文件可供任何在线的人查看。

- link: https://www.zdnet.com/article/whisper-an-anonymous-secret-sharing-app-failed-to-keep-messages-profiles-private/

- **Aero Direct** 遭遇数据泄露

- 事件经过:

黑客从 Aerial Direct 运作的资料库中窃取了 O2 客户的资料,该公司是 O2 在英国的最大直接业务合作伙伴,拥有超过13万客户。该公司提供 IP 电话服务和设备,包括移动电话、固定电话以及呼叫、宽带、会议和托管电信。

- link: https://securityaffairs.co/wordpress/99776/data-breach/aerial-direct-security-breach.html

- 金融服务公司 **Advantage Capital Funding** 和 **Argus Capital Funding** 泄露了50万份敏感文件

- 事件经过:

vpnMentor 研究人员说,两家金融服务公司将数据存储在未受保护的 AWS S3 数据可中,从而泄露了50多万个敏感的法律和财务文件。调查显示,这些文件似乎与名为 MCA Wizard 的商户现金透支移动应用程序相关,可能属于 Advantage Capital Funding 和 Argus Capital Funding 这两家公司。

- link: https://www.securityweek.com/financial-services-firms-exposed-500000-sensitive-documents

### 20.2

- **Clearview AI** 被入侵,600多家客户名单被窃

- 事件经过:

AI 创业公司 Clearview AI,一家与600多家美国执法部门有合作的公司,近日发布公告,称入侵者窃取了该公司的所有客户名单,消息来源于该公司向其客户发送的通知。

Clearview AI数据库中涵盖了约30亿张人脸数据,仅靠一张脸部照片,就可以检索出全网所有的相关图片,包括照片的地址链接。但是,关于更具体的个人信息数据集,诸如姓名、联系方式和家庭住址,Clearview AI 还没有向C端公众开放。

Clearview AI向其客户披露,黑客非法获取了其客户列表,客户已设置的用户帐户数据,以及搜索数据访问权限。客户包括了美国移民局、司法部、银行,FBI,ICE,梅西百货,沃尔玛、NBA、阿拉伯联合酋长国的主权财富基金等 2228 多家机构和公司;此外还有更多的私人公司正在通过 30 天免费试用来测试该技术。这其中至少有 600 家美国执法机构使用了 Clearview AI 最新的面部识别系统,数据涵盖了 Facebook、Instagram、Twitter 和 YouTube 等社交媒体平台上抓取的超过 30 亿张照片,来完善自家的数据库资源。

Clearview AI 所拥有的数据量级已远远超过了美国联邦政府或者任何一家硅谷巨头的数据体量,即使像 FBI 这样的机构,其数据库也仅仅是收集了4.11 亿张照片。

这件事引起了美国数百个执法机构的关注,包括联邦调查局和国土安全部。但该公司的公告坚称 Clearview AI 的服务器未受到破坏,不会损害 Clearview 的系统或网络,还表示已修复了漏洞,且黑客未获得任何执法机构的搜索历史记录。

- link: https://mp.weixin.qq.com/s/lLWq5-7ri7N4fROHZFaz_g

- 暗网黑客出售了46万印度人的支付卡数据

- 事件经过:

去年10月,HackRead报道了一个臭名昭著的暗网市场(称为Joker's Stash)中的黑客如何出售最大的财务记录集合之一,其中包括超过130万张印度银行客户的信用卡和借记卡(价值1.3亿美元)。

现在,同一市场上有一个新的列表,黑客在其中提供了另一组金融数据,其受害者仍然是相同的,即印度的银行客户毫无戒心。

Group-IB的IT安全研究人员发现了一个列表,其中黑客提供了从印度一些最大的银行盗取的超过461,976张支付卡记录。每张卡的售价为9美元。根据Group-IB威胁情报团队的说法,这些记录包含信用卡/借记卡号,其CVV / CVS代码和到期日期。此外,持卡人的全名,其电子邮件地址以及电话号码和实际地址也是数据的一部分。

- link: https://www.hackread.com/dark-web-hackers-selling-indian-payment-card-data/

- **MGM hotel** 超过千万客户数据泄露

- 事件经过:

超过一千万米高梅酒店客户的数据泄露。除了普通客户外,泄露的数据还包括了众多的名人和科技公司的 CEO、政府官员的个人和联络信息。米高梅酒店已经证实了数据泄露事故。泄露的数据涉及 10,683,188 名客户,其中的个人信息包括了全名、家庭地址、电话号码、电子邮件和出生日期。米高梅称事故发生在去年夏天,它的一台云端服务器遭到未经授权访问,米高梅表示没有金融、支付卡和密码等敏感信息泄露,它已经立即通知了所有受影响客户。

- link: https://www.solidot.org/story?sid=63610
- link: https://www.zdnet.com/article/exclusive-details-of-10-6-million-of-mgm-hotel-guests-posted-on-a-hacking-forum/

- **迪卡侬** 数据库泄露了1.23亿员工的数据

- 事件经过:

vpnMentor 的专家发现了一个泄漏的数据库,其中有超过1.23亿条记录属于迪卡侬西班牙(可能还有迪卡侬英国),泄露的数据涉及员工系统用户名、未加密的密码、API日志、API用户名、个人身份信息等。

不安全的归档文件的大小大于9GB,发布在ElasticSearch服务器上。该归档文件还包括管理员的未加密登录名,攻击者可以使用这些登录名来接管帐户并获取有关商店,员工和客户的其他机密信息。

- link: https://securityaffairs.co/wordpress/98471/data-breach/decathlon-spain-data-leak.html

- 以色列选举管理应用程序 **Elector** 意外泄露了数百万选民的数据

- 事件经过:

近年来,数据泄露和安全漏洞有着高发的态势,甚至在一些重要的领域都难以幸免。以色列报纸 Haaretz 报道称,由第三方管理的 Elector 选举应用,近日就曝出了严重的问题,导致超过 600 万的选民数据被意外泄露。据悉,该应用由一家名叫 Feed-b 的公司开发和运营。尽管其迅速采取了措施,但已为时过晚。

为方便向支持者传达信息、并引导其至就近的投票站,以色列各政党纷纷推出了选举类应用程序。然而由于 Feed-b 管理不善,导致外界可在未公开的一段时间内,无限制地访问 645 万 3254 名公民的等数据。信息中包括了用户的全名、身份 ID、地址、性别、电话号码、以及以色列选民不经意间提供的其它个人数据。

以色列报纸 Haaretz 指出,这并不是他们首次见到类似的安全违例,但可能是规模最大的一次。

- link: https://www.cnbeta.com/articles/tech/941605.htm

- 万豪2020.02数据泄露,事件影响多达520万客人

- 事件经过:

万豪国际于2020.04.01在一份声明中说:“到2020年2月底,我们注意到,黑客使用特许经营权中两名员工的登录凭据访问了一定数量的访客信息。我们认为这项活动始于2020年1月中旬,在发现这个事件后,我们立即禁用登录凭据,并开始调查,实施了严格的监控,通知并帮助在此次事件中受影响的客户。”

3月31日,万豪以电子邮件的形式通知了此次可能受影响的客户,并且建立了一个自助服务网站,为那些想要确定自己是否受此次事件影响的客户提供帮助,并进一步提供泄露数据类别查询服务。

此外,在这次事件中可能会泄露信息的Marriott Bonvoy会员已禁用密码,并要求其在下次登录时更改密码,并提示客户启用多因素身份验证。

据万豪称,对于每个受影响的客户,泄露的信息可能包含以下几类:
- 联系人详细信息(例如,姓名、邮寄地址、电子邮件地址和电话号码)
- 会员帐户信息(例如,帐号和积分余额,但不包括密码)
- 其他个人详细信息(例如公司、性别、出生日期)
- 伙伴关系和从属关系(例如,关联的航空公司忠诚项目和人数)
- 偏好设置(例如,住宿/房间偏好设置和语言偏好设置)

泄露数据已在shoppy上公开售卖

- link: https://www.bleepingcomputer.com/news/security/marriott-reports-data-breach-affecting-up-to-52-million-guests/

### 20.1

- 号称“世界上最安全的在线备份”提供商 **SOS Online Backup** ,泄露了超过1.35亿在线客户的个人记录。

- 事件经过:

vpnMentor的研究团队最近发现了一个属于云备份提供商SOS Online Backup的数据库。拥有超过1.35亿条记录,它公开了与SOS在线备份上的用户帐户相关的重要元数据及其云服务的结构。公开的数据库包含超过1.35亿条记录,总计约70GB的与SOS在线备份上的用户帐户相关的元数据。

- link: https://www.vpnmentor.com/blog/report-sosonlinebackup-leak/

- **微软** 错误配置的服务器泄露了 2.5 亿客户服务信息

- 事件经过:

微软承认,它的客户支持内部数据库因 Azure 云服务错误配置在 2019 年 12 月 5 日到 31 日之间暴露在网上。一共有五台 Elasticsearch 服务器暴露,这些服务器储存了相同的数据,彼此充当镜像。数据库含有大约 2.5 亿条记录,包含了电子邮件、IP 地址和支持案例细节。微软称,绝大部分记录不包含任何用户个人信息。微软表示它已经开始通知受影响的客户,表示没有发现数据被恶意使用。

- link: https://www.solidot.org/story?sid=63335
- link: https://www.pingwest.com/w/203591

- 日本 **NEC** 公司确认2016年国防业务部门内部服务器存在安全漏洞

- 事件经过:

日本电气股份有限公司(NEC Corporation),简称NEC,是日本的一家跨国信息技术公司,总部位于日本东京港区(Minato-Ku)。NEC为商业企业、通信服务以及政府提供信息技术(IT)和网络产品。而这么一家大型企业,周五却表示,在截至2018年的几年中,它受到了重大网络攻击,导致被攻击者未经授权访问下载了27,445个文件,包括与日本国防部业务有关的文件。

NEC已确认,该公司的国防业务部门使用的某些内部服务器已受到第三方的未经授权的访问。根据公司和外部专门机构的调查,到目前为止,尚未确认到诸如信息泄漏之类的损害。为了补救,NEC集团已采取了一些措施,例如引入了未知的恶意软件检测系统(大概率趋势科技),但无法检测到2016年12月之后,所发起的最初的渗透入口,以及内部如何被横向移动传播感染的痕迹。但这也证明了,攻击被发现于2016年12月。

- link: https://mp.weixin.qq.com/s/vamAlgysdc5XDOp05ke3NA

- **三菱电机** 遭网络攻击

- 事件经过:

日本国防承包商三菱电机表示,受大规模网络攻击影响,个人及客户等信息可能外泄。据分析,中国网络黑客组织可能参与了攻击。遭到非法访问的电脑和服务器中没有包含关于防卫及电力、铁路等基础设施运用之类机密性高的信息,这些信息没有泄露。三菱电机表示,“未确认到”网络攻击导致的“受害及影响”。去年 6 月三菱电机国内服务器等设备被发现可疑迹象。公司实施内部调查,在总部・事业总部的大部分和总公司管理部门发现非法访问现象。据称由于非法访问的手法巧妙,调查持续至近期。

- link: https://www.solidot.org/story?sid=63311
- link: https://mp.weixin.qq.com/s/cZIJT3HAZIPZWNwcUpwwxw

- **Facebook** 向 **Cambridge Analytica** 泄露用户信息,被巴西政府罚款 165 万美元

- 事件经过:

巴西因 Facebook与 Cambridge Analytica 共享用户数据而对 Facebook 罚款165万美元。检察官称,Facebook允许应用程序“ This is Your Digital Life”的开发人员访问巴西443,000位用户的数据。

“ This is Your Digital Life ” 应用发布于2014年 ,由Global Science Research(GSR)研发。该应用向用户提供1或2美元以进行在线调查,并请求访问该用户的个人资料信息。超过270,000个用户同意进行授权,这使得该应用可以使用这些信息进行学术研究。丑闻遭到曝光之后,Facebook“暂停”了与Cambridge Analytica(CA)及其控股公司的所有业务。

- link: http://hackernews.cc/archives/29130
- link: https://securityaffairs.co/wordpress/95974/social-networks/brazil-fined-facebook.html

- **CheckPeople** 泄露5625万美国居民的个人详细信息

- 事件经过:

在公共互联网上已经找到了一个数据库,其中包含5625万美国居民的个人详细信息,其中包括带有中国IP地址的计算机,该数据库包含姓名,家庭住址,电话号码和年龄等。

信息孤岛似乎是以某种方式从位于佛罗里达州的CheckPeople.com(这是一个典型的寻人网站)获得的:要收费,您可以输入某人的名字,它会查询他们的当前和过去的地址,电话号码,电子邮件地址,亲戚姓名,甚至在某些情况下甚至是犯罪记录,都可能来自公共记录。

但是,所有这些信息不仅位于一个地方,可供垃圾邮件散布者,不法之徒和其他网民批量下载,而且是通过与阿里巴巴位于中国东部杭州的网络托管部门相关的IP地址提供的,原因不明。

- link: https://www.theregister.co.uk/2020/01/09/checkpeoplecom_data_exposed

---

## 2019数据泄露事件
### 19.12

- 小偷偷走 **Facebook** 未加密硬盘,内含29000名员工信息

- 事件经过:

12月14日彭博社的一份报告称,今年11月17日,存储 29,000 名 Facebook 员工信息的未加密硬盘被盗(PS:硬盘有好几块)。硬盘包含有关 Facebook 在2018年雇用的数千名美国工人的信息,包括银行帐号,员工姓名,社会保险号的后四位数,工资,奖金和股权明细,Facebook 周五早上通过电子邮件将此事通知了员工。

尽管被盗的硬盘不包含任何 Facebook 的用户数据,但盗窃仍然引发了人们对 Facebook 有关个人数据的谨慎程度的质疑。盗窃发生后F acebook 没有立即通知员工,而是直到将近一个月后才通知员工。内部电子邮件显示 Facebook 在11月20日才意识到硬盘丢失,并在11月29日确认该硬盘包含员工信息。Facebook 仍在与警方合作,试图找回被盗的硬盘,并向其员工提供为期两年的身份盗窃保护服务。

一位 Facebook 发言人在给彭博社的一份声明中称:“我们没有发现任何滥用的迹象,盗贼并非是企图窃取员工信息。”令人惊讶的是,Facebook 存储个人信息的硬盘未加密,特别是考虑到 Facebook 员工居住和工作的海湾地区经常发生汽车盗窃案。Facebook 发言人说,Facebook 已采取“适当的纪律处分”。

- link: https://mp.weixin.qq.com/s/z5xKw0xjaSH4JbqVena4LA

- 暗网出售2100万 **Mixcloud** 用户数据

- 事件经过:

本月早些时候,一名黑客入侵了在线音乐流媒体服务 Mixcloud,目前正在暗网市场上在线出售该网站的用户数据。这起黑客攻击事件在上周五曝光,当时这名黑客联系了几位记者,与他们分享信息,并提供了包括ZDNet在内的数据样本。

根据被盗数据的样本,黑客正在出售 Mixcloud 用户信息包括用户名、电子邮件地址、散列密码字符串、用户的国籍、注册日期、最后登录日期和IP地址等详细信息。这次入侵似乎发生在11月13日或之前,11月13日是数据转储中包含的最后一个用户配置文件的注册日期。

- link: https://mp.weixin.qq.com/s/lQhRWSr2R5Afc3gzzCJ7gw

- **本田** 泄露北美客户26,000条记录

- 事件经过:

在2019年10月21日错误配置Elasticsearch集群后,汽车巨头本田暴露了大约26,000个车主记录,其中包含北美客户的个人身份信息(PII)。本田的日本安全团队在 12月12日被安全发现研究人员鲍勃·迪亚琴科(Bob Diachenko)联系后的短短几个小时内,立即保护了可公开访问的服务器。

研究人员在12月11日发现了该数据库,并且在BinaryEdge Internet连接的设备搜索引擎在12月4日对该数据库进行了索引之后,便能够在不进行身份验证的情况下访问该数据。数据库记录包括客户的全名,电子邮件地址,电话号码,邮寄地址,车辆型号和型号,车辆VIN,协议ID以及本田车辆的各种服务信息。

本田在一份声明中说:“有问题的数据库是北美远程信息处理服务的数据记录和监视服务器,涵盖了新客户的注册过程以及内部日志。”“截至今天,本田公司估计该数据库中与消费者相关的唯一记录的数量约为26,000。”该公司还表示,事件中没有泄露其北美客户的财务信息,信用卡数据或凭证。

- link: https://www.bleepingcomputer.com/news/security/honda-exposes-26-000-records-of-north-american-customers/

- **星巴克** 开发人员在 GitHub Public Repo 中保留 API 密钥

- 事件经过:

星巴克开发人员的一个失误使暴露了一个API密钥,攻击者可以使用该API密钥访问内部系统并操纵授权用户列表。

由于允许访问星巴克JumpCloud API的密钥,此漏洞的严重性等级设置为“严重”。JumpCloud是一个Active Directory管理平台,被称为Azure AD替代产品。它提供用户管理,Web应用程序单点登录(SSO)访问控制和轻型目录访问协议(LDAP)服务。库玛(Kumar) 于10月17日报告了这一疏忽,近三周后,星巴克(Starbucks)回应说,它证明了“重大信息泄露”,并且有资格获得赏金。

- link: https://www.bleepingcomputer.com/news/security/starbucks-devs-leave-api-key-in-github-public-repo/

- **Wyze** 在线的 ElasticSearch 集群泄露了用户数据

- 事件经过:

智能家居技术制造商 Wyze Labs 证实,从12月4日至12月26日,在超过三周的时间内,连接到 Elasticsearch 集群的不安全数据库泄漏了超过240万用户的用户数据。

Wyze CPO 表示,不安全的数据库确实包含客户电子邮件和相机昵称,WiFi SSID,Wyze 设备信息,与 Alexa 集成相关的大约24,000个令牌以及身体身高(包括身高,体重,性别和其他少量健康信息)产品 Beta 测试人员。

Wyze 在公开的数据库中存储了140个外部Beta测试人员的健康信息,这是有限的新硬件 Beta 测试的一部分。

此外,Wyze 的联合创始人还表示:“没有证据表明iOS和Android的API令牌已被泄露,但我们作为预防措施,决定在开始调查时更新它们。”

- link: https://blog.12security.com/wyze/
- link: https://forums.wyzecam.com/t/updated-01-06-20-data-leak-12-26-2019/79046
- link: https://www.bleepingcomputer.com/news/security/wyze-exposes-user-data-via-unsecured-elasticsearch-cluster/

- 未知来源的数据库在线泄露了27亿个电子邮件地址,其中超过10亿个包含密码

- 事件经过:

前些日子,有一个拥有超过27亿个电子邮件地址的庞大数据库留在了Web上,任何使用Web浏览器的人都可以访问。这些记录中有超过十亿个还包含与电子邮件地址关联的纯文本密码。

Comparitech与安全研究人员Bob Diachenko于2019年12月4日发现了数据库。尽管未确定数据库所有者,但Diachenko立即警告托管该IP地址的美国ISP取走了该数据库。

绝大多数电子邮件来自中文域名,包括qq.com,139.com,126.com,gfan.com和game.sohu.com。这些域名属于中国一些最大的互联网公司,包括腾讯,新浪,搜狐和网易。一些电子邮件地址具有Yahoo和Gmail域,还有一些俄语域,例如rambler.ru和mail.ru。

经过验证,我们得出的结论是,所有带有密码的电子邮件均起源于HackRead首次发现的所谓的“ Big Asian Leak” 。2017年1月,一家暗网的网络供应商出售了包含密码的记录。

- link: https://mp.weixin.qq.com/s/JbxsMhfN9j25F3upv7FaXw

- 2.67亿 **Facebook** 用户的姓名和电话号码泄露,据称可下载

- 事件经过:

一个包含超过2.67亿个Facebook用户ID,电话号码和姓名的数据库在网络上泄漏了给所有人,无需密码或任何其他身份验证即可访问。

Comparitech与安全研究员Bob Diachenko合作发现了Elasticsearch集群。迪亚琴科认为,大量数据很可能是越南犯罪分子的非法抓取行动或Facebook API滥用滥用的结果。数据库中包含的信息可用于进行大规模SMS垃圾邮件和网络钓鱼活动,以及对最终用户的其他威胁。

迪亚琴科立即通知互联网服务提供商管理服务器的IP地址,以便可以删除访问。但是,迪亚琴科说,这些数据也被下载到了黑客论坛上。

- link: https://www.comparitech.com/blog/information-security/267-million-phone-numbers-exposed-online/
- link: https://securityaffairs.co/wordpress/95404/data-breach/facebook-data-scraping.html
- link: https://mp.weixin.qq.com/s/248Z4XdVbsP0bAhIWbZ3Xg

- 超过 75.2 万美国人出生证明泄露,受影响人数还在不断增加

- 事件经过:

一家允许美国人获取出生/死亡证明的在线公司被爆信息泄露事件。目前在Amazon Web Services (AWS) 储存库中发现了超过75.2万美国人的出生证明副本,此外的还有90400个死亡证明申请,不过无法访问或者下载。

该储存库没有进行密码保护,任何人都可以通过非常容易猜测的URL网址来访问这些数据。虽然美国各个州的申请流程各不相同,但都会执行一项相同的任务:允许美国人向该州的记录保存机构(通常是州卫生部门)提出申请,以获取其历史记录的副本。我们审查的申请书包含申请人的姓名,出生日期,当前家庭住址,电子邮件地址,电话号码和历史个人信息,包括过去的地址,家庭成员的姓名和申请理由(例如申请护照)或研究家族史。

根据对数据的调查,发现这些申请最早可以追溯到2017年年末,并且该储存库每天都处于更新状态。在短短一周时间内,该公司向该储存库中添加了将近9000条申请记录。总部位于英国的渗透测试公司Fidus Information Security发现了泄露的数据。TechCrunch通过将名称和地址与公共记录进行匹配来验证数据。

- link: https://www.cnbeta.com/articles/tech/919871.htm

- **Palo Alto Networks** 员工,窃机密信息进行内幕交易获利超700万美元

- 事件经过:

近日,一位Palo Alto Networks的 IT管理员和其他人因参与内幕交易,获利数百万美元而被指控。

美国证券交易委员会(Securities and Exchange Commission),简称SEC,指控网络安全公司Palo Alto Networks的前雇员Janardhan Nellore 涉嫌利用其对公司数据库的高访问权限来获取收益前的机密信息。

当局在一份法庭文件中说,Nellore带领4个朋友使用这些机密信息来交易该公司的证券。使用用其员工访问凭证,工作联系人和工作合同来收集有关该公司即将发布的季度收益表和财务状况的信息。获取有关Palo Alto Networks的季度收入和财务绩效的高度机密信息。并根据这些信息进行分析,作为内幕信息进行交易,并告知朋友,以便他们也可以从中受益。

Nellore还试图逃避侦查,他在给朋友发的文字和电子邮件中使用代号“baby”来指称Palo Alto Networks的股票,并建议他们“退出baby”或“输入几只baby”。代指买入卖出。此外,某些交易员在小额现金交易中将交易利润返还给Nellore,目的是避免银行审查和报告要求。FBI在5月份检查了Nellore的交易信息后,他为自己和家人购买了前往印度的单程票,并在机场被捕。而在他于今年早些时候被解雇之前,他们已经从内幕交易在股票市场上赚了700万美元。

从申诉书上来看,他们已经从2015年就这样干了,赚了超过700万美元,四舍五入4千多万人民币,羡煞旁人。

- link: https://mp.weixin.qq.com/s/tddXEOTPvE6Dwsq3kLynsg

- **Avast** 收集用户信息进行售卖

- 事件经过:

根据《福布斯》的报道称,AVAST从他们保护的4亿用户的信息中获利,还售卖用户的Web浏览习惯而获利,并且至少从2013年开始就这样做。

而这一系列行为,还导致该公司一些工具被其他家杀软标志为“间谍软件”。尽管反病毒提供商表示,Mozilla和Opera都非常担心本月初从其附加商店中删除了一些Avast工具,也就是浏览器插件(可能由于其他杀软报毒),但该公司表示正在与Mozilla合作,以使其产品重新上线。

但是最近任命的首席执行官Ondrej Vlcek告诉《福布斯》,这里没有隐私丑闻。他断言,它出售的所有用户信息都无法追溯到单个用户。根据Vlcek的介绍,Avast是这样工作的:Avast用户的网络活动是由公司的浏览器扩展收集的。但是,在将数据存储到Avast服务器之前,该数据被去除了任何可能泄露个人身份的信息,例如URL的名称(例如当Facebook用户登录时)。所有这些数据都由Jumpshot(一家65年历史的公司)进行了分析,然后将分析结果出售给客户,这些客户可能是投资者或品牌经理。

这些客户得到什么?Vlcek说,Jumpshot最初是在2013年被Avast收购的,它提供了“关于互联网上用户群体如何使用网络的见解。”例如,它可以显示从一个网站转到另一个网站的访问者的百分比。这对监视广告活动的相关人士比较有用处。

“典型的客户将是例如投资者,他们会对一些公司的新产品在市面的投放效果如何比较感兴趣等等。假设Amazon推出了一项新产品,Jumpshot可以确定其上网的兴趣。

Jumpshot自己的网站要稍微详细一点,他们承诺“拥有来自1亿全球在线购物者和2000万全球应用程序用户的相关数据非常详尽。”,并称他们可以跟踪用户搜索的内容,他们与特定品牌或产品的互动方式以及他们买了什么。甚至可以查看任何类别,国家或地区。这对于有隐私倾向的人来说可能会感到不安,但是Vlcek将这种数据交易与医疗保健中的数据进行了比较。在该市场中,匿名数据用于创建案例研究,通过查看数据趋势可以确定谁更可能患上疾病。作为最后的保证,Vlcek告诉《福布斯》,他承认客户使用Avast来保护其信息,因此它无法做任何“规避包括广告商定向在内的数据隐私安全性”的事情。

- 南非移动技术公司 **Conor Solutions** 泄漏了数百万用户的浏览历史记录

- 事件经过:

最近,vpnMentor的 Noam Rotem和 Ran Locar 发现了一个数据漏洞,泄漏了南非移动技术公司康纳解决方案的用户数据。这使得公众可以访问“互联网服务提供商的客户使用康诺公司开发的网络过滤软件进行用户活动的每日日志”,同时也泄漏了他们的互联网流量。

敏感信息,包括一个人的浏览历史。后者最终使很多用户感到尴尬。此外,该公司拥有超过8000万用户使用其产品,并拥有知名客户(例如沃达丰),这加剧了漏洞的严重性。根据vpnMentor发布的官方报告,他们于11月12日首次发现了该公司的数据库。值得一提的是,vpnMentor本身在过去两个月中可以访问超过100万条记录的用户活动日志,这些记录正在不断更新,相当于890 GB的数据。如前所述,这些是位于“非洲和南美国家”的各种ISP的用户。

- link: https://www.hackread.com/massive-leaks-exposes-browsing-history-of-users/
- link: https://www.hackread.com/massive-leaks-exposes-browsing-history-of-users/

- 巴塞罗那公司 **Onlinevitalus** 拥有S3存储桶泄露了超过75万份美国出生证明副本

- 事件经过:

一家允许用户从美国各州政府获得其出生和死亡证明副本的在线公司已经公开了大量的应用程序,包括其个人信息。

在Amazon Web Services(AWS)存储桶中找到了超过752,000个出生证明副本的应用程序。(该存储桶中也有90,400个死亡证书申请,但无法访问或下载。)巴塞罗那公司Onlinevitalus拥有的这个存储桶没有密码保护,任何人都可以通过易于猜测的网址来访问数据。

每个申请过程因州而异,但执行相同的任务:允许客户向所在州的记录保存机构(通常是州卫生部门)申请以获取其历史记录的副本。我们审查的申请书包含申请人的姓名,出生日期,当前家庭住址,电子邮件地址,电话号码和历史个人信息,包括过去的地址,家庭成员的姓名和申请理由(例如申请护照)或研究家族史。应用程序的历史可以追溯到2017年末,并且存储桶每天都在更新。在一周内,该公司向该存储桶添加了约9,000个应用程序。

总部位于英国的渗透测试公司Fidus Information Security发现了泄露的数据。TechCrunch通过将名称和地址与公共记录进行匹配来验证数据。

- link: https://techcrunch.com/2019/12/09/birth-certificate-applications-exposed/
- link: https://threatpost.com/birth-certificate-data-multiple-states/150948/

- 营销机构 **Deardorff Communications** 泄露了 AT&T 和 Verizon 用户的信息

- 事件经过:

根据媒体调查,承包商在Amazon Web Services(AWS)上错误地配置了一个云存储桶,该存储桶中存储了261,300多个文档,其中主要是来自Sprint客户的手机账单,这些客户是从其他运营商转来的。

手机话费是数据的宝库,包括姓名,地址和电话号码以及消费记录,在许多情况下还包括通话和短信记录。在这种情况下,某些账单可以追溯到2015年;不清楚泄漏了多长时间。此外,其中一些记录是辅助材料,例如银行对帐单和包含用户在线用户名,密码和帐户PIN的屏幕截图网页。Fidus Information Security首先发现了开放的数据库,并不确定它属于谁,从而通知了AWS。该数据库随后从开放的网络中关闭。

在调查中,TechCrunch 审查了缓存并发现该存储桶属于Deardorff Communications,后者是与Sprint合作的营销机构。迪亚多夫承认这一事件,并表示将进行内部调查并对其政策和程序进行审查。

- link: https://threatpost.com/att-verizon-subscribers-exposed-mobile-bills/150867/

- **Mixcloud** 2100万用户数据泄露

- 事件经过:

在线音乐流媒体服务 Mixcloud 最近遭到黑客的攻击,该黑客试图在一个暗网市场上出售被盗的用户数据。

该黑客攻击发生在11月初,泄漏了超过2000万个用户帐户的数据。黑客访问用户的数据,包括用户名,电子邮件地址,SHA-2哈希密码,帐户 注册 日期和国家/地区 上次登录 日期,互联网(IP)地址以及个人资料照片的链接。黑客以0.27比特币(约合2,000美元)的价格出售数据转储。

上周六,Mixcloud披露了该事件的违规行为,该公司发布的安全通知证实了这一黑客行为,但强调指出,所访问的系统不会存储诸如完整的信用卡号或邮寄地址之类的数据。

- link: https://securityaffairs.co/wordpress/94581/data-breach/mixcloud-data-breach.html

- **TrueDialog** 泄漏600GB的个人数据,影响数百万人

- 事件经过:

在线发现了一个庞大的数据库,其中存储了数千万条SMS短信,其中大部分是由企业发送给潜在客户的。

该数据库由TrueDialog运行,TrueDialog是为企业和高等教育提供者提供的商业SMS提供商,它使公司,大学和大学可以向其客户和学生发送大量文本消息。这家位于德克萨斯州奥斯汀市的公司表示,其服务的优势之一是收件人还可以发短信,使他们可以与品牌或企业进行双向对话。

该数据库存储了其客户发送和接收的文本消息的年限,并由TrueDialog处理。但是由于没有密码就无法在互联网上保护数据库,因此没有对数据进行加密,任何人都可以查看内部。安全研究人员Noam Rotem和Ran Locar 在本月初发现了泄露的数据库,这是他们进行互联网扫描的一部分。

- link: https://techcrunch.com/2019/12/01/millions-sms-messages-exposed/

- **Smith&Wesson** 网站被黑客窃取客户付款信息

- 事件经过:

美国枪支制造商史密斯威森(Smith&Wesson)的在线商店已受到攻击者的攻击,攻击者注入了恶意脚本,企图窃取客户的付款信息。这类攻击称为Magecart,是黑客入侵网站时使他们可以将恶意JavaScript脚本注入电子商务或结帐页面的一种方式。然后,这些脚本通过将客户提交的付款信息发送到受攻击者控制的远程站点,从而窃取这些信息。

根据Sanguine Security的Willem de Groot的说法,Magecart组织一直在注册以他的公司命名的域名,并将他的名字用作域名联系人。在研究这个小组以及他们所入侵的其他网站时,Willem de Groot发现 Smith&Wesson的网站在黑色星期五之前已经被入侵,加入了该小组的类似脚本。

- link: https://www.bleepingcomputer.com/news/security/smith-and-wesson-web-site-hacked-to-steal-customer-payment-info/

### 19.11

- **Facebook** 披露了由网上论坛 API 错误引起的隐私泄露

- 事件经过:

Facebook 解释,大约100名主要是视频流和社交媒体管理应用程序的开发人员可能已经访问了私人团体成员的信息,例如姓名和个人资料图片。

这是在 Facebook 限制或删除了多个开发人员API(包括Groups API)之后发生的,该 API 为应用程序开发人员提供了对组信息的扩展访问,其访问时间比预期的要长,因为他们的应用程序保留了对数据的访问权限。

Facebook 主管 Konstantinos Papamiltiadis 说“自从我们宣布对 Groups API 进行限制以来,今天我们还与大约100个合作伙伴进行了接触,尽管实际上这样做的数量可能会随着时间的流逝而减少和减少” 。Facebook 表示,将在2018年4月宣布 Groups API 限制后可能访问了组成员信息的开发人员将被要求删除可能已保留的成员数据,即使到目前为止尚未发现滥用的证据。

- link: https://www.bleepingcomputer.com/news/security/facebook-discloses-privacy-breach-caused-by-groups-api-bug/

- **Select Health Network** 和 **Solara Medical Supplies** 健康网络数据泄露

- 事件经过:

Select Health Network 是来自圣约瑟夫州和马歇尔县的印第安纳州健康网络,由圣约瑟夫健康系统与770位医疗保健提供者(包括619位专家和151位初级保健医生)合作。

Select Health 在11月13日披露,从2019年5月22日至2019年6月13日,一位未知的参与者未经授权访问了其员工的一个电子邮件帐户。Select Health 在得知电子邮件帐户中的可疑活动后才发现了入侵-未发现异常活动的日期-在立即首先保护帐户安全之后,与第三方法医专家合作进行了调查。尽管调查无法在查看帐户中存储的数据后确定事件中访问了哪些电子邮件和信息(如果有)。但是,Select Health 在查看了2019年10月1日收到的第三方审核结果之后,便能够识别出受影响的个人,并于2019年11月1日开始与他们联系以获取有关此违规事件的信息。

Solara Medical Supplies 是美国最大的胰岛素泵和连续血糖监测仪(CGM)的独立供应商。供应商于2019年6月28日发现,在一系列网络钓鱼攻击之后,在2019年4月2日至2019年6月20日之间未经授权访问了其许多员工的Office 365帐户。Solara还发现,“在事件发生时,未知参与者可能已经访问或获取了Office 365员工帐户中存在的某些信息”。在第三方法医专家团队的帮助下,手动查看了受侵害的帐户后,Solara能够发现哪些人暴露了此事件中的信息。

- link: https://www.bleepingcomputer.com/news/security/us-health-network-supplier-expose-pii-phi-data-in-breaches/

- **Magento Marketplace** 遭受数据泄露,暴露了用户的帐户信息

- 事件经过:

拥有Magento电子商务平台的公司Adobe今天披露了一项新的数据泄露事件,该事件使Magento市场用户的帐户信息暴露给了一群未知的黑客或个人。据该公司称,黑客利用了其市场网站上一个未公开的漏洞,该漏洞使他得以未经授权的第三方访问注册用户的数据库,包括客户(买方)和开发人员(卖方)。

泄漏的数据库包括受影响的用户的姓名,电子邮件地址,MageID,账单和送货地址信息以及一些有限的商业信息。尽管Adobe没有透露或可能不知道Magento市场何时受到破坏,但该公司确实确认其安全团队于11月21日发现了这一漏洞。除此之外,该公司还向黑客保证,黑客无法破坏Magento的核心产品和服务,这表明,无法访问Marketplace上托管的主题和插件来添加任何后门或恶意代码,并且可以安全下载。

- link: https://magento.com/blog/magento-news/magento-marketplace-security-update
- link: https://thehackernews.com/2019/11/magento-marketplace-data-breach.html

- 加密钱包服务 **GateHub** 和游戏网站 **EpicBot** 的 220 万用户密码数据在网上公开

- 事件经过:

Have I Been Pwned 维护者 Troy Hunt 称,加密钱包服务 GateHub 和游戏网站 EpicBot 的 220 万用户密码数据在网上公开。GateHub 被公开的数据库有 140 万账号,共 3.72GB,还包含了二步认证密钥,帮助记忆的短语,以及钱包哈希。EpicBot 数据库有 80 万账号,包含了用户名和 IP 地址。Gatehub 此前承认网站遭到入侵,数据库被非法访问,表示受影响的账号为 18,473 个。但最新公开的数据库显示入侵规模比之前认为的要大得多,账号数量多达 140 万而不是 1.8 万。

- link: https://www.solidot.org/story?sid=62681
- link: https://arstechnica.com/information-technology/2019/11/password-data-dumped-online-for-2-2-million-users-of-currency-and-gaming-sites/

- 成千上万的 **Disney+** 账号在黑客论坛出售

- 事件经过:

ZDNet的一项调查发现,黑客们在服务启动几小时后就开始劫持Disney+用户账户。许多这样的账户现在都可以在黑客论坛上免费获得,或者以3美元到11美元不等的价格出售。

黑客们行动起来将Disney+账户货币化的速度令人震惊,该服务推出几小时后,黑客论坛上就出现了账户出售信息,广告提供了成千上万的账号信息。每个账户的价格从3美元到11美元不等——顺便说一下,这比一个合法的迪士尼+账户从迪士尼收取的7美元还要贵。

- link: https://www.zdnet.com/article/thousands-of-hacked-disney-accounts-are-already-for-sale-on-hacking-forums/
- link: https://mp.weixin.qq.com/s/nIr4mxh0IyjnpwZrnP3kiw

- **Macecart** 数据泄露

- 事件经过:

梅西百货公司宣布,由于其网站遭到窃取客户付款信息的恶意脚本的黑客攻击,他们遭受了数据泄露。这类攻击称为Magecart,是黑客入侵网站时使他们可以将恶意JavaScript脚本注入电子商务或结帐页面的一种方式。然后,这些脚本通过将客户提交的付款信息发送到受攻击者控制的远程站点,从而窃取这些信息。

根据梅西百货(Macy's)发布的数据泄露通知,他们的网站于2019年10月7日被黑客攻击,并且恶意脚本已添加到结帐和我的钱包页面。如果在这些页面遭到入侵时在这些页面上提交了任何付款信息,则信用卡详细信息和客户信息将被发送到受攻击者控制的远程站点。

- link: https://www.documentcloud.org/documents/6552530-MACY-S-NOTICE-OF-DATA-BREACH.html
- link: https://www.bleepingcomputer.com/news/security/macys-customer-payment-info-stolen-in-magecart-data-breach/

- **一加手机** 数据泄露

- 事件经过:

智能手机制造商OnePlus今天披露了一项安全漏洞,影响了其在线商店的用户。

根据今天早些时候发布的常见问题页面,上周发生了该违规行为,并立即发现了该违规行为。

“上周,在监视我们的系统时,我们的安全团队发现未经授权的一方访问了我们某些用户的订单信息。我们可以确认所有付款信息,密码和帐户都是安全的,但是某些订单中的姓名,联系电话,电子邮件和收货地址可能已经泄露。某些订单中的姓名,联系电话,电子邮件和送货地址可能已经泄露。”

OnePlus表示,黑客可以访问过去的客户订单。该公司表示,公开的信息包括客户姓名,联系电话,电子邮件和送货地址等详细信息,但不包括密码或财务详细信息。

OnePlus认为黑客的入口点是其网站中的漏洞,但未提供任何其他详细信息。

该公司表示:“我们已经彻底检查了我们的网站,以确保没有类似的安全漏洞。”

OnePlus安全团队的一名成员今天在论坛帖子中(与FAQ分开)说:“在公开之前,我们已通过电子邮件通知受影响的用户。现在,我们正在与有关当局进一步调查此事件。”

- link: https://mp.weixin.qq.com/s/JYya0t8OKum2KEpBxDdnuA

- 深圳国产儿童手表 **SMA** 泄露5000多儿童信息 还能假扮父母打电话

- 事件经过:

11月26日,测试机构AV-TEST的物联网测试部门发布报告称,他们发现一款由中国公司制造生产的智能儿童手表存在严重安全隐患,其中有5000多名儿童及其父母的个人详细信息和位置信息被曝光。

研究人员称,这款SMA-WATCH-M2手表由深圳市爱保护科技有限公司(SMA)制造生产,已经问世多年。

该手表需要与配套的移动应用程序一起使用,通常情况下,父母会在SMA服务上注册一个帐户,将孩子的智能手表与手机配对,然后使用该应用程序跟踪孩子的位置,进行语音通话或在孩子离开指定区域时获得通知。

AV-TEST首席执行官兼技术总监Maik Morgenstern称,在接受调查的数码产品评级中,SMA是市场上最不安全的产品之一。

这款手表允许任何人通过可公开访问的Web API查询智能手表的后端,这时移动应用程序还处于连接状态以用于检索其在父母手机上显示的数据的后端。

正常情况下,这一环节应该有一个身份验证令牌,可以防止未经授权的访问。尽管攻击者可以使用随机令牌来进行撞库攻击,但这并不意味着其没有存在意义。

一旦Web API公开,攻击者可以连接到该Web API循环浏览所有用户ID,并收集所有孩子及其父母的数据。

此外,SMA-WATCH-M2手表安装在父母手机上的移动应用程序也存在安全漏洞。

- link: https://mp.weixin.qq.com/s/LHWvHYCweaUCNT9c0E01_w

- 互联网泄露11.9亿份机密医疗图像:包含美国国防部军事防御人员ID

- 事件经过:

Greenbone对图片存档和通信系统(PACS)服务器安全性的研究表明,互联网上现在可以免费使用11.9亿张机密医学图像,全球医疗服务提供商使用该服务器来存储X射线图像以及CT,MRI和其他医学扫描。

与2019年7月至2019年9月之间的发现相比增加了60%,其中包括患者姓名,检查原因,出生日期和某些情况下的身份证的详细信息。

在美国发现的7.86亿张医学图像中,发现的新数据集增幅最大,其中一些图像中包括了社会安全号,以及一些列出了美国国防部军事防御人员ID的详细信息。

总体而言,已经发现了来自另外9个国家的129个新的易于访问的归档系统和数据。同样,在美国,印度,南非,巴西和厄瓜多尔,互联网上免费提供的图像数量也有了最大的增长。

- link: https://forums.oneplus.com/threads/security-notification.1144088/
- link: https://mp.weixin.qq.com/s/SjrFwfKbFR2JrENOJYjpAA

- 12亿人类海量个人和社会信息数据泄漏,总数据量超4TB

- 事件经过:

2019年10月16日,Bob Diachenko 和 Vinny Troia)发现了一个开放的Elasticsearch服务器,该服务器包含前所未有的40亿个用户帐户,涵盖了超过4 TB的数据。

所有数据集中的存在唯一身份ID的人员总数达到了12亿,这是有史以来单一来源组织最大的数据泄露事件之一。泄漏的数据包含姓名,电子邮件地址,电话号码,LinkedIN和Facebook个人资料信息。

导致此数据泄漏与众不同的原因在于,它包含似乎来自两个不同的数据公司的数据集。

大部分数据跨越4个单独的数据索引,分别标记为“ PDL”和“ OXY”,每个索引约有10亿人的信息。数据库中的每个用户记录都标记有一个分别与PDL或Oxy匹配的“源”字段。

- link: https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
- link: https://mp.weixin.qq.com/s/Zjn6kfVaqREpGWZjuFqUPg

- **T-Mobile** 发生数据泄露,影响用户超过100万

- 事件经过:

T-Mobile近日出现用户个人数据泄露事件,波及影响用户超过100万。该公司向受影响的客户发出了警报,但没有在官方帐户中告知黑客攻击的太多细节。目前其安全团队已经关闭了对预付费数据客户的“恶意、未经授权的访问”。

被泄露的数据包括:姓名、帐单地址、账号,通话数据等,不包括财务或密码数据。通话数据被视为“客户专有网络信息”,根据电信条例,如果数据泄露,必须通知客户。T-Mobile称,这起攻击是在11月初发现的,并立即关闭了攻击通道。

- link: https://www.pingwest.com/w/198274
- link: https://techcrunch.com/2019/11/22/more-than-1-million-t-mobile-customers-exposed-by-breach/
- link: https://www.itgovernance.co.uk/blog/t-mobile-data-breach-affects-more-than-1-million-customers

- **Facebook** 和 **Twitter** 出现bug,数百用户数据被泄露给开发者

- 事件经过:

Facebook和Twitter周一宣布,“数百名用户”的数据可能在账户在登录Android设备上的Google Play Store后被不当访问。到目前为止,还没有迹象表明iOS用户受到影响。

研究人员发现,一个名为One Audience的开发工具包让外部开发人员可以访问个人信息,包括用户名和电子邮件地址。如果有人使用他们的Twitter帐户登录这些应用程序,也一个访问最近的tweets。CNBC表示,Giant Square和Photofy等图片编辑应用的用户可能会受到影响。

在被问及披露的具体数据时,Facebook表示,与该应用共享的任何数据都可能被泄露,但具体信息“取决于该应用和用户允许的权限”。

- link: https://www.pingwest.com/w/198338
- link: https://www.theverge.com/2019/11/25/20982224/facebook-twitter-user-data-exposed-oneaudience-photofy

- 美国基因检测公司 **Veritas Genetics** 客户数据遭泄露

- 事件经过:

美国 DNA 检测初创公司 Veritas Genetics 表示,该公司发生一起数据泄露事件,导致一些客户的信息被盗。

这家总部位于美国马萨诸塞州丹弗市的公司承认,其面向客户的门户网站“最近”遭到了黑客攻击,但没有说明何时遭到攻击。该公司拒绝透露具体哪些信息被盗,只表示该门户网站不包含客户的检测结果或医疗信息,以及仅有少数客户受到了影响。

该公司尚未发表正式的公开声明,也没有在其网站上承认此事。Veritas Genetics 的一位发言人没有回复记者的置评请求。

Veritas Genetics 的竞争对手包括 23andMe、Ancestry 和 MyHeritage。该公司表示,它可以利用个人的一小部分 DNA 来分析和理解人类基因组,从而让客户更好地了解他们今后生活中可能面临的健康风险,或将该风险遗传给子女的风险。

尽管此次被盗的数据不包括个人健康信息,但这可能会进一步加剧人们的担忧,即健康初创公司,尤其是处理敏感DNA和基因组信息的公司,可能无法保护好用户的数据。

在此之前,美国执法部门曾获得法律授权,要求 DNA 采集和基因检测公司帮助识别犯罪嫌疑人,从而使隐私成为基因检测领域的一个备受人们关注的问题。就在本周,有报道称,美国佛罗里达州颁发了一份具有“游戏规则改变者”性质的授权令,允许警方搜索本地DNA检测公司GEDmatch的全部数据库。去年,警方曾利用该公司的数据库帮助抓捕臭名昭著的“金州杀手”。

- link: https://www.cnbeta.com/articles/tech/908415.htm

- **趋势科技雇员** 下载客户数据出售给骗子

- 事件经过:

安全公司趋势科技证实,一名雇员下载了 68000 名客户的数据,然后出售给骗子。下载的数据包括了客户的姓名、电子邮件地址、电话号码、支持请求编号,不包括支付信息。趋势科技称,今年 8 月初,部分使用该公司产品的客户收到了冒充该公司技术支持的欺骗性电话。欺骗者使用的信息促使其展开调查。调查发现一名雇员下载了技术支持数据然后出售给未知的第三方。它没有披露雇员的身份。趋势科技称它通知了所有受影响的客户,终止了与该雇员的雇佣关系。它正与执法机构合作继续调查。

- link: https://www.solidot.org/story?sid=62528
- link: https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/

- **ZoneAlarm** 论坛数据泄露

- 事件经过:

ZoneAlarm下载量近1亿次,为全球家庭PC用户,小型企业和移动电话提供了防病毒软件,防火墙和其他病毒防护解决方案。

尽管ZoneAlarm和其母公司Check Point尚未公开披露此次安全事件,但在本周末,该公司悄悄地通过电子邮件通知了所有受影响的用户。

针对这次数据泄露的电子邮件建议ZoneAlarm论坛用户立即更改其论坛帐户密码,并且告知他们黑客未经授权已经获得对用户姓名,电子邮件地址,哈希密码和生日的访问权限。

此外,该公司还澄清说,数据泄露事件仅影响在“ forums.zonealarm.com ”域中注册的用户,注册用户不多,接近4500人次。

发送给相关用户的电子邮件中写到:“这个论坛和我们公司的其他论坛是分隔开的,且这个论坛用户较少。为了解决该问题,已经关闭了该网站,我们将在修复后立即恢复。之后登录论坛后,将要求您重置密码。”

- link: https://www.freebuf.com/news/219719.html

- 英国电信公司 **Three UK** 用户信息泄露

- 事件经过:

英国电信公司 Three UK 允许随机的人查看其主页,就好像他们已登录一样查看其客户的详细信息,从而使个人数据和账单数据可以随意浏览。

Keith 告诉我们:“这是我今天早上发生的事情。去了 Three UK 网站(以前从未在设备上访问过),我可以看到别人的账户被加载。

Three UK 声称拥有大约1000万客户。

隐私失误是否与上周中下线的网站链接尚不明确。上周,许多人联系“Three UK”,说他们无法登录帐户,有些人通过Twitter登录:

- link: https://www.theregister.co.uk/2019/11/05/three_uk_data_breach_homepage_again/

- 零售商 **Orvis** 在 Pastebin 上泄露了数百个内部密码

- 事件经过:

Orvis是一家位于佛蒙特州的零售商,专门从事高端钓鱼设备和其他体育用品,上个月在 Pastebin.com上泄露了数百个内部密码,泄露了该公司用于管理的密码,从防火墙,路由器到管理员的所有信息帐户和数据库服务器,Orvis 说,这种接触是无意的,许多凭证已经过期。

Orvis发言人塔克·金博尔(Tucker Kimball)对该文件的来源发表评论,称该文件仅在该公司将其从Pastebin中删除前一天可用。Kimball说:“该文件包含旧的凭据,因此与该凭据关联的许多设备都已停用,我们已采取措施解决其余凭据。” “我们正在利用我们现有的安全工具进行调查,以确定这是如何发生的。”

但是,据Hold Security创始人Alex Holden称,这个巨大的密码文件实际上是在上个月两次分别发布到Pastebin的,第一次是10月4日,第二次是10月22日。这一发现得到了4iq.com的证实,一家在线收集泄漏数据库中信息的公司。

Orvis没有通过电话和电子邮件回应后续的评论请求。KrebsOnSecurity发送给Orvis的最后两封电子邮件仅以“已阻止”的形式返回。对于员工或承包商而言,向敏感站点Pastebin和Github等发布敏感数据的情况并不少见,但是迄今为止,最极端的例子显然是由Orvis或为Orvis工作的人发布的凭据文件。

- link: https://krebsonsecurity.com/2019/11/retailer-orvis-com-leaked-hundreds-of-internal-passwords-on-pastebin/

- **Sunshine Behavioral Health** 在线泄露90,000多个患者账单文件

- 事件经过:

Sunshine Behavioral Health 是毒品和酒精成瘾治疗设施的专用网络,分布在加利福尼亚州,德克萨斯州和科罗拉多州。由于Amazon AWS s3存储桶的配置错误,大约有93,000个患者档案与他们在其Monarch Shore,Chapter Capistrano和Willow Springs Recovery设施的账单相关。DataBreaches.net指出,大约93,000个文件并不代表90,000个唯一患者,因为对于许多患者而言,文件不止一个,并且并非所有文件都是实际文件(有些似乎是模板或测试数据)。

该泄漏是八月份与DataBreaches.net共享公开数据的某人发现的。在确认数据已公开之后,该博客于9月4日致电Sunshine Behavioral Health,以提醒他们注意所公开的数据。

- link: https://www.databreaches.net/exclusive-more-than-90000-patient-billing-files-from-an-alcohol-and-drug-addiction-treatment-network-exposed-online/

- **考拉信贷** 被指控违反隐私规定,涉嫌非法提供身份证返照查询9800多万次

- 事件经过:

11月20日,央视网报道,江苏淮安警方依法打击了7家涉嫌侵犯公民个人信息犯罪的公司,涉嫌非法缓存公民个人信息1亿多条。其中,拉卡拉支付旗下的考拉征信涉嫌非法提供身份证返照查询9800多万次,获利3800万元。警方已将考拉征信服务有限公司及北京黑格公司的法定代表人、董事长、销售、技术等20余名涉案人员抓获。

这些贷款平台和征信公司,累计泄露超过4.8亿条公民信息。

- link: https://www.huxiu.com/article/327515.html

- **WeWork** 开发人员在GitHub上公开了合同和客户数据

- 事件经过:

WeWork开发人员向客户公开了客户合同,其中一些包含银行帐户详细信息以及其他潜在客户的个人和联系信息。该问题影响了印度,中国和欧洲的部分WeWork客户。

一个问题涉及WeWork开发人员的GitHub个人资料。他们的一个存储库包含一个脚本,其中包含托管在不受保护的Amazon服务器上的PDF的URL。这些URL不需要身份验证即可访问,并且Motherboard能够将其整体抓取。Motherboard下载了超过160个PDF,其中大多数似乎是WeWork与个人客户之间的合同。

这些协议包括与Palo Alto Networks和Tenable等网络安全公司的会员协议。协议包含个人的电话号码和地址,其他包含银行帐户信息。Palo Alto拒绝置评,Tenable没有回应。

WeWork的发言人在一份声明中说:“ WeWork最近被警告有两个公共设置的Github个人页面,这些页面链接到某些公司的机密信息,而另一个案例是关联公司以未经授权的方式发布有关销售线索的信息。我们立即展开调查,并采取措施限制对信息的访问。我们非常重视会员的安全和隐私,对于由此引起的任何担忧,我们深表歉意。”

- link: https://www.vice.com/en_us/article/bjwqxz/wework-developers-exposed-contracts-and-customer-data-on-github

- **Gekko Group** 泄漏1TB +的客户数据

- 事件经过:

由于开放了没有安全配置的Elasticsearch数据库,领先的欧洲领先的酒店预订平台已泄露了超过1TB的客户,客户和合作伙伴数据,使他们容易受到帐户接管,身份盗用和金融欺诈的影响。

vpnMentor的研究人员在一个不安全且未加密的服务器上发现了该数据库。它属于法国B2B酒店预订公司Gekko Group,据说该公司拥有60万家全球酒店的客户清单,并且是欧洲最大酒店集团AccorHotels的子公司。尽管在11月7日发现隐私漏洞后立即与AccorHotels和Gekko Group取得了联系,但前者花了一周的时间做出回应并确认漏洞已被堵塞。

数据本身来自Gekko集团内的多个不同业务部门以及与之互动的旅行社和预订网站,这意味着与B2B巨头没有直接关系的许多客户在整个欧洲都受到了影响,包括英国,法国,葡萄牙,西班牙荷兰,以色列,据vpnMentor称,受影响的主要子公司是为欧洲旅行社提供的B2B预订系统Teldar Travel和处理批发库存和预订数据分发的Infinite Hotels。他们与之交互的外部平台也参与了此次事件,包括Booking.com,Hotelbeds.com,Mondial Assistance等。

公开的数据包括预订详细信息,例如全名和地址,以及发票,包括旅行社及其客户的未加密付款数据。研究人员还能够在Gekko Group平台上发现帐户的纯文本密码。

- link: https://www.infosecurity-magazine.com/news/french-hotel-giant-leaks-1tb-of/

### 19.10

- **Network Solutions** 披露了发生在2019年8月下旬的安全漏洞

- 事件经过:

全球首个域名注册商网络解决方案(Network Solutions)披露了发生在2019年8月下旬的安全漏洞,并允许第三方未经授权渗透到公司的某些计算系统中,并有可能访问某些客户的个人身份信息(PII)。

Network Solutions 自2011年以4.05亿美元和1800万股的价格被收购以来,是 Web.com 的子公司。该公司为客户提供“可靠的网站服务,例如域名,托管,安全性,专业电子邮件等”。违规通知说:“在2019年10月16日,Network Solutions 确定第三方在2019年8月下旬获得了对我们有限数量的计算机系统的未经授权的访问,因此,可能已访问了帐户信息。” “此事件没有导致信用卡数据泄露。”

网络解决方案发现安全漏洞后立即聘请了独立的网络安全公司来调查此事件。他们还向联邦当局报告了这一情况,并且正在通知所有受影响的客户。入侵期间可能已经访问了现有客户和以前客户的帐户数据,其中的信息包括“联系方式,例如姓名,地址,电话号码,电子邮件地址以及有关我们向给定帐户持有人提供的服务的信息”。该公司认为,鉴于信用卡号是以加密形式存储的,因此没有信用卡数据在攻击中受到破坏。

- link: https://www.bleepingcomputer.com/news/security/worlds-first-domain-registrar-network-solutions-discloses-breach/

- **万豪酒店** 称员工的社会保险号被盗

- 事件经过:

万豪国际将其社会安全号码(SSN)暴露给一个未知方的事件通知了一些员工。一个不知名的人可能已经从一个未具名的供应商的网络中访问了该信息,该供应商正在充当酒店的代理以接收正式文件服务。

万豪在9月4日获悉,有人访问了官方文件中的敏感信息,例如传票和法院文件,这些信息出现在万豪以前使用的外部供应商的系统上。至少有1,552个人受到影响。从10月30日起,酒店开始通过邮件通知可以找到地址的人。

- link: https://www.bleepingcomputer.com/news/security/marriott-reports-exposure-of-associates-social-security-numbers/

- **Adobe Creative Cloud** 泄露750万条户数据记录

- 事件经过:

Adobe 通过750万条属于 Adobe Creative Cloud 用户的记录来保护数据库。缓存不受任何方式的保护,允许任何人访问客户端信息(如果他们知道如何查找)。尽管所包含的详细信息不是很敏感,但可以将其用于针对暴露数据的客户发起更精心设计的网络钓鱼活动。

迪亚琴科(Diachenko)于10月19日向 Adobe 报告了他的发现,该公司在同一天保护了 Elasticsearch 数据库。据Comparitech称,不包括敏感细节,例如密码或付款数据。没有关于是否有人访问过该信息的信息,但如果有人访问了该信息,则可以将其用于定向的网络钓鱼活动。根据研究人员提供的截图,缓存的大小接近86GB

- link: https://www.bleepingcomputer.com/news/security/75-million-records-of-adobe-creative-cloud-user-data-exposed/

- 黑客从 **开曼国家银行** 窃取了 2TB 的数据

- 事件经过:

据报道,开曼国家银行遭受了大规模的数据泄露,这是由黑客主义者 Phineas Fisher(也称为 HackBack)进行的。

黑客发布了该银行1400个客户的超过2TB数据,其中包括大约64万封电子邮件。几乎一半的客户在开曼国家银行(曼岛)注册。该数据包括客户的完整地址,以及3800个银行帐户的余额信息和所有者名称。

存档的链接已上载到“@DDoSecrets” 的 Twitter 帐户。开曼国家银行和信托基金会(Trust)确认其数据库中的“原始”数据遭到了黑客攻击,同时共享了一份包含该黑客攻击详细信息的内部文档。但是,“数据黑客”的范围尚待银行解释。

- link: https://www.hackread.com/hacker-leaks-2tb-of-cayman-national-bank-data/
- link: https://securityaffairs.co/wordpress/94136/data-breach/cayman-national-bank-data-leak.html

- 黑客从 **BriansClub** 刷卡网站偷走了卡的详细信息

- 事件经过:

BriansClub 是最大的黑市网站之一,专门处理被盗的信用卡数据。根据首先报告数据泄露事件的安全专家Brian Krebs的说法,黑客窃取了超过2600万张支付卡数据。专家估计,从BriansClub泄漏的被盗卡总数约占黑市上可用卡的30%。

克雷布斯(Krebs) 报告说 ,上个月,与他分享了一个消息源,一个包含完整BriansClub数据库的文件,该档案库包括当前可出售的卡片和历史数据。该文件包含过去四年从实体零售商盗窃的详细信息,仅在2019年就上传了近800万条记录。

审查了失窃数据的人证实,通过搜索BriansClub,可以以更简化的形式找到相同的信用卡记录。 网站 使用有效且有资金的帐户。档案中的历史数据显示,刷卡网站的增长迅速,2015年该平台仅增加了170万张待售卡记录,2016年,289万张被盗卡,2017年为490万张;在2018年为920万张卡片。在2018年为920万张。

根据克雷布斯(Krebs)发布的后续帖子,BriansClub的管理员确认,托管他站点的数据中心已于今年早些时候被黑客入侵。管理员声称被盗数据已从BriansClub商店库存中删除,但多个消息来源确认仍在BriansClub上有售。

- link: https://securityaffairs.co/wordpress/92753/cyber-crime/briansclub-carding-store-hacked.html

- **Click2Mail** 遭受数据泄露,可能会影响20万名注册用户

- 事件经过:

美国邮政服务的合作伙伴合作伙伴Click2Mail遭受数据泄露,暴露了其用户的个人信息。该公司允许其用户专业地打印信件,传单或明信片,并在工作日内以低价发送。它还允许用户通过Web浏览器方便地管理邮件列表。该公司正在向受影响的用户发送数据泄露通知。

该事件首先由DataBreaches.net首先报告,随后Click2Mail的一位前客户联系了该客户,该客户表示怀疑Click2Mail可能已被黑客入侵。该安全漏洞于2019年10月4日被发现。

公开的用户数据包括姓名,组织名称,帐户邮寄地址,电子邮件地址和电话号码。该公司指出不 存储用户的财务数据。Click2Mail总裁兼首席执行官Lee Garvey确认,该公司将把此事件通知其20万名Click2Mail.com注册者。

- link: https://securityaffairs.co/wordpress/92529/data-breach/click2mail-data-breach.html
- link: https://www.databreaches.net/click2mail-issues-statement-to-customers-acknowledges-hack/

- **Autoclerk** 旅行预订平台数据泄漏

- 事件经过:

vpnMentor的安全专家发现了属于Autoclerk的数据库中的一个漏洞,该数据库是Best Western Hotels and Resorts Group拥有的预订管理系统。暴露的个人信息涵盖全球成千上万的用户和酒店客人,以及酒店和旅行预订。受影响的用户列表包括美国政府,军队和国土安全部(DHS)。

该数据库由位于美国的Amazon Web Servers托管,其中包含超过179GB的数据。该数据库包含用于游客和旅行者的100,000笔预订预订,暴露的用户数据包括全名,出生日期,家庭住址,电话号码,旅行日期和费用,带掩码的信用卡详细信息。

- link: https://securityaffairs.co/wordpress/92836/data-breach/autoclerk-us-government-data-leak.html

- 恶作剧电话服务 **PrankDial** 泄露了1.38亿条记录

- 事件经过:

在10月28日,安全研究员 JEREMIAH FOWLER 发现了一个非密码保护的数据库,其中包含数百万个日志文件。经过进一步研究,这些记录均包含将 PrankDial.com 标识为数据所有者的信息。JEREMIAH FOWLER 立即发送了披露通知。

根据他们的网站介绍,PrankDial 是世界排名第一的恶作剧呼叫服务,已经发送了超过3亿个呼叫。PrankDial成立于2006年,是互联网上最著名的笑话网站之一。

数据库包含什么:
- 总计1.38亿条日志记录。
- 用户电子邮件,凭据和密码重置令牌,日志中公开的用户IP地址。
- 设备,操作系统和版本信息。
- 内部网络地址,端口,通道和存储信息,网络罪犯可以利用它们来更深入地访问网络。

- link: https://securitydiscovery.com/prankdial-data-leak/

- 130万 **印度信用卡/借记卡数据** 在地下暗网市场上出售。

- 事件经过:

一个巨大的数据库,包含超过1.3张信用卡和借记卡数据,在Joker's Stash上出售,这是一个臭名昭著的暗网市场,充当了泄露的支付卡详细信息的分发点。

Group-IB 发现了一个名为“ INDIA-MIX-NEW-01”的数据库,该数据库于10月28日上载到Joker's Stash。该数据库的总价值估计超过1.3亿美元。

根据与“ GBHackers On Security”共享的“ Group-IB”报告,名称为“ INDIA-MIX-NEW-01 ”的数据库仅包含信用卡和借记卡转储,该数据库保存磁道1和磁道2记录。

通过具有磁道1和磁道2记录,就足以处理通过支付卡进行的支付。支付卡上的磁条分为三个磁道,磁道1和磁道2积极用于支付处理,而磁道3很少使用。

根据 Group-IB 对信用卡转储的分析,超过98%的转储属于印度银行,特别是18%的转储属于单个银行账户,而1%的转储属于哥伦比亚银行。

完整的数据库估计有130万条记录,每个转储的价值为100美元,完整的数据库价值超过1.3亿美元。

- link: https://gbhackers.com/indian-credit-and-debit-card-in-dark-web/

- 动图社交类软件 **一闪** 泄露用户隐私
- 事件经过:

近日,工信部官网公布《2019年二季度检测发现问题的应用软件名单》。其中,一闪这款视频剪辑类软件因未经用户同意,收集、使用用户个人信息被通报。其实,一闪早就有泄露用户隐私的“前科”,这次被通报也是意料之中。

一闪属于动图社交应用,最开始为人熟知,就是因为它里面各种好看的动图,那都是用户利用一闪的动图拍摄和滤镜功能拍出来的。特别是滤镜功能,深得用户喜爱。

然而,风靡过后就出现了问题。据不少用户透露,一闪退出登录后只能重新注册,存在系统漏洞,增加用户操作难度。最致命的是,用户注销账号后,仍有隐私被泄露的可能。因为是动图社交软件,注销后,仍然会出现在好友的列表中,用户不想泄露的隐私仍旧可以被好友下载使用等。

- link: https://tech.sina.com.cn/roll/2019-10-08/doc-iicezzrr0774577.shtml

- 全球顶级域名注册商 **Web.com**,**Network Solutions** 和 **Register.com** 客户帐户信息可能被盗

- 事件经过:

在2019年8月下旬,第三方通过 Web.com,Network Solutions 和 Register.com 获得了对“有限数量”的服务器的未授权访问,据报道其访问了数百万条当前和以前客户帐户的记录。

该公司表示,它仅在2019年10月16日才意识到安全漏洞,但没有透露有关事件如何发生的任何细节。

哪种类型的信息被泄露?—根据受影响的域名注册商,被盗信息包括其客户的联系方式,例如:
- 名字
- 地址
- 电话号码
- 电子邮件地址
- 有关提供给客户的服务的信息。

- link: https://thehackernews.com/2019/10/domain-name-registrars-hacked.html

- **NordVPN** 遭黑客入侵

- 事件经过:

VPN 服务商 NordVPN 证实它遭到了黑客入侵。NordVPN 称黑客在 2018 年 3 月入侵了它在芬兰租赁的一个数据中心服务器,而它直到几个月前才察觉此次事故,现在才披露是因为它需要确保基础设施的每一个部分都是安全的。NordVPN 声称它采取了零日志政策,不会跟踪、收集或分享用户私人数据。但入侵服务器的黑客可能能利用中间人攻击拦截部分用户数据。NordVPN 称,黑客利用了数据中心供应商留下的一个不安全的远程管理系统,而它对此类系统的存在完全不知情。NordVPN 声称没有其它服务器受到影响。但安全研究人员对此表达了担忧,认为 NordVPN 缺乏有效的安全防御。

- link: https://www.solidot.org/story?sid=62318
- link: https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
- link: https://securityaffairs.co/wordpress/92808/hacking/nordvpn-torguard-vikingvpn-hack.html

- 俄罗斯 ISP **Beeline** 数据泄露影响870万客户

- 事件经过:

俄罗斯媒体今天报道,来自俄罗斯互联网服务提供商Beeline的870万客户的数据正在网上出售和共享。数据包含个人详细信息,例如全名,地址以及手机和家庭电话号码。Beeline是一家俄罗斯电信公司,在俄罗斯,整个亚洲和澳大利亚都有客户,他们承认这一违规行为。

ISP在首次报道此安全事件的俄罗斯新闻社Kommersant的讲话中说,这一漏洞发生在2017年,尽管当时他们从未公开黑客入侵,但他们找到了当时的责任人。这家俄罗斯电信公司表示,数据仅包含有关2016年11月之前注册家庭宽带连接的俄罗斯客户的详细信息。该公司表示,泄漏的数据绝大部分来自不再是Beeline客户的用户。在澳大利亚,新西兰,哈萨克斯坦,亚美尼亚或ISP所在的其他国家/地区的客户没有受到影响。

Beeline在俄罗斯拥有超过5000万用户,但表示只有300万是宽带用户,其中大部分是移动用户。Kommersant表示,它是从银行安全部门的消息来源获悉这一违规行为的。数据已在线共享,包括在电报频道上。

- link: https://www.zdnet.com/article/data-breach-at-russian-isp-impacts-8-7-million-customers/

- 俄罗斯联邦储蓄银行 **Sberbank** 信用卡数据泄露

- 事件经过:

俄罗斯最大的银行储蓄银行(Sberbank)正在调查信用卡数据的潜在泄漏,称目前雇员的“犯罪行为”是他们的主要诱因。该银行表示,正在进行内部调查,可能会影响至少200个客户帐户。

但是,Kommersant newspaper 说,与多达6000万张信用卡持有人有关的信息显然现在正在黑市上出售,而这200个帐户仅作为样本供潜在买家试用。Kommersant表示,其记者已要求卖方提供与其自己的帐户有关的信息,以验证数据库的真实性,包括金融交易或工作地点的详细信息,并能够对其进行确认。

Sberbank执行委员会副主席Alexander Vedyakhin表示:“ Sberbank正在与执法机构和俄罗斯中央银行密切合作,以尽快解决这一犯罪。”

如果泄漏的范围是准确的,那将是对国有银行的重大攻击。目前,它有大约1800万活跃信用卡用户。

- link: https://www.zdnet.com/article/russias-sberbank-investigates-credit-card-data-leak/

- **Leafly** 数据泄露

- 事件经过:

大麻信息平台 Leafly 向其一些客户发送了通知电子邮件,让他们知道他们的某些信息在数据泄漏事件中暴露.

Leafly在9月30日发现,自2016年7月2日起,存储在用户记录中的客户信息已由辅助数据库公开.

"在9月30日,我们进行了合作,未经许可就披露了在 Leafly 数据库中保存的,日期为2016年7月2日的一组 Leafly 用户记录.您的电子邮件地址在该文件中,"警报发送给受影响的客户.

Leafly 补充说,该公司不收集或存储国家识别码或信用卡信息,也没有证据表明在安全事件中未经授权也可以访问其生产网站.

该公司与所有受影响的客户联系,删除了暴露的数据库,雇用了法医安全审核员来调查事件并评估情况,并且正在审查数据保护实践和程序.

- link: https://www.bleepingcomputer.com/news/security/leafly-cannabis-website-leaked-user-info-via-exposed-database/

- **Dutch hookers.nl论坛** 数据泄露

- 事件经过:

在荷兰和意大利,很受欢迎的卖淫和护送论坛遭受数据泄露,暴露了其注册会员的用户名,电子邮件地址和哈希密码.

由于卖淫在荷兰和意大利是合法的,因此创建了论坛,允许用户查看服务或直接与性工作者互动.

根据荷兰新闻网站NOS的报道,黑客在网上论坛上以300美元的价格出售 Dutch hookers.nl论坛数据库.该数据库包括大约250,000个成员的用户名,哈希密码和IP地址.

Hookers.nl成员争先恐后地要求删除其帐户,以防止其暴露,但不幸的是数据库已被盗并且已经造成破坏.

- link: https://www.bleepingcomputer.com/news/security/hacker-selling-user-info-stolen-from-prostitution-forums/

- **Twitter** 某些用户电话号码和电子邮件地址(例如2FA)可能被意外地用于广告定位.

- 事件经过:

Twitter说,为帐户安全性提供的某些用户电话号码和电子邮件地址(例如两因素身份验证)可能被意外地用于广告定位.

"我们最近发现,当您出于安全性目的使用电子邮件地址或电话号码(例如,两因素身份验证)时,该数据可能无意中被用于广告目的,尤其是在我们的量身定制的受众群体和合作伙伴受众群体广告系统中, "该公司说.

由于Twitter不知道此事件中受影响的确切人数,该公司希望让所有人都知道发生了什么,因此该信息已公开共享.

Twitter补充说:"从未与我们的合作伙伴或任何其他第三方在外部共享个人数据." "从9月17日开始,我们已经解决了导致这种情况发生的问题,并且不再使用出于安全性目的收集的电话号码或电子邮件地址进行广告宣传."

- link: https://www.bleepingcomputer.com/news/technology/twitter-apologizes-for-using-your-phone-number-for-advertising/

- **TransUnion Canada** 数据泄露

- 事件经过:

未经授权的人可以访问TransUnion Canada网站门户,并使用它来提取消费者信用文件.通过使用从有权访问门户的TransUnion客户窃取的凭据来完成此操作.

从上周开始,加拿大TransUnion开始通过邮政向消费者发送数据安全事件通知,该消费者的信息是通过未经授权的登录访问的.

这些通知指出,未经授权的用户在2019年6月28日至7月11日期间使用TransUnion业务门户执行信用文件查找.攻击者能够使用其凭据被盗的TransUnion客户帐户来访问门户.

一旦未授权用户访问了TransUnion门户,他们就可以使用消费者的姓名,地址,DOB或社会保险号(" SIN")进行信用搜索.

如果输入了正确的信息,则将显示一个信用证文件,其中包含消费者的姓名,出生日期,当前和过去的地址以及与信用证有关的信息,例如贷款义务,欠款和付款历史.但是,实际帐号不会包含在报告中.

- link: https://www.bleepingcomputer.com/news/security/credit-info-exposed-in-transunion-data-security-incident/

- 新西兰 **PHO** 数据泄露

- 事件经过:

来自新西兰的初级卫生组织(PHO)TūOra Compass Health披露了一项安全漏洞,导致大约100万人的医疗和个人身份信息(PII)暴露.

PHO是非政府组织(NGO),旨在主要通过一般做法为已登记人员提供基本的初级卫生保健服务支持.

该事件在图拉(TūOra)网站遭到破坏后于8月5日被发现后,将该事件通知了国家网络安全中心,卫生部,警察局和其他执法机构.

- link: https://www.bleepingcomputer.com/news/security/1-million-people-had-their-medical-data-exposed-in-t-ora-breach/

- **UAB Medical** 数据泄露

- 事件经过:

在2019年8月7日,攻击者开始向假装为高管的员工发送电子邮件,要求他们填写调查表.作为此调查的一部分,要求员工提供一些用户名和密码.

这使攻击者可以访问UAB Medical的工资系统,在该系统中,他们试图将员工的付款重定向到攻击者控制下的银行帐户.

尽管攻击者未能成功转移薪金存款,但他们能够访问包含近20,000名患者的医疗信息的员工电子邮件.该信息包括患者姓名,出生日期,诊断,治疗信息,以及一小部分的社会保险号.

"由于这次攻击,UAB Medicine正在通知19,557名患者其受保护的健康信息已经暴露,并且可能已被黑客查看," 阿拉巴马大学的一份通知说."受保护的健康信息各不相同,但可能包括患者姓名和以下一个或多个数据元素:病历号,出生日期,服务日期,服务地点,诊断和治疗信息.一小部分患者,并且已经明确通知了那些患者."

除了在这些电子邮件帐户和工资系统中找到的数据之外,没有其他数据库可以访问.

UAB Medical已开始向受违规行为影响的患者发出通知,并建议受感染者监视其信用报告和保险对账单是否存在欺诈或可疑活动.

- link: https://www.bleepingcomputer.com/news/security/uab-medicine-data-breach-exposes-patient-info-in-phishing-attack/

- 9200万 **巴西人** 的详细信息在地下论坛上拍卖

- 事件经过:

有人正在地下论坛上拍卖一个据称包含9200万巴西公民个人信息的数据库.他们声称每条记录都是真实而独特的.

卖方还刊登了针对巴西人的搜索服务广告,称他们可以从最少的初始数据中挖掘有关个人的详细信息.

记者在一个论坛上看到一个帖子,通知该数据库的大小为16GB,采用SQL格式.拍卖的起拍价为15,000美元,加价幅度为1,000美元.

根据注册为X4Crow的卖方的记录,每个省的记录都是分开的,并包括个人的姓名,出生日期和纳税人ID(CPF-Cadastro de PessoasFísicas).该数据库还列出了有关法人或CNPJ(Cadastro Nacional da PessoaJurídica)的纳税人详细信息.

记者收到了该数据库的样本,并能够验证有关个人的信息是否准确,并且还包括母亲的姓名和性别.我们使用了巴西联邦税收网站上的CPF查找服务,该服务还提供了死者的去世年份.

尽管缓存的来源未在卖方的公告中披露,但记者被告知这是一个政府数据库.X4Crow说,它包含9200万条独特的记录,涵盖了"几乎所有巴西公民".

- link: https://www.bleepingcomputer.com/news/security/details-of-92-million-brazilians-auctioned-on-underground-forums/

- 一名 **前Yahoo工程师** 入侵了6,000个 Yahoo Mail 帐户

- 事件经过:

Yahoo Mail在全球拥有超过2亿活跃用户,这使其成为网络犯罪分子的丰厚目标,但是这次Yahoo的内部人员由于各种错误原因而成为头条新闻.显然,一名前Yahoo工程师入侵了6,000个Yahoo Mail帐户,以提取受害者的个人信息,主要是色情图片和视频.

根据美国司法部(DOJ)的新闻稿,现年34岁的雷耶斯·丹尼尔·鲁伊斯(Reyes Daniel Ruiz)于2019年9月30日星期一在圣何塞的联邦法院认罪,入侵了包括不当用户但还包括不当用户的Yahoo Mail帐户.还有他的私人朋友和工作同事.

此外,Ruiz承认使用他在Yahoo上的特殊访问权限来破解受害者的密码,并访问Yahoo的内部系统来破解目标帐户.然后,他下载并复制了被盗图像和视频,并将数据存储在家用计算机中.

- link: https://www.hackread.com/yahoo-employee-hacked-6000-accounts/

- **Zendesk** 数据泄露

- 泄露内容:

- 代理商和最终用户名称以及联系信息
- 用户名以及哈希密码和盐腌密码
- 客户提供给Zendesk的传输层安全(TLS)证书
- 应用程序市场设置,包括少量的集成密钥或密码,Zendesk应用程序使用这些集成密钥或密码对第三方服务进行身份验证

- 事件经过: 客户服务软件公司Zendesk今天发布了一篇博客文章,并向用户发送有关安全事件的通知,该事件可能影响到2016年11月1日之前激活的大约10,000个Zendesk支持和聊天帐户.

- link: https://www.bleepingcomputer.com/news/security/zendesk-security-breach-may-impact-orgs-like-uber-slack-and-fcc/

- 游戏巨头 **Zynga** 数据泄露:2.18亿条记录被盗

- 事件经过:

一款名为" Words with Friends"的游戏最近成为数据泄露的受害者,该数据泄露了2.18亿用户的记录,其中包括他们的姓名,电子邮件地址,电话号码,哈希密码和Facebook ID.

这个叫Gnosticplayers的黑客也早些时候参与了在黑暗网络上出售超过30家公司的泄露数据.其中还包括另一个名为Armor Games的游戏开发平台,似乎他特别喜欢针对游戏社区.不过,关于他如何获得数据的访问尚未得到证实.

该组织的另一项违规行为还包括对在线图形设计工具Canva的黑客攻击,其中超过1.39亿用户的个人和登录数据被盗并在Internet上泄漏.这位黑客曾因出售从几家公司偷来的1.26 亿个帐户和9200万个帐户而登上新闻头条.

在与Hackread的独家对话中,Gnosticplayers还分享了从Zynga漏洞中提取的深入细节和示例数据.

- link: https://www.hackread.com/gaming-giant-zynga-data-breach-218-million-records-stolen/

- 2000万 **俄罗斯人** 的税收记录泄露

- 泄露内容: 名称、地址、居住状况、护照号、电话号码、税号、税额、雇主详细信息,例如姓名和电话号码

- 事件经过:

据一份报告,20个多万的税收记录与来自2009-2016俄罗斯公民的个人身份信息发现再未保护的发现亚马逊网络服务(AWS) Elasticsearch集群.

从时间轴可以看出,我们可以放心地说,数据在一年多的时间内没有曝光.尽管无法确定数据是否未经授权,但我们确实了解到以下事实:"第一个数据库在2010年至2016年期间包含超过1400万个人和税收记录,第二个数据库在2009年至2015年包含了600万以上的记录."

- link: https://www.hackread.com/leaky-database-exposes-tax-records-of-20-million-russians/

- **Comodo论坛** 数据泄露

- 泄露内容:

属于Comodo论坛所有用户一半以上的帐户数据已被盗,现在可以在线交易.该漏洞可能是通过利用为论坛提供支持的软件中的漏洞来实现的.

Comodo今天发布了安全通知,通知用户入侵者可能已经访问了论坛数据库.

通知开始说:"最近,vBulletin软件中的一个新漏洞已公开,它是用于网站注释(包括Comodo论坛)的最受欢迎的服务器应用程序之一."

根据Comodo的公告,攻击者于周日美国东部时间04:57利用vBulletin安全漏洞;他们的行动导致"在Comodo论坛上潜在的数据泄露".

该调查尚处于初期阶段,并且正在努力确定已访问了哪些数据.

- link: https://www.bleepingcomputer.com/news/security/comodo-forums-breached-data-of-over-170-000-users-up-for-grabs/

### 19.9

- 美国外卖服务 **DoorDash** 数据泄露:影响 490 万人

- 泄露内容:

北京时间9月27日早间消息,美国外卖服务DoorDash周四宣布,一项安全漏洞暴露了该公司大约490万客户、商家和送货员的个人数据.

这家总部位于旧金山的公司在一份声明中说,此次泄露的信息可能包括大约10万名送货工人的驾驶执照号码,其他数据可能包括"姓名、电子邮件地址、交货地址、订单历史记录、电话号码"等.

该公司还在声明说,一些消费者支付卡的最后四位数字也可能被暴露出来,但其中没有包含足够的数据来进行欺诈性收费.送货员和商家的银行帐号最后四位数可能已被他人访问.但该公司表示,该信息不足以进行欺诈性提款.

DoorDash表示已采取其他措施来保护存储在其系统中的数据.该公司称,此次泄露的数据仅限于在2018年4月5日或之前加入公司平台的客户、商家和送货员.

DoorDash表示,他们本月初已意识到该漏洞,并于5月4日确定"未经授权的第三方访问了DoorDash的某些用户数据".

DoorDash的一位发言人表示,该数据泄露行为涉及第三方服务提供商,目前正在进行调查.

- link: http://hackernews.cc/archives/27567

- link: https://www.bleepingcomputer.com/news/security/doordash-data-breach-exposes-info-of-roughly-5-million-users/

- **Heyyo** 数据泄露

- 事件经过:

在线约会应用程序Heyyo使服务器暴露在互联网上而不受保护,数据存储在Elasticsearch实例上.

公开的数据包括近72,000名用户的个人详细信息,图像,位置数据,电话号码和约会偏好.

- link: https://securityaffairs.co/wordpress/91708/breaking-news/heyyo-data-leak.html

- **诺基亚** 员工泄露 **俄罗斯SORM情报**

- 泄露内容: 俄罗斯珍贵情报1.7 TB

- 事件经过:

与俄罗斯SORM计划相关的数据,泄露了1.7TB,被upguard发现并披露.泄露的信息详细说明了整个俄罗斯联邦的电信设施.这些数据包括原理图,管理凭证,电子邮件存档以及与电信基础设施项目相关的其他材料.

直到最近,这些文件都托管在配置为公共可访问性的rsync服务器上.虽然数据含有来自俄罗斯几家主要电信提供商的文件和数据,但数据泄露源头主要为诺基亚和俄罗斯移动电信系统.

事后,诺基亚发言人Katja Antila在一份声明中说:"现任员工将包含旧工作文件的USB驱动器连接到家用电脑上." "由于配置错误,他的PC和连接到它的USB驱动器无需身份验证即可从互联网访问."

发言人说:"在我们注意到之后,我们联系了员工,机器已断开连接并被带到诺基亚."

- link: https://www.anquanke.com/post/id/187042

- **陕西普通话等级查询网** 将考生数据直接写在源码里

- link: https://www.cnbeta.com/articles/tech/893573.htm

- **Google日历** 数据泄露

- 事件经过:

成千上万的Google日历正在网上泄漏私人信息,威胁到用户的隐私.

Google日历有超过十亿用户,由于实施了"邀请"功能中的问题,因此有可能公开其私人事务.必须指出的是,这不是Google日历中的安全漏洞,而是可能会影响曾经共享其Google日历的任何人的问题.

安全研究员Avinash Jain发现了超过8000个在线公开的Google日历,这些日历由Google搜索引擎索引.这意味着任何人都可能访问敏感德塔 并添加可用于共享虚假信息或恶意链接的新事件.

"我发现的是-使用一个Google dork(高级搜索查询),我可以列出所有公开的Google日历或所有将日历设置为公开的用户.我发现数十个日历被Google的搜索引擎索引,揭示或披露了一些敏感信息." 专家写道. "我能够访问各个组织的公共日历,泄露敏感信息,例如电子邮件ID,事件名称,事件详细信息,位置,会议链接,缩放会议链接,Google环聊链接,内部演示文稿链接等等,"

- link: https://securityaffairs.co/wordpress/91393/digital-id/google-calendar-data-leak.html

- **Lion Air** 数百万旅客记录泄露

- 泄露内容: 乘客和预订ID,实际地址,电话号码,电子邮件地址,姓名,出生日期,电话号码,护照号码和护照过期日期.

- 事件经过:

Lion Air拥有的两家航空公司的客户提供的数千万条记录已经在数据交换论坛上流传了至少一个月.该信息存储在Web上打开的Amazon存储桶中.

记录存在于两个数据库中,一个数据库中有2100万条记录,另一个数据库中有1400万条记录,这些目录中保存着于2019年5月创建的备份文件,这些文件主要是为Malindo Air和Thai Lion Air创建的.

另一个备份文件名为" Batik Air",这是一家航空公司,其母公司也是Lion Air.

- link: https://www.bleepingcomputer.com/news/security/millions-of-lion-air-passenger-records-exposed-and-exchanged-on-forums/

- 4亿张医学放射图像在互联网上开放

- 事件经过:

总部位于德国的漏洞分析和管理公司 Greenbone Networks 研究了大约2300个连接到公共互联网的图片存档和通信系统(PACS)系统,发现了暴露机密信息的重大问题.

PACS在医疗保健领域中用于存储和服务从X射线,CT或MRI机器等成像设备获取的医学信息.他们使用DICOM(医学数字成像和通信)标准来传输,存储,检索,打印,处理和显示医学成像数据.

在7月中旬至9月初之间,Greenbone Networks 使用公共设备发现引擎,确定了590台PACS服务器,可以通过互联网访问这些服务器,并允许检索约2430万患者记录.

- link: https://www.bleepingcomputer.com/news/security/400-million-medical-radiological-images-exposed-on-the-internet/

- **Thinkful** 数据泄露

- 事件经过:

在线开发人员训练营公司Thinkful正在发送电子邮件通知,指出未经授权的用户可以访问员工帐户凭据.因此,他们要求所有用户在下次登录时重设密码.

根据Thinkful的电子邮件,他们发现未经授权的用户可以访问员工凭证,并立即将密码更改为这些帐户.由于此安全漏洞,出于谨慎考虑,他们决定重设所有用户的帐户.

- link: https://www.bleepingcomputer.com/news/security/thinkful-resets-all-user-passwords-after-security-breach/

- **厄瓜多尔** 超 2000 万公民数据泄露

- 泄露内容: 全名(第一,中,最后)、性别、出生日期、出生地、家庭地址、电子邮件地址、家庭,工作和手机号码、婚姻状况、结婚日期(如适用)、死亡日期(如适用)、教育程度

- 事件经过:

vpnMentor 的研究团队发现了一个可能影响厄瓜多尔数百万人的大规模数据泄露事件.泄露的数据库包括超过 2000 万人.
在线数据存储在配置错误的 ElasticSearch 服务器上,使其变得十分危险.公开的数据包括完整的 PII、婚姻状况和结婚日期、教育水平、财务信息等.
这也许是目前最大的国家性数据泄露,这些数据的暴露对于厄瓜多尔公民构成严重威胁.
令人在意的事,厄瓜多尔全国人数也只有1700多万,但 ElasticSearch 服务器总共包含大约 2000 万个用户记录,这个记录大于这个国家的人口总数.
泄露数据量约有 18GB,其中多出的数据来自重复记录或旧记录,比如已去世者的记录.

对数据的分析表明,数据来源从政府来源(大多数来自厄瓜多尔政府)和私人数据库收集的数据组成.
专家们还发现,泄露信息中有18万名18岁以下儿童,其中包含姓名, cedulas,出生地,性别,家庭住址.
该数据库泄露问题于2019年9月11日被 vpnMentor 通知厄瓜多尔 CERT(计算机应急响应小组)团队.

- link: https://www.vpnmentor.com/blog/report-ecuador-leak/

- link: https://securityaffairs.co/wordpress/91337/data-breach/ecuador-data-leak.html

- **Delaler Leads** 泄露了 1.98 亿条记录

- 泄露内容: 姓名,电子邮件,电话,地址,IP

- 事件经过:

研究员 Jeremiah Fowler 发现了一个在线暴露的无担保数据库,属于汽车经销商营销公司 Dealer Leads.其中包含 1.98 亿条记录,总计 413GB 的数据,涵盖潜在购车者,车辆,贷款和财务查询的信息,以及访客IP地址的日志数据等.任何浏览器都可以访问 Elastic 数据库,其记录包括纯文本中的姓名,电子邮件,电话,地址,IP 和其他敏感或可识别信息.存档还包括 IP 地址,端口,路径和存储信息.

好消息是,在专家向公司报告他的发现之后,它已经确保数据库限制了对存档的公共访问.

- link: https://securityaffairs.co/wordpress/91264/data-breach/delaler-leads-data-leak.html

- **Option Way** 数据泄露事件

- 泄露内容: 客户姓名,出生日期,性别,电子邮件地址,电话,号码,家庭住址和邮政编码以及有关用户航班和旅行安排的信息

- 事件经过:

研究人员 vpnMentor 在飞行预订平台 Option Way 中发现了一个巨大的数据泄露事件,作为网络映射项目的一部分.

Option Way服务允许其用户查找往返世界各地的航班优惠.

Noam Rotem 和 Ran Locar 领导的研究团队扫描熟悉的 IP 模块,找出导致组织数据泄露的安全漏洞.
专家们发现,Option Way 平台使用的大部分数据库完全不受保护且未加密.

"该公司使用 Elasticsearch 数据库,该数据库通常不是为 URL 使用而设计的.但是,我们能够通过浏览器访问它并操纵 URL 搜索标准来暴露大量数据."读取专家发布的分析.

"Option Way 客户和他们平台上的航空公司必须意识到他们在使用技术方面所承担的风险,这些技术只需要很少的努力来保护用户."

专家们发现了超过 100GB 的数据,包括客户的未加密个人详细信息(客户姓名,出生日期,性别,电子邮件地址,电话,号码,家庭住址和邮政编码)以及有关用户航班和旅行安排的信息.专家声称,平台网站上发布的以下声明不正确,因为客户的个人身份信息(PII)未加密.

- link: https://securityaffairs.co/wordpress/90688/uncategorized/option-way-data-breach.html

- **XKCD** 论坛遭网络攻击:大量用户数据被盗

- 影响人数: 56 万

- 泄露内容: 用户名、电子邮件和 IP 地址以及 MD5 phpBB3 格式存储的密码

- 事件经过:

据外媒报道,黑客攻击了人气网络漫画网站 XKCD 的论坛并从中窃取了约 56 万个用户名、电子邮件和IP地址以及散列密码.

论坛方面表示,等到他们能够检查漏洞并确保论坛已经安全之后才会重新上线这个论坛."如果你是 echochamber.me/xkcd 用户,那么你应当立即更改你使用了同一个或类似密码的另一个账号的密码."

XKCD 是 Randall Munroe 创作的流行网络漫画,其已经有14年的历史、主要关注科技、科学和互联网文化.Munroe 还以其现在的标志性简笔人物画风格出过几本书,包括《How To》、 《Thing Explainer》、《What If》.

Hunt 表示,这些数据由白帽子公安全研究员 Adam Davies 发现.

- link: https://www.cnbeta.com/articles/tech/885565.htm

- link: https://securityaffairs.co/wordpress/90748/data-breach/xkcd-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/xkcd-forum-breach-exposes-emails-passwords-of-562-000-users/

- **Facebook** 超过4亿用户电话号码泄漏

- 泄露内容: Facebook ID 和电话号码,一些记录还包含了用户的姓名、性别和国别.

- 事件经过:

储存数亿 Facebook 用户关联电话号码的服务器被发现没有任何密码保护就能访问.暴露的服务器包含了超过 4.19 亿条记录,其中包括 1.33 亿美国用户,1800 万英国用户,5000 多万越南用户.每一条记录包含了用户唯一的 Facebook ID 和电话号码.一些记录还包含了用户的姓名、性别和国别.GDI Foundation 的安全研究员 Sanyam Jain 发现了无密码保护的数据库,因无法识别所有者而联络了 TechCrunch,在联络了托管商之后数据库已经下线.Facebook 发言人 Jay Nancarrow 称,该公司去年关闭了对用户电话号码数据的访问,这些数据是在关闭前抓取的.Facebook 声称这些数据不是新的,但几乎没有人会频繁更换电话号码.

- link: https://www.solidot.org/story?sid=61980

- link: https://securityaffairs.co/wordpress/90860/data-breach/facebook-phone-numbers-exposed.html

- link: https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/

- **Garmin SA** 购物网站付款数据被盗

- 泄露内容: 付款信息,支付卡的号码,到期日期和 CVV 代码,以及姓名,实际地址,电话号码和电子邮件地址

- 事件经过:

Garmin 南非(Garmin SA)今天在向客户发送的一系列通知中披露,这些付款和敏感的个人信息是从 shop.garmin.co.za 购物门户网站上的订单中窃取的.

Garmin SA 之前曾是 Garmin 经销商,名为 Garmin Distribution Africa(GDA),之后于2011年9月被卫星导航全球领导者 Garmin 收购.

在2019年7月31日发布的新闻稿中,Garmin 宣布"创纪录的第二季度收入为9.55亿美元,增长7%,其中航空,航海,健身和户外集团比去年同期增长12%."

"我们最近发现通过 shop.garmin.co.za(由 Garmin 南非运营)下订单中的客户数据被盗,这些订单损害了您通过网站下达的订单的个人数据,"南非的 Jennifer Van Niekerk 说.常务董事.

"受损数据仅限于 Garmin 的南非网站,并包含付款信息,包括您的支付卡的号码,到期日期和CVV代码,以及您的姓名,实际地址,电话号码和电子邮件地址."

Garmin SA 建议其客户审查并监控所有未经授权的购买的所有支付卡记录.

- link: https://www.bleepingcomputer.com/news/security/garmin-sa-shopping-portal-breach-leads-to-theft-of-payment-data/

- link: https://securityaffairs.co/wordpress/91220/data-breach/garmin-sa-data-breach.html

### 19.8

- **BioStar 2** 数据泄露

- 事件经过:

vpnMentor的团队最近在安全平台BioStar 2中发现了一个巨大的数据泄露事件.

BioStar 2是基于Web的生物识别安全智能锁平台.它是一个集中式应用程序,允许管理员控制对设施安全区域的访问,管理用户权限,与第三方安全应用程序集成以及记录活动日志.

作为生物识别软件的一部分,BioStar 2使用面部识别和指纹技术来识别用户.

该应用程序由Suprema构建,Suprema是世界50强安全制造商之一,在EMEA地区的生物识别访问控制中占有最大的市场份额.Suprema最近与Nedap合作,将BioStar 2集成到其AEOS访问控制系统中.

AEOS已在83个国家/地区的5700多家组织中使用,其中包括一些最大的跨国企业,许多小型本地企业,政府,银行,甚至是英国大都会警察局.

漏洞中泄漏的数据具有高度敏感的性质.它包含员工的详细个人信息以及未加密的用户名和密码,从而使黑客可以使用BioStar 2访问设施中的用户帐户和权限.恶意代理可以利用此来入侵安全设施并操纵其安全协议进行犯罪活动.

这是一个巨大的泄漏,危及相关企业和组织及其员工.我们的团队能够访问超过100万个指纹记录以及面部识别信息.结合个人详细信息,用户名和密码,犯罪活动和欺诈的可能性非常大.

一旦被盗,就无法获取指纹和面部识别信息.一个人一生可能会受到影响.

- link: https://www.vpnmentor.com/blog/report-biostar2-leak/

- **万事达** "Priceless Specials" 活动遭遇数据泄露

- 影响人数: 89,388

- 泄露内容: 电子邮件地址,IP地址,姓名,部分信用卡数据,电话号码

- 事件经过:

万事达卡向德国和比利时数据保护机构(DPA)披露了数据泄露事件,涉及该公司 Priceless Specials 忠诚度计划的客户数据.

数据在互联网上公布,客户姓名,支付卡号,电子邮件地址,家庭住址,电话号码,性别和出生日期都包含在泄露的信息中.

万事达卡表示"此事件仅限于特价计划",而且泄露的唯一支付卡信息是支付卡的数量.

在发现数据泄露后,万事达卡暂停了德国 Priceless Specials 并取消了其网站,只留下一条消息说"此问题与万事达卡的支付网络无关."

- link: https://www.bleepingcomputer.com/news/security/mastercard-reports-data-breach-to-german-and-belgian-dpas/

- link: https://securityaffairs.co/wordpress/90286/data-breach/mastercard-priceless-specials-loyalty-data-breach.html

- link: https://haveibeenpwned.com/PwnedWebsites#MastercardPricelessSpecials

- link: https://www.mastercard.de/de-de/faq-pricelessspecials.html

- **币安** 数千名客户的 KYC 泄露,官方回应:泄露的 KYC 数据来自第三方供应商

- 事件经过:

8月初,一些人的细节(即相片持有身份证的个人,如护照和选民身份证)在网上泄露.现在 Binance 确认黑客从第三方供应商那里获得了其用户的 KYC 数据.

交易所最近证实,一些泄露的照片与实际账户相符,但其他人则被攻击者用 Photoshop 操纵.

"这项调查的最新证据表明,一些泄露的图像与第三方供应商处理的图像重叠,而 Binance 在2017年12月初至2018年2月底之间签订了几次合同." 该公司发布的最新消息.

"在我们审查泄露的图像时,有多个 Photoshop 处理或者更改了与我们数据库中的 KYC 图像不匹配的图像,并将其纳入综合调查.此外,通过 Binance 处理的每个用于 KYC 目的的图像都嵌入了隐藏的数字水印,这在所有泄露的图像中都是显而易见的.

该公司指出,通过 Binance 处理的用于 KYC 目的的图像嵌入了隐藏的数字水印,该水印在所有泄露的图像中都不存在.

Binance 补充说,在线泄露的 KYC 数据可能已被更改或用于设置欺诈性的 Binance 帐户.

该公司仍在调查此事件,同时,它正在通知潜在的受害者,为他们提供"隐私保护和恢复原状的指导",并建议受影响的用户应在各自的地区申请新的身份证明文件.

Binance 还通过终身 Binance VIP 会员资格来补偿受影响的用户,包括优惠交易费,支持和更多服务.

- link: https://securityaffairs.co/wordpress/90391/cyber-crime/binance-leaked-kyc-data.html

- **福昕** 通知客户服务器遭到黑客入侵

- 泄露内容: 用户名 、电邮地址、企业名称、电话号码、用户账号密码和 IP 地址

- 事件经过:

福昕 PDF 阅读器和编辑器的开发商福建福昕软通知客户,黑客入侵了它的服务器访问了用户数据.在给受影响客户的邮件通知中,福昕称,未经授权的黑客访问了 My Account 区域,可能访问的用户数据包括了用户名 、电邮地址、企业名称、电话号码、用户账号密码和 IP 地址.它声称信用卡或其它支付信息没有暴露.福昕没有解释泄露的密码是否是加密或加盐还是明文储存,它建议用户下一次登录时修改密码.

- link: https://www.solidot.org/story?sid=61920

- link: https://securityaffairs.co/wordpress/90580/data-breach/foxit-software-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/foxit-software-discloses-data-breach-exposing-user-passwords/

- link: https://www.foxitsoftware.com/support/security-advisories.php

- **Imperva** 数据泄露,客户信息曝光

- 泄露内容: 电子邮件地址、加盐的 Hash 密码

- 事件经过:

网络安全 Imperva 公司披露了一项数据泄露事件,该数据泄露事件暴露了云网应用防火墙(WAF)产品(以前称为 Incapsula)的部分客户的敏感信息.

mperva 首席执行官 Chris Hylen 透露,该公司于2019年8月20日获悉该事件,当时该公司了解了影响云网络应用防火墙(WAF)产品的数据风险.

"在2019年8月20日,我们从第三方那里了解到数据曝光会影响我们的云 WAF 产品的一部分客户,这些客户的账户截至2017年9月15日.截至2017年9月15日,Incapsula 客户数据库的元素已曝光.其中包括:电子邮件 地址 哈希和加盐密码 "

泄露的数据包括2017年9月15日之前注册的所有Cloud WAF客户的电子邮件地址和散列和加盐密码.

Hylen 此外,对于 Incapsula 客户的一部分,截至2017年9月15日,已公开 API 密钥和客户提供的 SSL 证书.

- link: https://securityaffairs.co/wordpress/90464/data-breach/imperva-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/cybersecurity-firm-suffers-security-breach-client-info-exposed/

- link: https://securityaffairs.co/wordpress/92484/data-breach/imperva-data-breach-2.html

- **Hostinger** 披露了影响 1400 万客户的数据泄露事件

- 泄露内容: 用户名,电子邮件,散列密码,名字和IP地址

- 事件经过:

Hostinger,最大的托管服务提供商之一,披露了最近的安全漏洞,允许攻击者访问客户端数据库.

安全漏洞发生在8月23日,可能已经影响了1400万 Hostinger 顾客.

"2019年8月23日,我们收到了一条信息警报,指出我们的某台服务器已被未经授权的第三方访问过.该服务器包含一个授权令牌,用于获取对我们的系统 RESTful API Server * 的进一步访问和升级权限.此 API Server * 用于查询有关客户及其帐户的详细信息.

暴露的数据包括 Hostinger 用户名,散列密码(SHA1),客户的IP地址,名字和姓氏以及联系信息(即.电话号码,电子邮件和家庭住址).根据 Hostinger 的说法,财务数据没有暴露在攻击中.

为了应对这一事件,该公司重置了所有受影响客户的密码.

- link: https://securityaffairs.co/wordpress/90377/data-breach/hostinger-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/hostinger-data-breach-affects-almost-14-million-customers/

- **德邦快递员工** 卷入货到付款诈骗:窃取 50 万用户信息 案值 1200 万

- 事件经过:

据央视报道,今年 7 月,南京的刘女士报警称,女儿替她签收了一份"99 元货到付款"包裹,在付钱后,她发现,包裹里的东西竟是一个看上去价值仅有几元钱的劣质灯,而事实上,刘女士并没有在下过单.而更加令她惊讶的是,包裹上的个人信息,完全和她本人相符.

南京警方一查,竟然牵出了德邦快递多名员工大肆窃取用户信息,并勾结电商公司老板,全国撒网进行"99 元货到付款"精准诈骗的黑幕.

据警方介绍,犯罪嫌疑人为了窃取信息,还说服了河南郑州的三个区域经理.这三个区域经理为了增加自己营业部的发货量,主动将自己的账户密码交给犯罪嫌疑人,以供其窃取用户信息.为了提高诈骗成功率,电商老板郑某还会筛选,选择那些网购量大同时又喜欢货到付款的用户进行诈骗.

经警方初步核算,案值超过 1200 万,被侵犯的公民个人信息数量总数不少于 50 万.目前,包括德邦快递 6 名员工在内的 13 名犯罪嫌疑人,因涉嫌侵犯公民个人信息罪或诈骗罪被刑事拘留.

- link: https://linux.cn/article-11249-1.html

- 成人网站 **Luscious** 的 119.5 万用户个人数据遭泄露

- 泄露内容: 用户名、所在地、性别以及用户活动日志也遭到泄露,活动日志包含了视频上传、建立图册、评论、发帖、收藏夹、关注列表等内容

- 事件经过:

近日,据外媒报道,vpnMentor 发布报告称,成人网站 Luscious 的 119.5 万用户个人数据遭泄露,泄露内容包括个人电子邮件地址(部分包含用户全名). 除此之外,包括用户名、所在地、性别以及用户活动日志也遭到泄露,活动日志包含了视频上传、建立图册、评论、发帖、收藏夹、关注列表等内容.据估计,大约 20% 的 Luscious 帐户使用一次性或假电子邮件帐户,但这仍然会留下大约 800,000 个合法电子邮件地址和私人资料.

- link: https://www.cnbeta.com/articles/tech/880657.htm

- **Choice Hotels** 700,000条记录在线泄露

- 泄露内容: 姓名,电子邮件地址和电话号码

- 事件经过:

Comparitech 的专家在研究员 Bob Diachenko 的帮助下发现了一个不安全的数据库,其中包含来自酒店特许经营连锁酒店的 700,000 条记录.在归档被BinaryEdge搜索引擎索引之后,专家们在2019年7月2日发现了包含 560 万条记录的未授权 MongoDB 档案.

Diachenko 立即通知公司暴露的 MongoDB 实例,但似乎黑客首先得到它.他们留下了赎金票据要求0.4比特币 Choice Hotels 试图淡化问题,解释说档案中的大多数记录都包含测试信息,除了 700,000 个真实的条目.
暴露的记录包含访客数据,包括姓名,电子邮件地址和电话号码.

Diachenko 立即向 Choice Hotels 报告了他的调查结果,然而,骗子们已经获得了数据,并试图勒索这项业务.

在分析数据库时,Diachenko 发现黑客留下的赎金票据要求该公司提供 0.4 BTC(4,000美元).可能入侵者已经对数据进行了备份,并且在要求支付赎金之前将要擦除档案.

- link: https://securityaffairs.co/wordpress/90146/hacking/ruby-libraries-backdoor.html

- **新西兰航空** 遭受钓鱼攻击,客户信息被泄露

- 事件经过:

新西兰航空公司向注册其 Airpoints 忠诚度计划的客户发送电子邮件,警告他们网络钓鱼攻击成功破坏了两名员工的电子邮件帐户,这可能导致攻击者访问个人信息.

虽然电子邮件确实说安全事件中没有访问客户的 Airpoints 帐户,但 O'Brien 的电子邮件声明"我们的内部文件中可能会显示与您的会员资料相关的一些信息.您的Airpoints密码和您的信用卡卡详情不受影响."

在发现网络钓鱼攻击后,该公司保护了两个受感染的电子邮件帐户,并开始调查以了解攻击者如何能够访问数据.奥布莱恩还表示,新西兰航空公司现在也在"进一步加强我们的安全流程,以帮助防止未来发生任何类似事件."

- link: https://www.bleepingcomputer.com/news/security/customer-information-exposed-in-air-new-zealand-phishing-attack/

- 知名约会软件 **3Fun** 泄露大量用户隐私和地理定位

- 泄露内容: 出生日期、性偏好、聊天信息和私人照片.

- 事件经过:

近期,为"好奇和单身人士"服务的 3Fun 手机约会应用被曝出发生了会员数据数据泄露事件,涉及用户隐私和地理定位.

3Fun 声称在全球拥有超过 150 万会员.每天会产生超过 18 万条交流信息.

Pen Test Partners 的安全研究人员发现,这款约会应用存在几个严重的安全漏洞,导致用户的实时位置和其他敏感数据被泄露.具体数据包括出生日期、性偏好、聊天信息和私人照片.此外,信息泄漏和用户设置无关,即使用户正确地启用了隐私设置,个人数据也会被泄漏.

研究人员注意到,该应用对数据的管理过滤只在客户端实现,攻击者只需使用简单的流量中转软件,即可绕过安全限制,查看到敏感信息.

- link: https://nosec.org/home/detail/2854.html

- link: https://securityaffairs.co/wordpress/89655/data-breach/3fun-data-leak.html

- link: https://www.bleepingcomputer.com/news/security/3fun-dating-app-exposes-exact-location-of-users-and-personal-info/

- **Sephora** 数据泄露事件

- 泄露内容: 登录名,加密密码,注册日期和最后活动,注册IP,最后IP,性别,姓名,种族,眼睛颜色,肤色,皮肤类型,头发颜色,头发问题,化妆品必需品他说,以及护肤程序

- 事件经过:

总部位于新加坡的网络安全公司 Group-IB 表示,它发现了两个数据库,地下论坛上的客户数据"可能与丝芙兰有关".首席执行官 Ilya Sachkov 在发布中表示,第一个数据库分别于7月7日和7月17日在两个地下论坛上做广告.根据卖方的说法,该数据库包含 500,000 条记录,包括 Sephora 印度尼西亚和泰国网站的用户名和散列密码.

- link: https://www.channelnewsasia.com/news/singapore/sephora-data-breach-customer-records-for-sale-dark-web-11772722

- 安全漏洞导致 **Suprema Biostar** 1百万人指纹数据曝光

- 泄露内容: 指纹,面部识别信息,未加密的用户名和密码以及员工的个人信息.

- 事件经过:

据悉,研究人员在 Suprema 的系统中发现了一个安全漏洞,使之能够访问超过100万人的身份验证数据.英国《卫报》指出,这些数据包括了指纹/面部识别数据、未加密的用户名和密码、甚至员工的个人信息.以色列研究人员 Noam Rotem、Ran Locar 与 vpnmentor 一起寻找到了 Suprema 的安全漏洞,并且获得了Biostar 2 数据库的访问权限.在获得访问权限后,安全研究人员发现该数据库缺乏应有的保护,且大多数据处于未加密的存储状态,很容易访问到总量超过2780万条(23GB+)的记录.除了敏感信息,安全研究人员还能够轻松监控存储的生物识别数据的实际使用情况.比如实时查看哪个用户通过特定的安全门进入任何设施,甚至查看到管理员账户的密码.

- link: https://bgr.com/2019/08/14/suprema-biostar-2-data-security-breach-exposes-actual-fingerprint-data/

- link: https://securityaffairs.co/wordpress/89929/data-breach/suprema-biostar-2-data-leak.html

- 数以万计的 **MoviePass** 客户的信用卡号码在网上曝光

- 泄露内容: MoviePass 借记卡号及其到期日,卡的余额和激活时间

- 事件经过: 一位安全专家发现了电影票订阅服务商 MoviePass 已经暴露了数以千计的客户卡号和个人信用卡信息.由于数据库未加密,包含信用卡数据的数据库被泄露,涉及包含 1.61 亿条记录,并且数据量继续实时增长.

- link: https://securityaffairs.co/wordpress/90165/data-breach/moviepass-data-leak.html

- 12 万人数据被泄露?**雪球** 回应:已进行核实

- 泄露内容: 姓名,身份证,手机,账号/邮箱,密码,持股前3支,持股数,交易风格.

- 事件经过: 8月21日消息,网上流传称雪球网数据泄露,涉及12万人的数据只卖75美元,包含姓名,身份证,手机,账号/邮箱,密码,持股前3支,持股数,交易风格.对此雪球回应称,不会以任何方式将个人信息泄露给第三方,对此问题已进行核实.

- link: http://hackernews.cc/archives/27064

- **本田** 汽车云端数据库未保护,CEO 及全球员工大量资料险遭泄露

- 泄露内容: 经查这批资料包括几乎所有 Honda 电脑相关资料,其中一个表格包含员工电子邮件、部门名称、Honda 机器主机名称、MAC 地址、内网 IP、作业系统版本.另一个表格则有员工姓名、部门、员工编号、帐号、手机号码及最近登入时间.

- 事件经过: 安全研究人员发现日本汽车大厂本田汽车(Honda Motor)一个云端数据库,内含超过1亿份文件,包含员工电脑主机名称、IP、使用哪套安全软件等信息.该数据库没有设置身份验证措施,任何人均可访问,本田公司已经在接获通报后迅速修补了该隐患.

- link: https://www.freebuf.com/news/210249.html

- [30亿条信息泄露,96家互联网公司遭殃,案子破了!](https://www.leiphone.com/news/201908/L1mPvhOLN9Hg0kGW.html)

- **StockX** 遭黑客攻击,暴露了数百万用户记录

- 泄露内容: 姓名,电子邮件地址,哈希密码(加盐 MD5)以及其他个人资料信息,如鞋码和交易货币.受损数据还包括用于内部目的的设备信息和其他信息.

- 事件经过: 运动鞋交易平台 StockX 上周向用户发送一封密码重置的电子邮件,但并没有说明原因.一位未透露姓名的数据卖家向媒体透露,黑客在 5 月份从网站上窃取了 680 多万条记录.卖家提供 1000 条数据样本,经证实这些信息确实是真实的.

- link: https://techcrunch.com/2019/08/03/stockx-hacked-millions-records/

- link: https://securityaffairs.co/wordpress/89464/data-breach/stockx-hacked.html

- link: https://www.bleepingcomputer.com/news/security/stockx-hack-exposes-personal-information-of-customers/

- **Poshmark** 数据泄露事件

- 泄露内容: 用户名,哈希密码,姓名,性别信息和居住城市

- 事件经过: 8月1日,美国社交商务市场 Poshmark 披露了数据泄露事件.该公司发现未经授权访问其服务器,入侵者窃取 个人信息 用户,包括 用户名,哈希密码,姓名,性别信息和居住城市.攻击者还可以访问服装尺寸偏好,用户电子邮件和客户的社交媒体资料信息.当时事件发生时尚不清楚.

- link: https://securityaffairs.co/wordpress/89384/data-breach/poshmark-data-breach.html

- **ESA** 网站漏洞导致超过 2000 名参与报道 E3 的记者个人信息泄漏

- 事件经过: 在参与报道了全球最大的视频游戏大会E3之后,由于组织方系统存在的安全漏洞导致大量记者的个人联系信息被公开曝光.在报告中称目前已经有超过2000人受到影响,除了各大新闻机构和媒体的记者、编辑之外,还有YouTube和Twitch等视频网站上的网红主播,以及高盛、IMDb和其他公司的工作人员.

- link: https://www.cnbeta.com/articles/science/874939.htm

### 19.7

- **Club Penguin Rewritten** 遭遇数据泄露

- 影响人数:400万

- 泄露内容: 电子邮件地址,IP地址,密码,用户名

- 事件经过: 2019年7月,儿童游戏网站Club Penguin Rewritten(CPRewritten)遭遇数据泄露(注:CPRewritten是迪士尼俱乐部企鹅游戏的独立娱乐). 除了影响170万个帐户的早期数据泄露之外,随后的漏洞还暴露了400万个唯一的电子邮件地址以及存储为bcrypt哈希的IP地址,用户名和密码.

- link: https://haveibeenpwned.com/PwnedWebsites#ClubPenguinRewrittenJul2019

- **LAPD** 数据泄露致 2500 名警官个人信息被盗

- 泄露内容: 姓名、电子邮件地址、出生日期、部分职工序列号及密码.

- 事件经过:

洛杉矶警察局(LAPD)遭遇数据泄露,暴露了数千名警察和申请人的姓名,电子邮件地址,密码和出生日期.

NBCLosAngeles 证实,数据泄露是在 2019 年 7 月 20 日发现的,当地媒体透露,有2,500名洛杉矶警察局官员和大约 17,500 名警务人员的个人信息被曝光.

"一名黑客声称他或她偷走了大约 2,500 名洛杉矶警察局官员,受训人员和新兵的个人信息,以及大约 17,500 名警察申请人".报道的媒体.

该市机构总经理特德罗斯说:"该市的信息技术机构上周表示,有人声称访问并下载了数据,并且该人提供了一些示例文件,表明他们实际上已经获得了数据."

- link: https://www.bleepingcomputer.com/news/security/lapd-data-breach-exposes-personal-info-of-roughly-25k-officers/

- link: https://securityaffairs.co/wordpress/89134/data-breach/lapd-data-breach.html

- link: https://www.cnbeta.com/articles/tech/873075.htm

- **Capital One** 超一亿人信用数据外泄案

- 泄露内容: 14万个美国社保号码、1百万个加拿大社会保险号码和约8万个银行账号,包括用户姓名、住址、信用值、信用额度等大量信息遭到泄露.

- 事件经过:

7月30日讯 据美国广播公司新闻网(ABC News)消息,当地时间本周一早晨,西雅图地区一女子因涉嫌参与窃取美国第一资本金融公司(Capital One)超一亿名用户的信用数据被逮捕.

美国第一资本金融公司当地时间本周一发表声明表示,其在7月19日发现一个安全漏洞,有一个未经授权的来源获得了该公司信用卡用户的"特定类型的个人信息",此次信息泄露共涉及到大约1亿美国人以及6百万加拿大人.

- link: https://securityaffairs.co/wordpress/89114/data-breach/capital-one-data-breach.html

- link: https://www.cnbeta.com/articles/tech/873011.htm

- **CPRewritten** 遭遇数据泄露

- 泄露内容: 电子邮件地址,IP 地址,密码,用户名

- 事件经过: 2019年7月,儿童游戏网站 Club Penguin Rewritten(CPRewritten)遭遇数据泄露(注:CPRewritten是迪士尼俱乐部企鹅游戏的独立娱乐). 除了影响 170 万个帐户的早期数据泄露之外,随后的漏洞还暴露了 400 万个唯一的电子邮件地址以及存储为 bcrypt 哈希的 IP 地址,用户名和密码.

- link: https://haveibeenpwned.com/PwnedWebsites#ClubPenguinRewrittenJul2019

- 俄罗斯联邦安全局承包商 **SyTech** 被黑客窃取 7.5TB 的数据

- 事件经过: 2019年7月13日,一群名为 0v1ru $ 的黑客入侵了 SyTech 的活动目录服务器,从那里他们获得了访问该公司整个IT网络的权限,包括一个 JIRA 实例.为了证明他们可以访问 Sytech 的服务器,0v1ru $ 发布了 Sytech 网站的内部页面以及 Windows 域控制器中的服务器驱动器和用户的图像.这些被盗数据随后被传递给另一个名为 DigitalRevolution 的黑客组织 ,后者与俄罗斯媒体分享了这些数据.DigitalRevolution 声称在 2018 年攻击了俄罗斯研究机构"Kvant".

- link: https://www.bleepingcomputer.com/news/security/russian-fsb-intel-agency-contractor-hacked-secret-projects-exposed/

- link: https://securityaffairs.co/wordpress/88657/intelligence/fsb-contractor-sytech-hacked.html

- **国内某移动应用营销公司** 约 900G 数据泄漏,数百万泄露的记录来自 100 多款手机贷款应用

- 泄露内容: 身份信息、信用卡、银行、设备、位置、贷款记录、交易信息、风险管理数据、账单、已安装应用程序列表、app tracking data、用户密码.

- 事件经过: 最初发现数据泄露的研究人员安努拉格森(Anurag Sen)表示,尽管在阿里云下线该服务器后,泄露的数据库现在无法访问,但拥有该数据库的公司却不为人知.然而,根据研究人员的意见,泄露的数据似乎归移动应用程序营销机构所有,该机构将大量信息存储在租用的服务器上.在阿里云下线,可公开访问的数据库将超过 460 万个移动设备的数据在开放状态下保留了大约两周.

- link: https://www.bleepingcomputer.com/news/security/real-time-location-of-millions-exposed-by-mobile-loan-apps/

- **Evite** 1.01 亿账号信息泄露

- 影响人数: 1.01 亿

- 泄露内容: 姓名,用户名,电子邮件地址,密码,电话号码,出生日期

- 事件经过: 电子邀请网站 Evite 发布安全通知,承认部分用户账号信息被盗.名叫 Gnosticplayers 的黑客今年四月在暗网销售六家公司的用户数据,其中一家就是 Evite.Evite 在通知中称,恶意活动始于 2019 年 2 月 22 日,它在 4 月才得知系统被未经授权访问,5 月 14 日它得出结论黑客获取了它的一个不使用的数据存储文件,储存了 2013 年之前的用户数据,其中包括姓名,用户名,电子邮件地址,密码,如果用户填入的话还包括电话号码、出生日期和邮箱地址.Evite 称它没有收集社会安全号码或银行账号信息.它已经向受影响的用户发去通知重置密码.

- link: https://www.evite.com/security/update

- link: https://www.solidot.org/story?sid=61356

- link: https://www.bleepingcomputer.com/news/security/evite-invites-over-100-million-people-to-their-data-breach/

- **BlackSpigotMC** 遭遇数据泄露

- 影响人数: 14万

- 事件经过: 在2019年7月,黑客网站 BlackSpigotMC 遭遇了数据泄露.据称,基于 XenForo 论坛的网站遭到竞争对手黑客网站的攻击,导致 8.5GB 数据被泄露,包括数据库和网站本身.暴露的数据包括 140k 唯一的电子邮件地址,用户名,IP 地址,性别,地理位置和存储为 bcrypt 哈希的密码.

- link: https://haveibeenpwned.com/PwnedWebsites#BlackSpigotMC

- **保加利亚国家税务局** 500 万公民数据被窃,占比全国 70%

- 影响人数: 500万

- 事件经过: 一位神秘黑客上周末入侵了保加利亚国家收入署,下载了其数据库,然后将下载链接发送给了本地新闻机构.保加利亚内政部已经证实了这起黑客入侵事件.根据黑客透露给当地媒体的信息,他窃取了超过 500 万保加利亚人的个人信息.保加利亚全国人口只有 700 万.黑客从国家收入署下载了 110 个数据库,容量接近 21 GB,黑客分享了 57 个数据库,容量约 11 GB.泄露的信息包括姓名、个人识别号码 ((PINs)、家庭住址和财务收入.大多数信息都是旧的,可上溯到 2007 年,但也发现了较新的数据库条目.在黑客论坛 Instakilla 分享的文件容量约 10.7 GB,包括了 57 个文件夹,与当地媒体收到的数据库一致.

- link: https://www.zdnet.com/article/bulgarias-hacked-database-is-now-available-on-hacking-forums/

- link: https://www.solidot.org/story?sid=61417

- link: https://securityaffairs.co/wordpress/88477/data-breach/bulgarians-data-leak.html

- 黑客使用三星网站访问了数量不明的 **Sprint** 账户数据.

- 影响人数: 未知

- 泄露内容: 电话号码,设备类型,设备 ID,每月经常性费用,用户ID,帐号,帐户创建日期,升级资格,姓名,帐单地址和添加 - 关于服务.

- 事件经过:

美国电信公司 Sprint 在发送给客户的违规通知信中说,黑客设法使用 Samsung.com"Add A Line"网站作为其攻击的跳板,渗透到他们的账户.

"6月22日,黑客通过 Samsung.com"Add A Line"网站使用您的帐户凭据获知未经授权访问您的 Sprint 帐户,"违规警报信中说.针对此事件,移动网络运营商于6月25日重置其用户的 PIN 码.美国电信公司没有透露受影响客户的数量.

- link: https://www.bleepingcomputer.com/news/security/sprint-accounts-breached-by-hackers-using-samsung-site/

- link: https://securityaffairs.co/wordpress/88514/data-breach/sprint-data-breach.html

- **招聘平台简历买卖产业链 (反正我无 fuck 说)**
- [你的求职简历可能被卖了: 价格从0.3元到2.5元](https://www.thepaper.cn/newsDetail_forward_3903162)
- [用智联招聘求职引来骚扰电话不断 记者亲测发现这些猫腻](https://www.cnbeta.com/articles/tech/866949.htm)
- [智联招聘员工参与倒卖个人信息,16万个人简历被出售](https://tech.sina.com.cn/i/2019-07-08/doc-ihytcitm0576205.shtml)
- [智联招聘回应16万份简历泄露: 积极协助公安机关进行调查](https://www.pingwest.com/w/190932)

- **中国江苏省公安厅** 开放的 ElasticSearch 服务器泄露超过 9000 万条记录

- 影响人数: 9000万

- 泄露内容: 个人身份信息(PII)名称,出生日期,性别,身份证号码,位置坐标,以及有关个人的city_relations,city_open_id 和 province_open_id 的信息.

- 事件经过:

中国江苏省公安厅拥有的一个可公开访问和无担保的 ElasticSearch 服务器 泄漏了两个数据库,其中包含超过9000万人和商业记录.这两个现在安全的数据库包含 26 GB 的数据,其形式包括个人身份信息(PII)名称,出生日期,性别,身份证号码,位置坐标,以及有关个人的 city_relations,city_open_id 和 province_open_id 的信息.对于企业,记录包括业务ID,业务类型,位置坐标,city_open_id 和用于跟踪业务所有者是否已知的备忘录.

除了两个暴露的 ElasticSearch 数据库外,江苏省公安厅还有一个公安网络管理控制台,需要一个有效的用户/密码组合才能访问,以及在服务器上运行的可公开访问的Kibana安装,这将有助于浏览和使用基于 GUI 的界面分析存储的数据.

但是,与暴露的 Kibana 安装的其他情况不同,这个没有完全配置,一旦加载到Web浏览器中,它将直接进入"创建索引模式页面".

虽然 Jain 和记者在联系江苏省公安厅后没有收到任何回复,但 CNCERT / CC 响应迅速,并且有所帮助,立即联系数据库所有者并在周末将其取消.

- link: https://www.bleepingcomputer.com/news/security/over-90-million-records-leaked-by-chinese-public-security-department/

- **美国土地产权协会 ALTA** 成员被网络钓鱼攻击

- 泄露内容: 域名,IP 地址,用户名和密码

- 事件经过:

美国土地产权协会(ALTA)发布了一项警告,警告称数百家公司唱片的记录被认为是针对ALTA成员的网络钓鱼活动的一部分而被盗.

ALTA 是美国的一个全国贸易协会,自 1907 年成立以来,它代表着 6,000 多家产权保险公司,产权和结算代理人,房地产律师和独立抽象人.

"声称自己是道德黑客的人通过 Twitter 联系 ALTA 并提供包含大约 600 个数据条目的文件,包括域名,IP 地址,用户名和密码.这些数据还包含非标题公司的信息,"ALTA 警告说.

ALTA 的 IT 部门仍在分析网络犯罪分子可能获得的高度敏感信息,如果找到与他们相关的任何连接,将联系受此行业违规影响的公司.

- link: https://www.bleepingcomputer.com/news/security/industry-breach-alert-published-by-us-national-trade-association-alta/

- **美国马里兰州政府机构** 数据库遭到未经授权的访问

- 影响人数: 7万

- 泄露内容: 受影响的 LWIS 文件来自 2009 年,2010 年和 2014 年.这些文件可能包含名字,姓氏,社会安全号码,出生日期,城市或居住地,毕业日期和记录号.受失业保险服务数据库影响的文件来自 2013 年,可能包含名字,姓氏和社会安全号码.

- 事件经过:

马里兰州劳工部(Maryland DoL)今天发布了一份新闻稿,解释说,未经授权的一方可以访问大约 78,000 名客户的敏感信息,包括姓名和社会安全号码.

马里兰州信息技术部(Maryland DoIT)目前正在调查数据泄露情况,该数据泄露信息存储在"扫盲工程信息系统和遗留失业保险服务数据库"中.

到目前为止,马里兰州 DoIT 的调查没有发现任何证据表明"任何个人身份信息是从工作服务器下载或提取的".

- link: https://www.bleepingcomputer.com/news/security/maryland-govt-agency-breach-exposes-names-ssns-of-78k-people/

- **Orvibo** 旗下的一个可公开访问的 ElasticSearch 集群泄露了超过 20 亿条敏感数据

- 泄露内容: 电子邮件地址、密码、帐户重置代码、精确的用户地理位置、IP 地址、用户名和用户 ID、姓氏和家庭 ID、设备名称和访问帐户的设备、通过智能相机记录的会话、计划信息

- 事件经过:

中国智能家居解决方案提供商 Orvibo 旗下的一个可公开访问的 ElasticSearch 集群泄露了超过 20 亿条用户日志,其中包含来自世界各国的客户敏感数据.

Orvibo 为其客户提供智能解决方案,旨在通过智能系统帮助他们管理房屋,办公室和酒店客房,提供安全和能源管理,以及使用智能家居云平台进行远程控制和数据记录/分析.

在 Orvibo 的智能家居解决方案允许其用户控制的设备中,该公司的云平台支持交互中心,智能照明,家庭安全,HVAC,能源管理和家庭娱乐设备.

暴露的 Orvibo 数据库"包含超过 20 亿条日志,记录从用户名,电子邮件地址和密码到精确位置的所有内容",并且由于公司未对6月16日联系的 vpnMentor 研究团队做出回应,因此仍然在线.

正如研究人员还指出的那样,"只要数据库保持开放,每天的可用数据量就会持续增加,"来自世界各地的用户,包括中国,日本,泰国,美国,英国,墨西哥,法国,澳大利亚和巴西受到数据泄露的影响.

- link: https://www.bleepingcomputer.com/news/security/billions-of-records-including-passwords-leaked-by-smart-home-vendor/

### 19.6

- **Artvalue** 15万会员账号信息泄露

- 影响人数: 15万

- 泄露内容: 电子邮件地址,姓名,密码,称呼,用户名

- 事件经过: 2019年6月,总部位于法国的艺术评估网站 Artvalue.com 将其 158,000 名会员用户群公开在其网站上的文本文件中公开. 公开的数据包括以 MD5 哈希值存储的名称,用户名,电子邮件地址和密码. 网站运营商在联系事件时没有回复,尽管随后删除了暴露的文件.

- link: https://haveibeenpwned.com/PwnedWebsites#Artvalue

- **Attunity** 的 AWS S3 存储桶泄露 Netflix,福特,TD Bank 等数据

影响目标: Netflix,福特,TD Bank、Attunity

- 泄露内容: Netflix:认证字符串、D Bank:软件升级发票(谁能解释一下这个是啥?)、福特:项目文档、Attunity:IP地址、等

- 事件经过:

总部位于以色列的数据集成和大数据管理公司 Attunity 未能正确管理三个 Amazon S3 存储桶,暴露了多伦多道明银行(TD),福特和Netflix等财富100强客户的数据.

Attunity 是一家目前与至少与一半财富100强公司合作的公司,根据其网站拥有超过2000名客户,该公司泄露了客户和自己的数据,UpGuard研究人员下载了超过1TB的信息进行分析.

虽然 Upguard 发现的开放 S3 存储桶的总大小不确定,但其中包含的数据包括高度敏感的业务和个人信息,如"电子邮件通信,系统密码,销售和营销联系信息,项目规范等".

Upguard于5月13日发现了这些数据库,最初的上传时间是2014年9月,最近上传的文件的时间戳是被发现前几天.

- link: https://www.bleepingcomputer.com/news/security/netflix-ford-td-bank-data-exposed-by-open-amazon-s3-buckets/

- **MedicareSupplement.com** 的 MongoDB 数据库泄露 500 万份个人记录

- 泄露内容: 全名,邮政地址,电子邮件地址,出生日期,性别,电话号码和IP地址

- 事件经过:

一个属于健康保险营销网站 MedicareSupplement.com 的无担保 MongoDB 实例上个月在网上被发现,其中包含多达 500 万条记录.数据缓存包括个人信息和健康详细信息.

MedicareSupplement.com 由 TZ Insurance Solutions 拥有并运营.其目的是帮助个人找到合适的 Medigap 保险计划,这是一种私人医疗保险,涵盖原始医疗保险没有的费用.根据其 Facebook 页面,该服务帮助超过40万人找到了合适的保险计划.

5月13日,Compariteh 的研究人员与 Bob Diachenko 一起发现了公共数据库.

研究人员指出,他们发现的 MongoDB 实例似乎是该网站营销线索数据库的一部分.,研究人员联系了 MedicareSupplement.com 以提醒他们接触,但网站代表没有回复.他们确实修改了 MongoDB 服务器的配置以保护数据库.

- link: https://www.bleepingcomputer.com/news/security/open-marketing-database-exposes-5-million-personal-records/

- **SocialEngineered.net** 被黑客攻击,数据在黑客论坛上被共享

- 影响人数: 5.5万

- 泄露内容: 用户名、加盐MD5密码、电子邮件地址,IP地址和私人消息

- 事件经过:

大约两周前,一个专门讨论社会工程主题的论坛遭到泄露,数万名成员的数据在黑客攻击的同一天在网上泄露.

社交网站SocialEngineered.net的一篇帖子周四宣布,该论坛被MyBB论坛软件的一个漏洞攻破.

黑客成功利用 XSS 和文件写入,导致远程代码执行并完全接管目标站点.尽管MyBB前一天推出了一个补丁版本,但网站安装安全补丁的速度通常很慢,这给攻击者提供了一个浏览网页寻找目标并攻击他们的机会.

- link: https://www.bleepingcomputer.com/news/security/social-engineering-forum-hacked-data-shared-on-leak-sites/

- **维也纳图书馆(Wiener Buchereien)** 发生数据泄露.

- 影响人数: 22万

- 泄露内容: 出生日期,电子邮件地址,姓名,电话号码,实际地址

- 事件经过: 2019年6月,维也纳图书馆(WienerBüchereien)遭遇数据泄露.受损数据包括224k唯一的电子邮件地址,姓名,实际地址,电话号码和出生日期.随后,被指控的违规行为人将违规数据发布到推特上.

- link: https://futurezone.at/digital-life/wiener-buechereien-gehackt-daten-von-77000-nutzern-im-netz/400524190

- link: https://haveibeenpwned.com/PwnedWebsites#WienerBuchereien

- **WeTransfer** 发生安全事件,文件通过电子邮件发送给错误的人

- 事件经过: WeTransfer 发布公告称,部分通过电子邮件通道传输的文件于6月16日和17日被发送到非预期的电子邮件地址.事件发生后,一些用户已退出帐户并重置密码.此外,该公司表示,它阻止了受影响的转移链接.WeTransfer 警告受影响的个人要留意任何"可疑或不寻常的电子邮件".至少有一位安全专家推测 WeTransfer 可能已被黑客入侵.

- link: https://www.freebuf.com/news/206785.html

- link: https://www.securityweek.com/wetransfer-security-incident-file-transfer-emails-sent-wrong-people

- **NASA** 自曝遭入侵,黑客利用树莓派窃取500MB火星任务数据

实际发生时间: 2018年4月

- 事件经过: 根据一份49页的OIG报告,黑客通过入侵一个共享网络网关然后利用该入口深入JPL网络,之后进入了存有NASA JPL管理的火星任务信息的网络.NASA OIG表示: "攻击者从23个文件中窃取了大约500MB的数据,其中2个文件包含有跟火星科学实验室任务有关的国际武器管制信息."调查人员表示,除了进入JPL的任务网络,2018年4月的入侵者还访问了JPL的DSN IT网络.由于担心攻击者可能也会转向他们的系统,NASA的其他几家机构在遭受入侵的同时切断了与JPL和DSN网络的连接.

- link: https://threatpost.com/feds-hackers-mission-control-data-nasa-jpl/145842/

- link: https://www.extremetech.com/internet/293563-a-rogue-raspberry-pi-let-hackers-into-nasas-jpl-network

- link: https://www.freebuf.com/news/206651.html

- **Social Engineered** 遭遇数据泄露

- 影响人数: 8.9万

- 泄露内容: 电子邮件地址,IP地址,密码,私人消息,用户名

- 事件经过: 2019年6月,"人类黑客艺术"网站 Social Engineered 遭遇数据泄露.其中包括论坛 55k 用户和数据库中其他表中的 89k 个唯一电子邮件地址.公开的数据还包括用户名,IP 地址,私人消息和加盐的 MD5 哈希的密码.

- link: https://haveibeenpwned.com/PwnedWebsites#SocialEngineered

- **X Social Media** 泄露了美国退伍军人在战斗中受伤的数据

- 影响人数: 15万

- 泄露内容: 全名,电子邮件地址,家庭住址,电话号码以及与其案件相关的详细信息

- 事件经过: 一家总部位于美国佛罗里达州的广告代理商在互联网上公开了一个数据库,该数据库泄露了过去广告活动的详细信息,包括有关医疗事故案件的信息以及美国退伍军人在战斗中受伤的敏感细节.研究人员表示,该数据库包含了填写表格的用户的150,000多条回复.这些表格中包含的数据通常包括全名、电子邮件地址、家庭住址、电话号码以及与其案件相关的详细信息——主要涉及医疗损伤.

- link: https://www.zdnet.com/article/ad-agency-leaks-data-on-us-military-veterans-combat-injuries/#ftag=RSSbaffb68

- link: https://www.freebuf.com/news/206411.html

- **美国俄勒冈州人力资源服务部门** 发生数据泄露,影响645000名客户

- 影响人数: 64万

- 实际泄露时间: 2019年1月8日

- 泄露内容: 姓名,物理地址,出生日期,社会安全号码(SSN),病例号,受保护的健康信息(PHI)以及各种 DHS 计划中使用的其他详细信息

- 事件经过: 美国俄勒冈州人力资源服务部门官员证实,该组织在今年1月发生了数据泄漏事件,645000名用户的个人详细信息和健康信息受影响.受数据泄露影响的个人参加了该部门的福利和针对儿童安全事件的服务计划.违规行为发生在1月8日针对该部门的电子邮件"网络钓鱼"攻击中,九名员工打开了该电子邮件,并点击了一个链接,让攻击者能够访问他们的电子邮件帐户,然后进一步访问数据.

- link: https://securityaffairs.co/wordpress/87348/data-breach/oregon-department-of-human-services-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/phishing-attack-exposes-data-of-645-000-oregon-dhs-clients/

- link: https://www.freebuf.com/news/206528.html

- **Desjardins** 发生数据泄露事件,290万会员受影响

- 影响人数: 290万

- 泄露内容: 姓名、出生日期、社会保险号码、地址、电话号码、电子邮件地址、及银行信息和 Desjardins 产品的详细信息,公司名称、公司地址、公司电话号码、所有者姓名和 AccèsDAffaires 帐户上的用户名称,以及与 AccèsDAffaires 帐户用户相关的一些个人信息

- 事件经过:

Desjardins 集团是北美最大的信用合作社协会,根据其官方推特账户,也是加拿大最大的合作金融集团.大约290万 Desjardins 集团成员的个人敏感信息在未经授权的访问中向公司外部人员泄露.泄露的个人会员信息包括: 姓名、出生日期、社会保险号码、地址、电话号码、电子邮件地址、及银行信息和 Desjardins 产品的详细信息. 对于商业会员,泄露的数据包括公司名称、公司地址、公司电话号码、所有者姓名和AccèsDAffaires帐户上的用户名称,以及与 AccèsDAffaires 帐户用户相关的一些个人信息.

在发现数据泄漏后,Desjardins 通知了加拿大隐私专员办公室,魁北克信息委员会和 Autoritédesmarchés 金融家,并解雇了这名恶意雇员.

- link: https://www.bleepingcomputer.com/news/security/desjardins-group-data-leak-exposes-info-of-29-million-members/

- link: https://www.freebuf.com/news/206528.html

- 黑客窃取 **EatStreet Data Breach** 中的客户付款信息

- 泄露内容: 姓名,地址,电话号码,电子邮件地址以及银行帐户等信息

- 实际泄露时间: 2019年5月

- 事件经过: EatStreet 表示,黑客能够在5月3日至5月17日检测到漏洞时访问其数据库,在2019年5月3日,未经授权的第三方访问了我们在2019年5月17日发现的数据库.未经授权的第三方能够获取2019年5月3日在我们数据库中的信息.但是我们能够,当我们发现事件时,立即终止对我们系统的未授权访问.

- link: https://www.bleepingcomputer.com/news/security/hacker-steals-customer-payment-info-in-eatstreet-data-breach/

- **中国猎头公司 FMC Consulting** 配置错误的 ElasticSearch 集群造成数据泄露(据文章称涉事公司收到报告毫无反应,直到 CNCERT 出面才下线数据)

- 泄露内容: 数百万份简历和公司记录,以及客户和员工的 PII 数据.

- 事件经过:

FMC Consulting(一家中国猎头公司)拥有一个配置错误且可公开访问的 ElasticSearch 集群,泄露了数百万份简历和公司记录,以及客户和员工的 PII 数据.

包含数十万条客户记录,内部电子邮件以及员工日常任务的数据库以及他们在联系客户时所做的调用都没有受到保护,将所有数据暴露给知道在哪里以及如何查找它的人.

根据该公司的 LinkedIn 简介,"FMC 成功地帮助我们的客户在中国充满活力的市场中放置了 10,000 多个竞争职位(截至2018年底).这些职位包括专业职位,中层管理职位和区域业务负责人."
作为 GDI 基金会成员和独立安全研究员的 Sanyam Jain 发现了错误配置的ElasticSearch 集群.

- link: https://www.bleepingcomputer.com/news/security/headhunting-firm-leaks-millions-of-resumes-client-private-data/

- **PayID** 遭网络攻击 十万客户信息泄露

- 影响人数: 10万

- 泄露内容: 不详

- 事件经过: 西太平洋银行(Westpac)的实时支付平台 PayID 系统遭网络攻击,近10万客户的私人信息泄露.这次袭击行为还会影响到其它银行的客户.计算机安全专家警告,这些被窃取的私人信息可能会被用于欺诈.根据悉尼晨锋报获得的一份机密备忘录,西太平洋银行向澳洲银行业和金融业披露了有关这次网攻事件的信息.其中说: "2019年5月22日,西太平洋银行注意到,澳洲支付平台 PayID(NPPA PayID)的大量查询(约60万个)来自七个被泄露的西太平洋银行有效账户,约9.8万个查询成功解析了一个短名字,并暴露给了欺诈者."

- link: https://www.smh.com.au/business/banking-and-finance/australians-private-details-exposed-in-attack-on-westpac-s-payid-20190603-p51u2u.html

- **格雷斯兰大学** 未经授权的用户访问当前员工的电子邮件帐户

- 泄露内容: 全名、社會安全號碼、出生日期、位址、電話號碼、電子郵件地址、父母/兒童、工資資訊、格雷斯蘭的註冊或可能註冊的財政援助資訊

- 事件经过: 在6月14日发布的数据泄露通知中称,Graceland 已經意識到三個實例,即未經授權的使用者訪問當前員工的電子郵件帳戶,包括與這些帳戶相關的內容和附件.未經授權的使用者分別于 2019年3月29日以及 2019年4月1日至30日和2019年5月12日至5月1日訪問這些個人帳戶.這些帳戶現已得到保護,但是,已經確定,在過去幾年中與這些電子郵件帳戶交互的一些人的個人資訊在未經授權的使用者訪問期間可用.格雷斯蘭曾試圖使用檔案上的位址向這些人發送一封物理信件.

- link: https://www.graceland.edu/notice-of-data-breach

- link: https://www.bleepingcomputer.com/news/security/three-us-universities-disclose-data-breaches-over-two-day-span/

- **俄勒冈州立大学 (OSU)** 資料隱私事件

- 事件经过:

俄勒岡州立大學週五宣佈,5月初發生的資料隱私事件可能影響到636份包含個人識別資訊的學生記錄和家庭記錄.

一名 OSU 員工的電子郵件帳戶被大學外的個人入侵,用於向全國發送網路釣魚電子郵件.OSU 和法醫專家進行的一項調查發現,在 OSU 員工電子郵件帳戶的收件匣中發現了幾份檔,這些檔包含 636 名學生和學生家庭成員的個人資訊.

"OSU 正在繼續調查此事,並確定網路攻擊者是否用個人資訊查看或複製這些檔,"該大學負責大學關係和行銷的副校長史蒂夫·克拉克(Steve Clark)說."雖然我們目前沒有跡象表明個人資訊已被查看或使用,但 OSU 已將這一事件通知了這些學生和家庭成員.我們還提供了有關現有支援服務的資訊,包括該大學將免費提供的 12 個月信用監控服務.

克拉克說,OSU 正在審查許多保護程式和 IT 系統,該大學使用來保護其資訊系統,電子郵件帳戶,學生和家庭記錄.他說:"我們將繼續監控此類工作和系統,並採取進一步措施保護大學的資訊技術和敏感性資料.

- link: https://today.oregonstate.edu/news/oregon-state-university-reports-it-security-incident

- **密蘇里州南部州立大學(MSSU)** 造網路釣魚攻擊,資料洩露

- 泄露内容: 名字和姓氏,出生日期,家庭住址,电子邮件地址,电话号码和社会安全号码

- 事件经过:

它在发送给佛蒙特州司法部长办公室的数据泄露通知中表示,它已被警告1月9日网络钓鱼邮件可能引发网络攻击.

网络钓鱼攻击使该大学的员工中有几名受害者提出了执法通知.事后,大学官员被告知要延迟通知受影响的个人,直到调查完成为止.

MSSU 还聘请了一家领先的法证调查公司来调查安全事件并"阻止潜在的电子邮件利用,包括重置所有员工 Office 365 帐户的密码".

在分析受影响的 Office 365 帐户的内容后,MSSU 发现电子邮件包含在存储的"名字和姓氏,出生日期,家庭住址,电子邮件地址,电话号码和社会安全号码"中.

- link: https://www.documentcloud.org/documents/6153866-Missouri-Southern-State-University-Notice-of.html

- **芝加哥大學** 超過150萬捐贈者的私人資訊暴露

- 影响人数: 150万

- 泄露内容: 全名、出生日期、完整地址、电话号码、电子邮件、性别、婚姻状况、财富信息和当前状态、通讯说明

- 事件经过:

超過160萬潛在和現有的芝加哥大學醫學捐贈者的個人資訊被一個配置錯誤和未受保護的彈性搜尋伺服器暴露在互聯網上沒有密碼.

5月28日,安全發現研究員鮑勃·迪亞琴科(Bob Diachenko)發現了這個可公開訪問的 ElasticSearch 實例,一天前,連接互聯網的設備搜尋引擎Shodan將其添加到其公開伺服器索引中.

在仔細查看公開的資料後,Diachenko 瞭解到,名為"data-ucmbsd2"的 34GB 大小彈性搜索群集包含 1,679,993 條記錄,任何知道在哪裡以及如何查找它的人都可以訪問這些記錄.

- link: https://www.bleepingcomputer.com/news/security/private-info-of-over-15m-donors-exposed-by-uchicago-medicine/

- **复古遊戲網站 Emuparadise** 遭受 110 萬帳戶的資料洩露

- 影响人数: 110萬

- 泄露内容: 电子邮件地址,IP地址,用户名和密码

- 事件经过: "在2018年4月,自称"地球上最大的复古游戏网站",Emupardise 遭遇了数据泄露.受损的 vBulletin 论坛公开了110万个电子邮件地址,IP地址,用户名和密码存储为加盐 MD5 哈希.数据提供通过 dehashed.com 到 HIBP."

- link: https://www.bleepingcomputer.com/news/security/gaming-site-emuparadise-suffered-data-breach-of-11m-accounts/

- **AMCA** 数据泄露1900万客户受影响

- 影响人数: 1900万

- 泄露内容: 银行账户数据和信用卡号,社会安全号码

- 事件经过:

正如美国证券交易委员会诊断的 SEC 通知中所述,AMCA 告知该公司"2019年8月1日至2019年3月30日期间,未经授权的用户可以访问 AMCA 的系统,该系统包含 AMCA 从各种实体收到的信息,包括 Quest Diagnostics,以及AMCA收集的信息.""截至2019年5月31日,AMCA 认为,其信息包含在 AMCA 受影响系统中的 Quest Diagnostics 患者人数约为1190万人," 美国证券交易委员会的通知也表示.

Quest Diagnostics 表示,它无法确认从 AMCA 收到的信息的准确性,并且没有实验室测试结果受到安全事件的影响,因为它们没有提供给 AMCA.

诊断信息服务提供商补充说,它"非常重视此事,致力于保护患者的个人,医疗和财务信息的隐私和安全."

AMCA 告诉 Quest Diagnostics 他们"已就此事件与执法部门联系",但尚未提供有关违规行为的"详细或完整信息".

- link: https://www.bleepingcomputer.com/news/security/billing-details-for-119m-quest-diagnostics-clients-exposed/

- link: https://www.bleepingcomputer.com/news/security/quest-labcorp-amca-sued-for-breach-impacting-over-19-million/

- link: https://www.bleepingcomputer.com/news/security/over-400-000-opko-health-clients-impacted-by-amca-data-breach/

### 19.5

- **上海交大** 泄漏 8.4TB 邮件元数据 (你知道shodan搜这种未授权访问的业务有多容易吗?我来告诉你)[点击看看](https://www.shodan.io/search?query=port%3A%229200%22+all%3A%22elastic+indices%22)

- 泄露内容: 8.4 TB 电子邮件元数据、发送电子邮件的人的IP地址和用户代理,设备类型等

- 事件经过: 安全研究员通过搜索 Shodan,发现了一个没有任何身份验证的 ElasticSearch 数据库.该数据库属于上海交大,包含了 8.4TB 邮件元数据,但不包含邮件正文内容.数据库包含了 95 亿行数据,5 月 23 日数据库容量只有 7TB,24 日就增加到了 8.4 TB.交大安全团队在收到报告之后就在当天关闭了开放访问.元数据包括了发送方,接收方,IP 地址、检查邮件时的用户代理,以及设备类型等.

- link: https://rainbowtabl.es/2019/06/09/shanghai-jiao-tong-university-email-metadata-leak/

- link: https://www.solidot.org/story?sid=60937

- **三星** 多个项目代码泄露 包括 SmartThings 源代码和密钥

- 泄露内容: 多个内部项目,包括三星 SmartThings 敏感的源代码、证书和密钥.

- 事件经过: 三星数十个自主编码项目出现在旗下 Vandev Lab 的 GitLab 实例中.该实例被三星员工用于分享并贡献各种应用、服务和项目的代码.由于这些项目被设置为"公开",同时没有受到密码的保护,因此任何人都可以查看项目,获取并下载源代码.迪拜信息安全公司 SpiderSilk 的安全研究员莫撒布·胡赛因(Mossab Hussein)发现了这些泄露的文件.他表示,某个项目包含的证书允许访问正在使用的整个 AWS 帐号,包括100多个 S3 存储单元,其中保存了日志和分析数据.

- link: http://hackernews.cc/archives/25425

- **Ladders** Database Exposed 13M User Records

- 影响人数: 1300万

- 影响对象: Ladders User

- link: https://securityaffairs.co/wordpress/84861/data-breach/ladders-data-leak.html

- **Instagram** 4900万条数据曝光,影响人数达数百万

- 影响人数: 4900万条记录

- 影响对象: Instagram 用户

- 泄露内容: 用户资料、图片、粉丝数据、以及验证过的国家/地区、私人联系信息(包括电话、电子邮件等),甚至还有用户已删除信息内容.

- 事件经过: 据 TechCrunch 网站报道,Instagram 的一个大型数据库由于在 AWS 存储桶上没有受到保护,导致任何人都可以在没有身份验证的情况下访问它.该数据库首先由安全研究人员 Anurag Sen 发现,并立即报告给了 TechCrunch 网站.

- link: https://securityaffairs.co/wordpress/85905/data-breach/instagram-data-leak.html

- **Hindustan** 大量员工和商业信息公开暴露

- 影响对象: Hindustan 雇员、应聘者

- 大致时间: 2019年5月

- 泄露内容: 包括新雇员的个人信息和明文密码、客户基础设施安装报告以及管理人员的 Web 应用程序,应聘者的 ID、姓名,手机号码、加入日期、加入地点、招聘人员 SAP 代码、招聘人员姓名、创建日期、用户名、明文密码、BGV 状态、已接受的 offer 以及应聘申请表的链接.超过2,800名员工的名称和 SAP 代码,可以使用 SAP 代码和名称查找和’停用’员工"的界面,使用 SmartManage 报告系统管理的客户安装报告和项目数据,一份内部分析报告数据库,包含5700条事件记录、每周客户报告(约18,000个条目)以及可追溯到2016年的安装报告

link:https://www.freebuf.com/news/204276.html

- **优衣库** 遭到黑客攻击,超过46万用户数据泄漏

- 影响人数: 46万用户

- 影响对象: 用户

- 大致时间: 2019年5月

- 泄露内容: 个人信息、电子邮件、地址以及部分信用卡资料

- 事件经过: 日本最大的服装零售商迅销集团发布消息称,旗下优衣库以及 GU 品牌的在线商城遭到黑客攻击,约46万用户的数据泄漏,包括用户个人信息、电子邮件、地址以及部分信用卡资料等.迅销称,此事件仅限于日本网站,发生在4月23日至5月10日期间,是一次基于列表的攻击.当客户在多个网站上使用相同的用户名和密码组合时,可能会遭受此类攻击,建议用户更改密码.

- link: https://www.freebuf.com/news/203923.html

- **OGUsers** 论坛遭遇了数据泄露,被竞争对手脱裤

- 影响人数: 16万

- 大致时间: 2019年5月19日

- 泄露内容: Email addresses, IP addresses, Passwords, Private messages, Usernames

- 事件经过: 2019年5月,账号劫持和SIM交换论坛OGusers遭遇数据泄露。该漏洞暴露了2018年12月的数据库备份,该备份发布在竞争对手的黑客论坛上。数据库中有16.1万个唯一的电子邮件地址,分布在11.3万个论坛用户和其他表格中。曝光的数据还包括以加盐MD5哈希值存储的用户名、IP地址、私信和密码。

- link: https://haveibeenpwned.com/PwnedWebsites#OGUsers

- **Canva** 1.39 亿用户数据泄露

- 影响人数: 1.39 亿

- 影响对象: Canva 用户

- 泄露内容: 用户名字、真名 、电邮地址、城市国家信息 、哈希密码、Google 令牌 、Gmail 地址

- 事件经过: 自称 GnosticPlayers 的黑客声称窃取了澳大利亚网站 Canva 的 1.39 亿用户数据.Canva 是一个非常受欢迎的平面设计服务,Alexa 排名在 200 以内.黑客窃取的数据包括了用户名字、真名 、电邮地址、城市国家信息,其中 6100 万用户有哈希密码,其他用户的信息还有用于登录的 Google 令牌.有 7800 万用户使用了 Gmail 地址.Canva 证实它的数据库遭到非法访问,表示尚未发现账号被入侵,出于谨慎考虑它已经鼓励用户更改密码.

- link: https://www.zdnet.com/article/australian-tech-unicorn-canva-suffers-security-breach/

- **Ordine Avvocati di Roma** 遭到一个自称意大利匿名者的组织的数据泄露.

- 影响人数: 41,960

- 影响对象: 罗马律师

- 泄露内容: Email addresses, Email messages, Geographic locations, Passwords, Phone numbers

- 事件经过: 2019年5月,罗马律师团遭遇了一个自称是意大利匿名者的团体的数据泄露。数万名罗马律师的数据被从被入侵的系统中提取并在网上重新传播。这些数据包括联系信息、电子邮件地址和电子邮件信息本身,其中包括数万个独特的电子邮件地址。共有4.2万个独特的地址出现在入侵系统中。

- link: https://haveibeenpwned.com/PwnedWebsites#OrdineAvvocatiDiRoma

- **Flipboard** 遭黑客攻击,用户名密码等信息泄露

- 影响人数: 未知

- 影响对象: Flipboard 用户

- 泄露内容: 用户名、姓名、电子邮件地址和密码,Flipboard 连接到第三方服务,例如Twitter和Facebook的数字令牌

- 事件经过: 本周,新闻聚合应用 Flipboard 就此前发生的信息泄露事件向用户发送电子邮件进行告知.在这次事件中,黑客获得了用户的用户名、电子邮件地址和受保护的密码.从2018年6月2日至2019年4月22日,Flipboard 的数据库发生了"未经授权的访问",导致用户的帐号信息泄露.Flipboard 表示,黑客"有可能获得了"一些数据库的拷贝,但尚未透露有多少帐号被入侵等细节.

- link: https://tech.sina.com.cn/i/2019-05-30/doc-ihvhiqay2380994.shtml

- **Perceptics** 车牌识别公司遭黑客入侵,敏感数据被盗

- 泄露内容: 内部文件,文件名和附带目录总数量近65000,包括商业计划、财务数据和个人信息.数百GB,Microsoft Exchange 和 Access 数据库、ERP 数据库、HR 记录、Microsoft SQL Server 数据存储等

- 事件经过: 据外媒5月24日报道,Perceptics 公司是一家提供车牌识别器、车牌识别系统和车辆识别产品的公司.该公司遭到黑客入侵,内部文件被窃取,文件名和附带目录总数量近65000,包括商业计划、财务数据和个人信息.被盗文件达数百GB,包括 Microsoft Exchange 和 Access 数据库、ERP 数据库、HR 记录、Microsoft SQL Server 数据存储等.该公司业务涉及边境安全数据采集、商用车检查、电子收费和道路监控,因此拥有大量敏感数据.该公司表示已发现其网络遭到入侵,正在对事件进行调查.

- link: https://www.leiphone.com/news/201905/44M2ZJusnWhYY89Z.html

- **Pyramid Hotel Group** 85GB 的安全日志暴露于公网

- 泄露内容: 安全审计日志

- 事件经过: 近日,研究人员发现了一个公开的数据库,内容包含了万豪在内的众多连锁酒店的安全日志,其中还包括潜在的安全漏洞.该团队于2019年5月27日发现故障服务器,经过检测发现该服务器连接了酒店和度假村管理公司 Pyramid Hotel Group,该公司是美国、夏威夷、英国、爱尔兰等地包括万豪、喜来登、希尔顿等19个酒店及物业的管理方.故障服务器可通过9200端口关联到 Elasticsearch 数据库,并可不受限制的访问由开源入侵检测系统Wazuh生成的安全审计日志.该数据库的暴露直接公开了酒店的大量敏感数据,虽然数据库中每个记录都没有明确的名称,但 Tarrytown House Estate、Carton House Luxury Hotel、Aloft Hltels、Temple Bar Hotel 这些关键词都是可以直接识别的.据统计,暴露的安全审计日志内容一共达到了 85.4GB.

- link: https://www.zdnet.com/article/unsecured-database-exposes-security-logs-of-major-hotel-chains/#ftag=RSSbaffb68

- **EatStreet** 遭遇数据泄露

- 影响人数: 640万

- 泄露内容: 姓名,电话号码,地址,部分信用卡数据和存储为bcrypt哈希的密码

- 事件经过: 2019年5月,在线食品订购服务公司 EatStreet 遭遇数据泄露,影响了640万客户.黑客获得了大量的个人数据,包括姓名,电话号码,地址,部分信用卡数据和存储为 bcrypt 哈希的密码.

- link: https://haveibeenpwned.com/PwnedWebsites#EatStreet

### 19.4

- **Bilibili** 网站后台工程源代码被上传至[Github](https://github.com/openbilibili)(ikun 大胜利?),官方回应:较老版本,已报案

- 影响对象: bilibili

- 泄露内容: 网站后台工程源代码

- 大致时间: 2019年4月22

- 事件经过: 大家好,我是练习时长两年半的灭霸,爱好是唱跳 rap 篮球 music~

- **Docker Hub** 未经授权的访问者访问了 Docker Hub 的数据库,可能导致泄露19万用户敏感数据

- 影响人数: 19万

- 影响对象: Docker Hub 用户

- 大致时间: 2019年4月

- 事件经过:

官方发送的安全通知,Docker 于2019年4月25日发现有未经授权的访问者访问了Docker Hub的数据库.

在进行调查之后,确定该数据库包含大约190000个用户的敏感信息.这些信息包括用于 Docker 自动编译的 GitHub 和 Bitbucket 存储库的访问令牌以及一小部分用户的用户名和密码哈希值.

- **京东** 疑似泄露5千万用户数据,官方回应:谣传

- 影响人数: 5000万

- 影响对象: 京东用户

- 大致时间: 2019年4月

- **领英** 某 AWS 开放数据库泄露 6000 万条领英用户信息记录,官方回应:不是我们的数据库

- 影响人数: 6000万

- 影响对象: 领英用户

- 泄露内容: 数据中包含领英个人资料信息,包括 ID、个人资料网址、工作经历、教育经历、住址、技能、其他社交个人资料以及个人资料上次更新的时间.

- 大致时间: 2019年4月

- 事件经过: 近日,研究人员发现了八个不安全的数据库泄露了约 6000 万条领英用户信息记录.虽然大多数信息是公开的,但数据库中包含领英用户的电子邮件地址.

- **Facebook** 再被指泄漏用户数据,至少5.4亿用户资料任由下载(厉害了,又是你facebook)

- 影响人数: 至少5.4亿名用户

- 影响对象: Facebook 用户

- 大致时间: 2019年4月

- 事件经过: 据《彭博社》报导,网络保安公司 UpGuard 在亚马逊云端数据库上发现大量 Facebook 用户的个人资料,涉及至少5.4亿名用户,且数据开放予任何人下载.报导指出,墨西哥城媒体公司 Cultura Colectiva 的数据库储存了5.4亿名 Facebook 用户的个人资料,包括身份证号码、帐号称谓、网上评论及回应记录等.Cultura Colectiva 专门发布拉丁美洲娱乐及文化消息,在 Facebook、Instagram、Twitter、YouTube 等开设专页,拥有逾4500万用户追踪.《彭博社》向 Facebook 查询,Facebook 随后通报亚马逊,相关数据库已被封锁.Facebook 发言人表示,公司政策禁止将用户资料储存于公开数据库,此次发现事件后即时通知亚马逊处理;发言人称,公司致力与平台开发商合作保障用户私隐.

### 19.3

- **纽约市消防局** 丢失载有员工医疗记录和社会保险号的硬盘

- 泄露内容: 社会保险号码、医疗记录

- 事件经过: 纽约市消防局(FDNY)披露了2019年3月发生的"数据泄露".与其他数据泄露事件(通常涉及未经授权的一方利用易受攻击的网络)不同,FDNY 的问题是由于一枚可移动硬盘丢失造成的.根据纽约市官员发布的声明,这一驱动器属于一名被授权访问该信息的员工.

- link: https://www.cnbeta.com/articles/tech/877453.htm

- **Citrix** 遭到未经授权访问内部网络

- 泄露内容: 商业文档和文件

- 事件经过: 攻击者在2018年10月13日至2019年3月8日期间间歇性地访问了 Citrix 的基础设施.通知称,他们主要从一个用于存储当前和历史业务文档的公司共享网络驱动器,以及一个与我们咨询业务中使用的基于 web 的工具相关联的驱动器中窃取业务文档和文件.

- link: https://www.citrix.com/blogs/2019/03/08/citrix-investigating-unauthorized-access-to-internal-network/

- link: https://www.citrix.com/blogs/2019/05/20/citrix-updates-on-unauthorized-internal-network-access/

- link: https://www.citrix.com/blogs/2019/07/19/citrix-concludes-investigation-of-unauthorized-internal-network-access/

- **MindJolt** 遭遇数据泄露

- 影响人数: 2836万

- 泄露内容: 出生日期,电子邮件地址,姓名

- 事件经过: 在2019年3月,在线游戏网站 MindJolt 遭遇数据泄露,暴露了 28M 独特的电子邮件地址. 同样受影响的还有姓名和出生日期,但没有密码.

- link: https://haveibeenpwned.com/PwnedWebsites#MindJolt

- **丰田** 已经证实,在日本经销商遭到袭击之后,多达310万份丰田和雷克萨斯客户数据可能遭到窃取.

- 影响人数: 310万

- 事件经过:

该公司表示,黑客窃取了其 IT 系统并访问了属于多个销售子公司的数据.

该名单包括丰田东京销售控股,东京东京汽车,东京 Toyopet,丰田东京卡罗拉,Nets丰田东京,雷克萨斯 Koishikawa 销售,Jamil Shoji(雷克萨斯练马)和丰田西东京卡罗拉.

丰田表示,黑客访问的服务器存储了多达310万客户的销售信息.该汽车制造商表示正在进行调查,以确定黑客是否泄露了他们可以访问的任何数据.

丰田表示,客户财务细节并未存储在黑客服务器上.但是,该公司没有透露黑客可能访问过什么类型的信息.

- link: https://www.zdnet.com/article/toyota-announces-second-security-breach-in-the-last-five-weeks/

- link: https://www.forbes.com/sites/daveywinder/2019/03/30/toyota-and-lexus-dealerships-hacked-leaving-customers-at-risk-what-you-need-to-do-now/#3362feee5092

- **SkyMed** Database Exposes Medical Info, PII Data of 137k People in U.S.

- 影响人数: 13万

- 影响对象: SkyMed members

- 泄露内容: full names, addresses, dates of birth, email addresses, phone numbers

- link: https://www.bleepingcomputer.com/news/security/database-exposes-medical-info-pii-data-of-137k-people-in-us/

- **北京机到网络科技有限公司** 3300万份国人简历泄露

- 影响人数: 3300万

- 泄露内容: 求职者的用户名,性别,年龄,当前城市,家庭住址,电子邮件地址,电话号码,婚姻状况,工作经历,教育历史和工资历史

- 事件经过:

一个庞大的数据库,拥有大约3,300万个针对在中国寻找工作的人的个人资料,已经完全可以访问并且不受在线保护。 此信息包括本可以用于骗子和身份盗用的敏感信息。

该数据库是由安全研究人员,GDI.Foundation成员Sanyam Jain发现的,他使用Shodan搜索引擎找到了该数据库。

- link: https://www.bleepingcomputer.com/news/security/unsecured-database-exposed-33-million-job-profiles-in-china/

### 19.2

- **YouNow** 的数据在暗网市场上出现

- 泄露内容: 电子邮件地址,IP地址,名称,社交媒体档案,用户名

- 事件经过: 2019年2月,来自直播服务 YouNow 的数据出现在一个黑暗的网络市场上出售.虽然不清楚实际违规发生的日期,但受影响的数据包括1800万个唯一的电子邮件地址、知识产权地址、姓名、用户名和社交媒体档案链接.由于身份验证是通过社交提供商进行的,因此没有密码被泄露.许多记录没有关联的电子邮件地址,因此唯一的号码低于报告的帐户总数.

- link: https://haveibeenpwned.com/PwnedWebsites#YouNow

- **抖音** 上百万账号遭撞库攻击

- 事件经过:

今年2月,海淀公安分局双榆树派出所接到辖区北京字节跳动公司报案,称其公司旗下抖音APP遭人恶意撞库达上千万账户密码,其中上百万账户密码被黑客撞出.为防止黑客利用撞出账户实施不法行为,公司通过安全系统对所有疑似被盗账号设置了二次登录验证.

接到报警后,警方立刻展开侦查,并迅速锁定了一名湖北籍男子汪某.5月22日,民警远赴湖北将汪某抓获归案,并起获了其作案时使用的笔记本电脑.

经讯问,汪某交代,毕业后一直无业,便利用掌握的计算机技术,编写了大量撞库代码,对目前网络上比较热门的社交平台进行撞库,然后控制撞库获取的账户,在网上承接点赞刷量、发布广告等业务牟利,短短两个月的时间获利上百万元.

- link: https://www.secrss.com/articles/11524

- **丰田** 澳大利亚经销商遭到网络攻击,公司发言人表示黑客没有访问私人员工或客户的数据

- 事件经过:

公司发言人周四在一份声明中表示,"丰田澳大利亚公司可以证实它已成为网络攻击企图的受害者"."在这个阶段,我们认为没有访问私人员工或客户数据."

该发言人表示,该公司正在与国际网络安全专家合作,尽快让其系统恢复正常运行.
"我们对造成的不便深表歉意,并感谢客户的耐心等待."

- link: https://www.theguardian.com/business/2019/feb/21/toyota-australia-says-no-customer-data-taken-in-attempted-cyber-attack

- link: https://www.toyota.com.au/news/toyota-australia-statement-re-attempted-cyber-attack

- **CafePress** 遭遇数据泄露

- 泄露内容: 电子邮件地址,姓名,密码,电话号码,物理地址

- 事件经过: 据 HIBP 称,CafePress 于2019年2月遭到黑客入侵,并公开了 23,205,290 名用户的个人信息.此外公开数据包括电子邮件地址,名称,密码,电话号码和物理地址.

- link: https://securityaffairs.co/wordpress/89495/data-breach/cafepress-data-breach.html

- link: https://www.bleepingcomputer.com/news/security/cafepress-data-breach-exposes-personal-info-of-23-million-users/

- link: https://haveibeenpwned.com/PwnedWebsites#CafePress

### 19.1

- **德国政界** 数百德国政客个人数据泄露

- 影响对象: 除极右翼民主党以外的所有其他政党,其中还包括一些名人和记者.

- 泄露内容: 电子邮件地址、手机号码、身份证照片以及相当一部分聊天记录

- 事件经过: 据 BBC、路透社等多家海外媒体报道,所有泄露的信息都是通过一个名为"G0d"的 Twitter 帐户在之前的数周内放出的,账户信息显示,该账户目前有粉丝约17000人,地址位于汉堡,并使用了"安全研究"、"艺术家"、"讽刺与反讽"等标签形容自己.

- **华硕** 内网密码在 GitHub 上泄露

- 泄露内容: 企业内网密码

- 事件经过: 北京时间3月28日早间消息,据美国科技媒体 TechCrunch 报道,一名信息安全研究员两个月前向华硕发出警告称,有华硕员工在 GitHub 代码库中错误地发布了密码.这些密码可以被用于访问该公司的企业内网.其中一个密码出现在一名员工分享的代码库中.通过该密码,研究员可以访问内部开发者和工程师使用的电子邮件帐号,从而与计算机的使用者分享夜间构建的应用、驱动和工具.有问题的代码库来自华硕的一名工程师,他将电子邮件帐号密码公开已有至少一年时间.目前,尽管 GitHub 帐号仍然存在,但这个代码库已被清理.

- link: http://hackernews.cc/archives/25173

---

## 2018数据泄露事件
### 18.12

- **Quora** 1亿用户数据因为第三方黑客恶意攻击而遭到泄露

- 影响人数: 1亿

- 影响对象: Quora 用户

- 泄露内容: 姓名、电子邮箱、加密密码、个人资料

- 大致时间: 公开于2018年12月3日

- 事件经过: 12月3日,美国知名问答社区 Quora 发公告称,1亿用户数据因为第三方黑客恶意攻击而遭到泄露,其中包括用户的邮箱、姓名和被加密的密码,以及他们在网站上分享的内容.

- link: http://hackernews.cc/archives/24547

- **Roll20** 遭遇数据泄露

- 影响人数: 400万

- 泄露内容: 电子邮件和IP地址、姓名、密码、信用卡的最后4位数字

- 事件经过: 2018年12月,桌面角色扮演游戏网站 Roll20 遭遇数据泄露.近400万客户受到此次攻击的影响,他们的电子邮件和 IP 地址、姓名、密码的 bcrypt 散列和信用卡的最后4位数字都被暴露.

- link: https://haveibeenpwned.com/PwnedWebsites#Roll20

### 18.11

- **Amazon** 部分用户信息被泄露: 包括姓名和邮件地址

- 影响人数: 不详

- 影响对象: Amazon 用户

- 泄露内容: 姓名、邮件地址

- 事件经过: 北京时间11月22日早间消息,据美国财经媒体 CNBC 报道,亚马逊向给用户发邮件称,由于出现技术问题,一些用户的姓名和邮件地址被泄露.目前已经有一些人在网上发布他们收到的邮件截图.这些邮件中说,用户没有必要因此次事故而修改密码.但 CNBC 指出,有了名字和邮件地址,黑客仍然可以借此重设用户帐号,或利用邮件发起"钓鱼攻击".

- link: http://hackernews.cc/archives/24486

### 18.10

- **国泰航空** 数据泄露,940万乘客受影响

- 影响人数: 940万

- 影响对象: 国泰航空乘客

- 泄露内容: 乘客姓名;国籍;出生日期;电话号码;电邮地址;地址;护照号码;身份证号码;飞行常客计划的会员号码;顾客服务备注;及过往的飞行记录信息.

- 事情经过: 根据国泰航空的说法,他们于今年3月在系统中发现可疑活动后立即与网络安全公司合作进行调查,确定攻击者如何获得系统访问权限以及如何修复漏洞.调查进行至5月,国泰航空发现攻击者能够访问包含多达940万条乘客个人数据的系统.

- link: https://news.cathaypacific.com/%E5%9C%8B%E6%B3%B0%E8%88%AA%E7%A9%BA%E5%85%AC%E4%BD%88%E6%B6%89%E5%8F%8A%E4%B9%98%E5%AE%A2%E8%B3%87%E6%96%99%E7%9A%84%E8%B3%87%E6%96%99%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6#

- link: https://www.solidot.org/story?sid=58359

### 18.9

- **喜达屋酒店** 5亿条个人信息泄露

- 影响人数: 5亿

- 影响对象: 喜达屋酒店消费者

- 泄露内容: 姓名、电子邮箱、邮寄地址、电话号码、护照号码、帐户信息、出生日期、性别、旅行信息、住宿信息、信用卡信息等.

- 大致时间: 2018年9月10日,但泄露真正发生时间可追溯到2014年.

- 事件经过: 与很多其它官方违规声明一样,这家万豪旗下的连锁酒店发布了一份称其服务器遭受"未授权访问"的声明,一个顾客预订数据库被黑客入侵,可能有约5亿顾客的信息泄露.该消息公布后,万豪国际酒店股价在当天盘前交易中一度下跌逾 5%.

### 18.8

- **Atlas Quantum** 加密货币投资平台遭受数据泄露

- 事件经过:

加密货币投资平台Atlas Quantum周日宣布了一项数据泄露事件,泄露了其所有用户的个人详细信息。根据收到数据副本的数据泄露索引网站“Have I Been Pwned”的说法,该泄露事件影响了大约261,000位客户。据称,窃取的数据包括客户名称,电话号码,电子邮件地址和帐户余额。

该平台允许用户将比特币添加到他们的账户中,以在各种加密货币交易平台上进行买卖,从而允许用户基于比特币的价格波动和汇率差异来获利。Atlas Quantum说,骇客没有从用户帐户中窃取任何资金。

- link: https://www.bleepingcomputer.com/news/security/atlas-quantum-cryptocurrency-investment-platform-suffers-data-breach/

- **华住酒店** 被曝5亿条个人信息泄露在暗网兜售
- 影响人数: 5亿

- 泄露内容: 身份证号、手机号

- 事件经过: 今年8月份,网曝华住酒店集团旗下酒店用户信息在"暗网"售卖,售卖者称数据已在8月14日脱库.身份证号、手机号,一应俱全,共涉及5亿条公民信息.此次泄露的全部数据信息被卖家打包以8比特币出售(当时约合人民币38万元).卖家还称,以上数据信息的截止时间为2018年8月14日.

- **Newegg** 5000万信用卡账号支付信息泄露

- 影响人数: 5000万

- 影响对象: Newegg在线消费者

- 泄露内容: 信用卡账号

- 大致时间: 2018年8月14日-9月18日

- 事件经过: 网络犯罪团伙 Magecart 在 Newegg 网站上注入了信用卡略读代码.每当消费者在线购买东西时,支付信息会直接发送到 Magecart 的 C&C(命令和控制服务器)上.

### 18.7

- **Stronghold Kingdoms** 遭遇数据泄露

- 影响人数: 518万

- 泄露内容: 电子邮件地址,用户名,密码

- 事件经过: 2018年7月,大型多人在线游戏 Stronghold Kingdoms 遭遇数据泄露.这次入侵暴露了近520万个帐户,电子邮件地址,用户名和密码存储为 salted SHA-1 哈希值.

- **Animoto** 遭遇数据泄露

- 泄露内容: 出生日期,电子邮件地址,地理位置,姓名,密码

- 事件经过: 2018年7月,基于云计算的视频制作服务 Animoto 遭遇数据泄露.这次入侵暴露了2200万个独特的电子邮件地址,以及姓名、出生日期、原产国和加盐的密码哈希.

- link: https://haveibeenpwned.com/PwnedWebsites#Animoto

- **Netlog** 遭遇数据泄露

- 影响人数: 4903万

- 泄露内容: 电子邮件地址,密码

- 事件经过: 2018年7月,比利时社交网站 Netlog 发现可追溯到2012年11月的系统数据遭到窃取(PDF). 尽管该服务于2015年停止使用,但数据泄露仍然影响了4900万用户,其电子邮件地址和纯文本密码被暴露.

- link: https://haveibeenpwned.com/PwnedWebsites#Netlog

- **汽车供应商 Level One** 数据泄露导致一百多家汽车厂商机密数据曝光

- 影响对象: 在全球 100 多家合作伙伴

- 泄露内容: 与 Level One 合作的多家汽车制造厂商(包括特斯拉、通用、福特、大众等)的装配线、工厂原理图、保密协议;机器人的配置、规格、动画;蓝图;ID 凭证和VPN 访问请求表;客户联系信息等.涉及厂商超过 100 家.

- 事件经过: 据多家外媒报道,7 月初,来自 UpGuard 安全团队的研究员 Chris Vickery 在网上发现了汽车供应商 Level One 的不安全数据库,数据库包括将近 47000 份文件,涵盖汽车制造厂商近十年的详细蓝图、工厂原理图、客户材料(如合同、发票、工作计划等),以及各种保密协议文件,甚至连员工的驾驶证和护照扫描件等隐私信息也包含在内.整个数据库的数据总量达 157 GB.Chris Vickery 表示,通过 Level One 的文件传输协议 rsync,可以不需要密码,直接访问他发现的这个数据库.

- **500px**

- 影响人数: 1486万

- 泄露内容: 出生日期,电子邮件地址,性别,地理位置,姓名,密码,用户名

- 大致时间: 2018年7月5日

- 事件经过: 2018年年中,在线摄影社区500px遭遇数据泄露。该事件暴露了近1500万个独特的电子邮件地址以及姓名、用户名、性别、出生日期和MD5或bcrypt密码哈希。2019年,这些数据出现在一个暗网市场上挂牌出售(以及其他几个大型漏洞),随后开始更广泛地流传。

- link: https://haveibeenpwned.com/PwnedWebsites#500px

### 18.6

- **SHEIN** 遭遇数据泄露

- 影响人数: 3908万

- 泄露内容: 电子邮件地址,密码

- 事件经过: 2018年6月,在线时尚零售商 SHEIN 遭遇数据泄露.该公司在8月份的8月后发现了这次违规事件,然后又在另一个月后披露了该事件.在 MD5 密码哈希中,共发现了3900万个唯一的电子邮件地址.

- link: https://haveibeenpwned.com/PwnedWebsites#SHEIN

- **A站** 官方宣传近千万条用户数据外泄(把用户数报高一点好让快手爸爸多给钱?)

- 影响人数: 官方宣传近千万条用户

- 事件经过: 北京时间 6 月 13 日凌晨,AcFun 发布公告称网站遭遇黑客攻击,近千万条用户数据外泄.呼吁 2017 年 7 月 7 日之后从未登录过的用户以及密码强度低的用户及时更改密码.如果在其他网站使用与 A 站相同的密码,也应及时修改.

- **Exactis** 3.4亿人口总数据泄露

- 影响人数: 3.4亿(2.3亿消费者数据,1.1亿企业数据)

- 影响对象: 互联网个人和企业用户

- 泄露内容: 数据种类超过400类,包括电话号码、电子邮箱、邮寄地址、兴趣爱好、年龄、宗教信仰、宠物情况等.

- 事件经过: 美国市场营销公司 Exactis 采集了大约3.4亿条记录,大小约2TB,可能涵盖了2.3亿人的个人数据,几乎是全美的上网人口.Exactis 此次的信息泄露并不是黑客撞库引起或者其它恶意攻击,而是他们自己的服务器没有防火墙加密,直接暴露在公共的数据库查找范围内.

- **MyHeritage** 9200万用户数据泄露

- 影响人数: 9200万

- 影响对象: MyHeritage用户

- 泄露内容: 邮箱地址、加密密码

- 事件经过: 网络安全研究人员于2018年6月对 MyHeritage 发出安全警告,发现外部服务器上存有敏感的 MyHeritage 信息.该公司确认信息真实性后立即发布通告,提醒用户立即更改密码,所有在2017年10月26日之前注册的帐户都存在泄露风险.

### 18.5

- **Linux Forums** 遭遇数据泄露,导致276k电子邮件地址泄露.

- 影响人数: 27万

- 影响对象: Linux Forums用户

- 泄露内容: Email addresses, IP addresses, Passwords, Usernames

- 事件经过: 2018年5月,Linux论坛网站遭遇数据泄露,导致276k个独特的电子邮件地址被披露。在旧版本的vBulletin上运行,该漏洞还披露了用户名、IP地址和加盐的MD5密码哈希。Linux论坛没有对多次试图就违规事件与他们联系的请求作出回应。

- link: https://haveibeenpwned.com/PwnedWebsites#LinuxForums

### 18.4

- **Panera** 3700万用户数据泄露

- 影响人数: 3700万

- 影响对象: Panera用户

- 泄露内容: 姓名、邮箱、地址、生日、信用卡账号后四位

- **TrueMove H** 遭遇数据泄露

- 影响人数: 46000人

- 泄露内容: 驾驶执照和护照

- 事件经过: 运营商向在线客户公开存储在亚马逊 AWS S3 存储桶中的个人数据.泄露的数据还包括身份证件的扫描,数据一直保留至4月12日,当时该公司限制访问.
安全研究人员 Niall Merrigan 发现了大量数据,试图将此问题告知 TrueMove H,但运营商没有回应.Merrigan 透露,该 AWS 存储桶包含总计 32GB 的 46,000 条记录.

- **Chegg** 遭遇数据泄露

- 影响人数:3972万

- 泄露内容: 电子邮件地址、姓名、密码、用户名

- 事件经过: 2018年4月,教科书租赁服务 Chegg 遭遇数据泄露,影响了 4000 万用户. 暴露的数据包括存储为未加盐的 MD5 哈希值的电子邮件地址,用户名,名称和密码.

- link: https://haveibeenpwned.com/PwnedWebsites#Chegg

### 18.3

- **Facebook** 用户数据泄露,影响美国大选(小扎你看你就像个外星人)

- 影响人数: 8700万

- 影响对象: Facebook用户

- 泄露内容: 个人资料、政治倾向、好友信息、私人消息

- 大致时间: 2018年3月

- 事件经过:

事件起源于 Facebook 与剑桥分析公司的合作,剑桥分析公司为了学术研究,在脸书上创建了一个应用预测用户性格喜好的 APP 用来测试,可是剑桥分析公司不仅收集了用户的测试结果,还在未经允许地情况下顺道收集了 5000 万用户在 Facebook 上的个人信息.

剑桥分析公司获得了 5000 万活跃用户数据后,建立起用户画像,通过计算机对每个用户的兴趣爱好、性格和行为特点进行精确分析,预测他们的政治倾向.然后定向向用户推送新闻,借助 Facebook 的广告投放系统,影响用户的投票行为.于是,Facebook 对美国大选产生了难以推脱的影响.

### 18.2

- **MyFitnessPal** 1.5亿用户数据泄露

- 影响人数: 1.5亿

- 影响对象: MyFitnessPal用户

- 泄露内容: 姓名、电子邮箱、加密密码

- 大致时间: 2018年2月下旬

- 事件经过: 美国著名运动装备品牌 Under Armour 称有 1.5 亿 MyFitnessPal 用户数据被泄露了,MyFitnessPal 是一款在苹果和谷歌应用商店中很受欢迎的应用,跟踪用户每天消耗的卡路里、设置运动目标、集成来自其它运动设备的数据,还可以分享运动成果到类似 Facebook 这样的社交平台上.此次关于用户数据泄露的声明使得该公司的股票价格盘后下跌了 2.4%.

---

## 2017数据泄露事件
### 17.12

- **piZap** 遭遇数据泄露

- 影响人数: 4181万

- 泄露内容: 电子邮件地址,性别,地理位置,姓名,密码,社交媒体资料,用户名,网站活动

- 事件经过: 2017年12月左右,在线图片编辑网站 piZap 遭遇数据泄露. 这些数据后来在一个黑暗的网络市场上出售,并在2019年2月发布了一系列其他数据泄露事件.总共有4200万个独特的电子邮件地址、姓名、性别和到 Facebook 个人资料的链接被泄露.当在不使用 Facebook 进行身份验证的情况下直接在 piZap 上创建帐户时,存储为 SHA-1 散列的密码也会暴露出来.

- link: https://haveibeenpwned.com/PwnedWebsites#piZap

### 17.10

- **Disqus** 宣布他们遭受了数据泄露

- 影响人数: 17,551,044

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2017年10月,博客评论服务Disqus宣布他们遭遇了数据泄露。该漏洞可以追溯到2012年7月,但直到多年后数据终于浮出水面时才被发现。该漏洞包含了超过1750万个独特的电子邮件地址和用户名。在Disqus上创建登录的用户拥有经过加盐处理的SHA1哈希密码,而通过社交供应商登录的用户只有这些账户的参考资料。

- link: https://haveibeenpwned.com/PwnedWebsites#Disqus

### 17.9

- **Equifax** 一亿四千三百万美国人数据泄露

- 影响人数: 一亿四千三百万

- 影响对象: 基本上包括了美国的每一个成年人

- 泄露内容: 姓名、社会保险号码、生日、地址,驾照号码,信用卡号码,信用报告纠纷相关文件.
- 事件经过: 2017年9月 Equifax 发现5月至7月期间遭到黑客攻击导致1.43亿用户的个人信息遭到泄露将近一半美国人的隐私信息暴露在风险中包括姓名、社安号美国身份证号、地址、驾照号、社保账号等还包括20.9万人的信用卡号码18.2万人的个人税收信用文件是当时有史以来规模最大、破坏性最强的数据泄露事件之一.Equifax 股价在事件公布一天内暴跌近14%两周内下跌了31%且面临 4.39 亿美元的法律、补救、保险和调查成本.Equifax 的 CEO、CSO 首席安全官、CIO 首席信息官在事发后立即宣布退休.

- 大致时间: 公开于2018年12月3日

### 17.8

- **Aadhaar 印度国家身份认证系统** 11亿用户数据泄露(印度国家身份认证系统将公民信息卖给了乡村企业家?)

- 影响对象: 印度公民

- 泄露内容: Aadhaar 号码、姓名、电子邮箱、住址、电话号码以及照片

- 大致时间: 2017年8月—2018年1月

- 事件经过: 2018年1月4日,印度乡村企业家 Bharat Bhushan Gupta爆料说,有人在移动社交工具 WhatsApp 上向他推销 Aadhaar 数据库,购买之后,Aadhaar 数据库确实为他提供了大量意想不到的用户信息.

- **Coinmama** 泄露超过 479k 用户数据

- 泄露内容: 电子邮件地址,用户名和密码

- 事件经过: 在 2017 年八月,加密硬币经纪服务 Coinmama 遭受了超过 479k 用户数据泄露. 该缺口是在2019年2月发现了暴露的数据,包括存储为 MD5 哈希 WordPress 的电子邮件地址,用户名和密码.

- link: https://haveibeenpwned.com/PwnedWebsites#Coinmama

---

## 2016数据泄露事件
### 16.12

- 日本化妆品牌 **资生堂** 确认42万用户数据泄露,包括大量信用卡信息

- 事件经过:

日本化妆品巨头之一的资生堂公司宣称数据泄露。所泄数据涉及到42万用户,其中包括他们的财务信息。

首先是本月初,日本每日新闻社爆料,化妆品巨头资生堂被黑,数据也因此泄露。紧接着,资生堂公司即宣布,这起黑客入侵事件是11月4日发现的——黑客是通过入侵公司的在线商城来窃取数据的。这个商城由资生堂的子公司IPSA运营,其上主要出售资生堂的化妆品。

IPSA公司是在11月4号收到一份来自某支付代理机构的报告之后,才发现存在数据泄露。公司透露,黑客接触到了大约42万用户的个人信息,而这些信息都有可能已经泄露。

- link: https://www.freebuf.com/news/122058.html

- **优酷** 遭遇数据泄露,暴露了9200万个唯一用户帐户和相应的MD5密码散列

- 影响人数: 918万

- 影响对象: 优酷用户

- 泄露内容: Email addresses, Passwords

- link: https://haveibeenpwned.com/PwnedWebsites#Youku

- **Uber** 被黑客盗取用户信息

- 影响人数: 5760万

- 影响对象: 用户和司机

- 泄露内容: 电话号码电子邮箱、姓名,司机的驾照号

- 事件经过: 2016 年底黑客通过窃取 Uber 公司的 AWS 实例凭证获得了数千万 Uber 用户和司机的个人数据.5700 万人的个人身份信息被窃取包括电话号码电子邮箱、姓名等此外 60.7 万名司机的驾照号被盗.最终 Uber 支付了 1.48 亿美元的法律诉讼和解费.

- **Yahoo!** 两起数据泄露事件

- 影响人数: 5亿、10亿

- 影响对象: Yahoo用户

- 泄露内容: 用户名、电子邮箱、电话、生日、密码以及安全问答等

- 事件经过: 2016年 Yahoo! 公布了2起数据泄露事件——一起是在9月这一事件危害5亿以上的账户持有人另一起是在12月这一事件影响了超过10亿的账户持有人.泄露的信息于2014年至2016年12月期间收集黑客窃取的信息包括用户名、电子邮箱、电话、生日、密码以及安全问答等.Yahoo! 在事后补救和法律费用上花费超过9500万美元因未及时向投资者披露黑客行为被额外罚款 3500 万美元.由于违规行为 Verizon 收购 Yahoo! 比原报价少了 3.5 亿美元.

### 16.11

- **xHamster** 数十万色情账号有消息称黑客正在交易(要命)

- 影响人数: 377,377

- 影响对象: xHamster用户

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2016年11月,有消息称,黑客正在交易数十万个xHamster色情账户的详细信息。数据总共包含近38万条独特的用户记录,包括电子邮件地址、用户名和未加盐的MD5密码哈希。

- link: https://haveibeenpwned.com/PwnedWebsites#xHamster

### 16.9

- **爱拍** 包含约650万个账户的数据在网上被泄露

- 影响人数: 649万

- 影响对象: 爱拍用户

- 泄露内容: Email addresses, Passwords

- link: https://haveibeenpwned.com/PwnedWebsites#Aipai

### 16.8

- **Epic Games** 252k账户被曝光

- 影响人数: 25万

- 影响对象: Epic Games用户

- 泄露内容: Email addresses, IP addresses, Names, Passwords, Payment histories, Phone numbers, Physical addresses, Usernames, Website activity

- link: https://haveibeenpwned.com/PwnedWebsites#EpicGames

- **Cross Fire** 俄罗斯游戏论坛被黑客入侵 (战斗民族的枪战梦想?)

- 影响人数: 1286万

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2016年8月,被称为Cross Fire(或cfire.mail.ru)的俄罗斯游戏论坛与俄罗斯邮件提供商mail.ru上的其他一些论坛一起被黑客攻击。该vBulletin论坛包含1280万个账户,包括加盐MD5哈希值存储的用户名、电子邮件地址和密码。

- link: https://haveibeenpwned.com/PwnedWebsites#CrossFire

### 16.7

- **Clash of Kings** 的论坛遭遇数据泄露

- 泄露内容: 电子邮件地址,IP 地址,密码,用户名

- 事件经过: 2016 年 7 月,"国王冲突"游戏论坛遭遇数据泄露,影响了 160 万用户. 受影响的数据包括用户名,IP 和电子邮件地址以及存储为 MD5 哈希值的密码.

- link: https://haveibeenpwned.com/PwnedWebsites#ClashOfKings

### 16.3

- **CD Projekt RED** 论坛遭遇数据泄露

- 影响人数: 187万

- 影响对象: CD Projekt RED论坛用户

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2016年3月,波兰游戏开发商CD Projekt RED遭遇数据泄露。他们的论坛遭到黑客攻击,导致近190万个账号以及用户名、电子邮件地址和加盐的SHA1密码被曝光。

- link: https://haveibeenpwned.com/PwnedWebsites#CDProjektRed

### 16.2

- **Linux Mint** 遭到黑客攻击,ISO受到后门的感染

- 影响人数: 14万

- 泄露内容: Avatars, Dates of birth, Email addresses, Geographic locations, IP addresses, Passwords, Time zones, Website activity

- 事件经过: 2016年2月,被称为Linux Mint的Linux发行版的网站被黑客攻击,ISO被后门感染。该网站还运行着一个phpBB论坛,该论坛随后被出售,其中包含近14.5万个电子邮件地址、密码和其他个人用户信息。

- link: https://haveibeenpwned.com/PwnedWebsites#LinuxMint

### 16.1

- **EpicNPC** 遭遇数据泄露

- 泄露内容: 电子邮件地址,IP 地址,密码,用户名

- 事件经过: 2016 年 1 月,被黑客入侵的账户经销商 EpicNPC 遭遇数据泄露,影响了 40.9 万用户. 受影响的数据包括用户名,IP 和电子邮件地址以及存储为 salted MD5 哈希值的密码.

- link: https://haveibeenpwned.com/PwnedWebsites#EpicNPC

- **Anime-Planet** 遭遇数据泄露

- 泄露内容: 出生日期,电子邮件地址,IP 地址,密码,用户名

- 事件经过: 在大约 2016 年,动漫网站 Anime-Planet 遭遇数据泄露,影响了 369,000 名订阅者. 暴露的数据包括用户名,IP 和电子邮件地址,出生日期和密码存储为无保留的 MD5 哈希值,以及较新的帐户,bcrypt 哈希值.

- link: https://haveibeenpwned.com/PwnedWebsites#AnimePlanet

- **BitTorrent** 的论坛遭到黑客攻击

- 影响人数: 3万

- 影响对象: BitTorrent用户

- 泄露内容: Email addresses, IP addresses, Passwords, Usernames

- 事件经过: 2016年1月,流行软件BitTorrent的论坛被黑客攻击。这个基于IP.Board的论坛将密码存储为弱SHA1加盐哈希,被入侵的数据还包括用户名、电子邮件和IP地址。

- link: https://haveibeenpwned.com/PwnedWebsites#BitTorrent

- **uTorrent** 遭遇数据泄露

- 影响人数: 39万

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2016年初,uTorrent BitTorrent客户端的论坛遭遇数据泄露,并在当年晚些时候被曝光。这个基于IP.Board的论坛的数据库中包含了39.5万个账号,包括用户名、邮箱地址和MD5密码哈希值无盐。

- link: https://haveibeenpwned.com/PwnedWebsites#uTorrent

---

## 2015数据泄露事件
### 15.10

- **Patreon** 被黑,超过16GB资料流落网络

- 影响对象: Patreon 用户

- 泄露内容: 注册名称、电子邮件位址、张贴内容、送货地址,以及2014年以前的某些帐单地址,Patreon 网站的原始码

- 事件经过: 音乐众筹网站 Patreon 遭骇客入侵,并有超过16GB的资料在网路上流窜, Patreon 也已证实此事.Patreon是由音乐家Jack Conte及开发人员Sam Yam在2013年创立的众筹网站,主要是替音乐或影片的作者筹募创作基金.Hunt指出,黑客公布了超过16GB的 Patreon 资料,其中包含14GB的资料库纪录,还有逾230万个电子邮件位址与数百万封的讯息,甚至还有 Patreon 网站的原始码.

- link: http://www.ijiandao.com/safe/it/16278.html

### 15.9

- 内蒙古19万考生信息泄露

- 影响人数: 19万

- 影响对象: 内蒙古19万名高考考生

- 泄露内容: 姓名、身份证号码及其父母姓名、电话

- 事件经过: 据新华社电内蒙古自治区教育招生考试中心透露,内蒙古19万名高考考生信息近日遭泄露.9月2日上午得知此事后,教育招生考试中心立即组织人员进行研判,并确认网传信息基本属实.随后,该单位立即报警,希望警方进行彻查.这些信息中包括考生的姓名、身份证号码及其父母姓名、电话,名单覆盖了内蒙古自治区的12个盟市,数量最多的地方达4万多条.

- link: https://news.ifeng.com/a/20150908/44601584_0.shtml

- **TalkTalk** 400万人信息泄漏

- 影响人数: 400万

- 影响对象: TalkTalk用户

- 泄露内容: 姓名、地址、生日、电话号码、电邮地址、账户详细情况、信用卡详细情况等

- 事件经过: 今年9月英国宽带服务提供商 TalkTalk 表示,该公司网站日前所遭受的网络攻击可能导致其400多万客户的个人数据被盗,这可能是英国史上最大规模的数据泄漏事件之一.该公司表示很客户的姓名、地址、生日、电话号码、电邮地址、账户详细情况、信用卡详细情况等数据很有可能都被窃取了.这是 TalkTalk 今年第三次遭受网络攻击,计算机安全专家格雷汉姆·克鲁利(Graham Cluley)指出: "他们的品牌将受损,他们的客户可能已经忍无可忍了."

- link: http://news.mydrivers.com/1/453/453003.htm

### 15.8

- **大麦网** 600多万用户账号密码泄露 数据已被售卖

- 影响人数: 600万

- 影响对象: 大麦网用户

- 泄露内容: 用户注册信息数据库

- 事件经过: 8月27日,乌云漏洞报告平台发布报告显示,线上票务营销平台大麦网再次被发现存在安全漏洞,600余万用户账户密码遭到泄露.起初发现有大麦网用户数据库在黑产论坛被公开售卖,于是对泄露的用户数据进行验证,发现相邻账号的用户ID也是连续的,并均可登录.因此,丛技术的角度可以初步证明本次大麦网的数据泄露有被拖库嫌疑(网站用户注册信息数据库被黑客窃取).

- link: http://tech.sina.com.cn/i/2015-08-27/doc-ifxhkafa9342416.shtml

### 15.2

- **Uber** 5万名优步司机信息遭泄露

- 影响人数: 5万

- 影响对象: 优步司机

- 泄露内容: 司机的个人信息

- 事件经过: 2月28日,大约5万名优步(Uber)司机的个人信息被不知名的第三方人士获取,成为该公司遭遇的最大规模的数据泄露事件.去年9月Uber系统中出现一个漏洞,能让外人在未经授权的情况下,获取部分司机的姓名和驾照号码.虽然Uber声称已堵上这一漏洞,但随后的调查显示,去年5月,相关数据曾遭遇"一次未授权的访问".

- link: http://tech.huanqiu.com/original/2015-02/5777913.html

- **Slack** 遭黑客攻击

- 泄露内容: 用户名、电子邮箱地址、加密的密码,以及用户选择添加到帐号的其他个人信息(如手机号码、Skype ID 等)

- 事件经过: 大概在今年 2 月份的时候,黑客对 Slack 中央数据库进行了持续四天的攻击.未经授权的用户可以访问其基础设施,包括包含散列密码的数据库.攻击者还注入了一个脚本,当用户登录到他们的工作区时,这些脚本将以纯文本形式捕获密码.

- link: https://slackhq.com/the-regrettable-reason-why-sso-users-have-to-be-forcibly-signed-out-on-mobile

- link: https://www.bleepingcomputer.com/news/security/slack-resets-account-passwords-compromised-during-2015-hack/

### 15.1

- **机锋论坛** 包括用户名、邮箱、加密密码的2300万用户信息泄漏

- 影响人数: 2300万

- 影响对象: 机锋用户

- 泄露内容: 用户名、注册邮箱、加密后的密码等信息

- 事件经过: 机锋科技旗下机锋论坛被曝出存在高危漏洞,多达2300万用户的信息遭遇安全威胁.这也成为2015年国内第一起网络信息泄露事件.据知情人士称,机锋论坛泄露的2300万用户数据包括用户名、注册邮箱、加密后的密码等信息,由于机构数据库对用户密码仅使用了简单的MD5(计算机安全领域广泛使用的一种散列函数)加密,黑客能够快速破解出绝大部分明文密码.

- link: http://tech.sina.com.cn/it/2015-01-06/01199932312.shtml

---

## 2014数据泄露事件
### 14.12

- **12306**大量用户资料泄露

- 影响人数: 13万

- 影响对象: 12306用户

- 泄露内容: 用户帐号、明文密码、身份证邮箱等信息

- 事件经过: 12月25日,国内漏洞报告平台乌云官网爆出,大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等信息.关于此次12306用户数据泄露事件,国内某安全研究团队方面验证了该消息的准确性,并获取到了该文中提到的样本数据,文件标题为《12306 邮箱-密码-姓名-身份证-手机(售后群: 31109xxxx).txt》,共计131653条记录、文件大小14M.随机抽取了一批帐号(约50个)均成功登录12306,证明了该批数据是准确的,对于里面出现的明文用户密码,该团队初步推测是利用现有用户数据进行"撞库".针对用户信息泄露一事,12306官方网站随后发布公告称,经过调查,此次泄露信息全部含有用户的明文密码,并称12306网站数据库所有用户密码均为多次加密的非明文转换码,同时暗示用户的明文密码为第三方抢票软件泄漏.

- link: https://www.williamlong.info/archives/4089.html

### 14.11

- **Warframe**

- 影响人数: 81万

- 影响对象: Warframe论坛玩家

- 泄露内容: Email addresses, Usernames, Website activity

- 事件经过: 2014年11月,网络游戏Warframe被黑客攻击,81.9万个独特的电子邮件地址被曝光。据称是由于Drupal的SQL注入漏洞,攻击暴露了用户名、电子邮件地址和 "pass "列中的数据,该列遵守Drupal 7使用的saltted SHA12密码哈希模式。Digital Extremes(Warframe的开发者)宣称,这些加盐哈希是 "别名 "而不是密码。

- link: https://haveibeenpwned.com/PwnedWebsites#Warframe

### 14.9

- **Yandex** 的大量账户泄露的消息被曝光.

- 影响人数: 118万

- 泄露内容: Email addresses, Passwords

- 事件经过: 2014年9月,俄罗斯搜索引擎巨头Yandex的账户大规模泄露的消息传出,Yandex也提供电子邮件服务。据称100万个 "被入侵 "的账户与近500万个mail.ru账户同时被披露,两家公司都声称这些凭证是通过网络钓鱼诈骗获得的,而不是因为其服务受到直接攻击而获得的。

- link: https://haveibeenpwned.com/PwnedWebsites#Yandex

### 14.5

- **Avast** 论坛被黑,423k会员数据被曝光

- 影响人数: 42万

- 影响对象: Avast论坛用户

- 泄露内容: Email addresses, Passwords, Usernames

- link: https://haveibeenpwned.com/PwnedWebsites#Avast

- **小米论坛** 用户数据遭泄漏

- 影响人数: 800万

- 影响对象: 小米论坛用户

- 泄露内容: 用户名、密码、邮箱、注册IP以及密码盐

据国内安全问题反馈平台乌云网昨晚公布信息显示,小米论坛存在用户资料泄露,涉及800万小米论坛注册用户,疑似小米手机论坛的用户数据库已经在黑客界传播,小米用户需要即时修改密码.乌云网称,泄漏的数据包含用户名、密码、邮箱、注册IP以及密码盐(salt),由于小米账户的特殊性(云存储),如果帐号密码被破解,很可能影响到用户的个人数据安全,比如,通讯录、短信、照片、GPS位置信息甚至远程擦除手机数据(格式化).

- link: https://www.williamlong.info/archives/3853.html

### 14.1

- **Snapchat** 暴露了460万个用户名和电话号码

- 影响人数: 460万

- 泄露内容: Geographic locations, Phone numbers, Usernames

- 事件经过: 2014年1月,就在吉布森安全公司详细介绍了该服务的漏洞一周后,Snapchat就有460万用户名和电话号码被曝光。攻击涉及针对Snapchat API的大量电话号码的暴力破解,这似乎是对Snapchat声称这种攻击是 "理论上 "的回应。因此,该漏洞使得个人用户名(通常在其他服务中使用)被解析为用户通常希望保持隐私的电话号码。

- link: https://haveibeenpwned.com/PwnedWebsites#Snapchat

---

## 2013数据泄露事件
### 13.10

- **Adobe** 1.53亿账号泄露

- 影响人数: 1.53亿

- 影响对象: Adobe用户

- 泄露内容: Email addresses, Password hints, Passwords, Usernames

- link: https://haveibeenpwned.com/PwnedWebsites#Adobe

### 13.9

- **imgur** 遭遇数据泄露

- 影响人数: 174万

- 泄露内容: Email addresses, Passwords

- 事件经过: 2013年9月,在线图片分享社区imgur遭遇数据泄露。4年多后的2017年11月,部分包含170万个电子邮件地址和密码的数据浮出水面。虽然imgur将密码存储为SHA-256哈希值,但违规数据中包含纯文本密码,表明许多原始哈希值已经被破解,imgur建议他们在2016年转为bcrypt哈希值。

- link: https://haveibeenpwned.com/PwnedWebsites#imgur

### 13.2

- **tumblr** 遭遇数据泄露,导致超过6500万个账户被曝光.

- 影响人数: 6546万

- 泄露内容: Email addresses, Passwords

- 事件经过: 2013年初,tumblr遭遇数据泄露,导致超过6500万个账号被曝光。这些数据后来在一个暗市网站上出售,其中包括以盐化SHA1哈希值存储的电子邮件地址和密码。

- link: https://haveibeenpwned.com/PwnedWebsites#Tumblr

## 2012数据泄露事件
### 12.8

- 疑似 **小米论坛** 用户数据泄露

- 影响人数: 708万

- 泄露内容: 电子邮件地址,IP地址,密码,用户名

- 事件经过: 2012年8月,小米用户论坛网站遭遇数据泄露.总共有700万个电子邮件地址被入侵,尽管其中很大一部分是 bbs_ml_as_uid.xiaomi.com 域中的数字别名. 用户名、IP 地址和存储为加盐 MD5 哈希的密码也被暴露.

- link: https://haveibeenpwned.com/PwnedWebsites#Xiaomi

### 12.7

- **Dropbox** 遭遇了数据泄露,暴露了数千万客户的存储凭据.

- 影响人数: 6864万

- 泄露内容: Email addresses, Passwords

- 事件经过: 2012年年中,Dropbox遭遇数据泄露,暴露了他们数千万客户的存储凭证。2016年8月,他们强制对他们认为可能存在风险的客户进行密码重置。随后,大量总计超过6800万条记录的数据被在线交易,其中包括电子邮件地址和密码的盐化哈希(一半是SHA1,一半是bcrypt)。

- link: https://haveibeenpwned.com/PwnedWebsites#Dropbox

### 12.5

- **LinkedIn** 遭遇了数据泄露

- 影响人数: 1.6亿

- 泄露内容: Email addresses, Passwords

- 事件经过: 2016年一名俄罗斯黑客 Peace 在暗网出售 LinkedIn 的用户资料总资料多达1.67亿笔当中达1.17亿笔包含了账号密码售价为5个比特币当时约合2200美元.黑客 Peace 表示这些资料源自2012年的一次攻击,当时 Peace 就黑掉了 LinkedIn 并曾在网上出售 LinkedIn 超过600万条的账户信息.

- link: https://haveibeenpwned.com/PwnedWebsites#LinkedIn

### 12.1

- **VK** 遭到黑客攻击,近1亿个账户被曝光.

- 影响人数: 9333万

- 泄露内容: Email addresses, Names, Passwords, Phone numbers

- 事件经过: 大约在2012年,被称为VK的俄罗斯社交媒体网站遭到黑客攻击,近1亿个账户被曝光。这些数据出现在2016年6月,在那里通过一个暗市网站出售,包括姓名、电话号码电子邮件地址和纯文本密码。

- link: https://haveibeenpwned.com/PwnedWebsites#VK

## 2011数据泄露事件
### 11.12

- 2011年底,中国发生的一系列数据泄露事件影响了1亿用户,其中包括来自 **17173游戏网站** 的750万用户.

- 影响人数: 750万

- 影响对象: 17173用户

- 泄露内容: Email addresses, Passwords, Usernames

- link: https://haveibeenpwned.com/PwnedWebsites#17173

- **CSDN** 用户数据库泄露事件

- 影响人数: 600万

- 影响对象: CSDN用户

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 2011年12月21日,黑客在网上公开了知名程序员网站 CSDN 的用户数据库,高达600多万个明文的注册邮箱账号和密码遭到曝光和外泄,成为中国互联网历史上一次具有深远意义的网络安全事故.

- link: https://www.williamlong.info/archives/2933.html

- **天涯社区** 4000万用户资料泄露

- 影响人数: 4000万

- 影响对象: 天涯用户

- 泄露内容: Email addresses, Passwords, Usernames

- 事件经过: 据天涯网新浪微博上的介绍,由于历史原因,天涯社区早期使用过明文密码,2010年之后改成了加密密码.此次遭到黑客泄漏的用户便是2009年保存的备份数据.该份高达 386M 的泄漏文件"天涯数据.kz"经过下载验证,里面保存了天涯的用户名、密码、邮箱三个数据,根据泄漏的天涯用户名和密码测试,大部分都可以可直接登录到天涯社区.从密码的构成看,泄密的密码很多并非是弱密码,而是8位以上的强密码,因此可以认为天涯的确是以明文方式保存的用户密码.

- link: https://www.williamlong.info/archives/2939.html

### 11.6

- **当当** 遭遇数据泄露

- 影响人数: 480万

- 影响对象: 天涯用户

- 泄露内容: Email addresses

- 事件经过: 2011年,中国电子商务网站当当网遭遇数据泄露。该事件暴露了480多万个独特的电子邮件地址,这些地址在随后的几年里被在线交易。

- link: https://haveibeenpwned.com/PwnedWebsites#Dangdang

- **Sony** 多业务被攻击

- 影响人数: 3.7万

- 泄露内容: Dates of birth, Email addresses, Genders, Names, Passwords, Phone numbers, Physical addresses, Usernames

- 事件经过: 在2011年,索尼遭遇了一次又一次的违规事件--这对他们来说是非常糟糕的一年。漏洞横跨业务的各个领域,从PlayStation网络一直到电影部门,索尼影业。Sonypictures.com的SQL注入漏洞导致数万个账户在多个系统中被暴露出完整的纯文本密码。

- link: https://haveibeenpwned.com/PwnedWebsites#Sony

---

# 供应链攻击

## 2021供应链攻击事件

### 21.2

- **Perl.com官网** 被劫持,指向停车网站被用于分发恶意软件

- 事件经过:

Perl 基础架构博客 Perl NOC 报道称,Perl.com 官网被劫持,不再指向它原本应该指向的地方,而被指向了一个停车网站。更严重的是,它被用于分发恶意软件。

- link: https://www.cnbeta.com/articles/tech/1085255.htm

- **NPM** 遭遇供应链投毒攻击窃取K8S集群凭证

- 事件经过:

近日,腾讯洋葱反入侵系统检测发现 NPM 官方仓库被上传了 radar-cms 恶意包,并通知官方仓库下架处理。由于国内开源镜像站均同步于 NPM 官方仓库,所以该问题不仅会通过官方仓库,还可能通过各个开源镜像站影响广大用户。

12 月 23 号 03:32 攻击者在 NPM 官方仓库上传了 radar-cms 恶意包 (https://www.npmjs.com/package/radar-cms),包代码和主页完全复制 TypeChain 正常包,有可能是为了绕过信誉检查,目前已下载 40 余次。

radar-cms 包 恶意功能触发方式相对常见,在 package.json 中的 postinstall 字段添加了一段恶意命令,功能是在安装 radar-cms 包时,窃取 kubeconfig 文件、kerberos 凭据、/etc/passwd、/etc/hosts 等敏感文件。

其中 kubeconfig 文件 是用于配置 k8s 集群访问信息的文件。在开启了 TLS 的集群中,每次与集群交互时都需要身份认证,生产环境一般使用证书进行认证,其认证所需要的信息会放在 kubeconfig 文件中。此外,k8s 的组件都可以使用 kubeconfig 连接 apiserver,client-go 、operator、helm 等其他组件也使用 kubeconfig 访问 apiserver。

相比于之前发现的多起 NPM 投毒案例,此次投毒的目的有些许变化,此前投毒以控制主机为主要目的,而此次更加倾向于攻击云原生基础设施,窃取关键配置文件,这可能与云原生的火热发展有关。

- link: https://mp.weixin.qq.com/s/Qx7WCVicPsZQvYarskqB8w

---

## 2020供应链攻击事件

### 20.12

- Sunburst **SolarWinds** 供应链攻击事件

- 事件经过:

据《华尔街日报》报道,去年 12 月,美国财政部、商务部等多个政府机构遭到攻击。在追踪源头时发现,安全人员发现这些机构的电脑等设备均安装了被植入恶意代码的软件,其来自于知名 IT 公司 SolarWinds 旗下的 Orion 网络监控软件。在应用中,SolarWinds 的客户包括了” 财富美国 500 强 “(Fortune 500)企业、美国所有前十大电信业者、美军所有五大部队、美国国务院、国家安全局,以及美国总统办公室等。而此次黑客事件,可能会影响并波及到 18,000 位用户。

不久后,SolarWinds 证实了,在其超过 30 万名的客户中,有不到 18000 个客户在 2020 年 3-6 月期间下载了 SolarWinds Orion 更新,其中就可能包括恶意软件。而这些恶意软件可能进行秘密运作,从入侵的系统中盗窃有价值的知识产权、机密和专有数据、电子邮件和其他有价值的信息。

安全公司 FireEye 于 12 月 13 日披露了袭击的细节。SolarWinds 还为其客户发布了一份安全建议。这场攻击活动至少从 2020 年 3 月就开始了。任何在这段时间内下载更新的 Orion 软件的用户都可能感染了 Sunburst。据 FireEye 称,攻击者对他们感兴趣的受害者组织子集进行了进一步的恶意活动。

在 2020 年 12 月 13 日初次曝光时,FireEye 和微软首先确认黑客攻入了 IT 管理软件提供商 SolarWinds 的网络,并用恶意软件感染了 Orion 应用程序的封包服务器,这款名叫 Sunburst(或 Solorigate)的恶意软件,被用于收集受害企业的内部信息。遗憾的是,部署 Orion 应用程序的 1.8 万个 SolarWinds 客户,其中大多数人都忽略了木马的存在,在初步得逞后,攻击者部署了第二款名叫 Teardrop 的恶意软件,然后利用多种技术手段,将黑手延伸到了企业内网和云端(尤其是 Microsoft 365 基础设施)。

- link: https://telegra.ph/IntelliJ-IDEAKotlinPyCharm-%E8%83%8C%E5%90%8E%E5%85%AC%E5%8F%B8-JetBrains-%E9%81%AD%E7%BE%8E%E5%9B%BD%E8%B0%83%E6%9F%A5-CSDN%E8%B5%84%E8%AE%AF-CSDN%E5%8D%9A%E5%AE%A2-01-08
- link: https://securityaffairs.co/wordpress/113620/hacking/raindrop-solarwinds-attacks.html
- link: https://www.bleepingcomputer.com/news/security/malwarebytes-says-solarwinds-hackers-accessed-its-internal-emails/
- link: https://www.darkreading.com/threat-intelligence/solarwinds-attack-underscores-new-dimension-in-cyber-espionage-tactics/d/d-id/1339928
- link: https://www.cnbeta.com/articles/tech/1080233.htm
- link: https://mp.weixin.qq.com/s/_TggGYUVW617X83hLOGx7g

### 20.11

- **PyPI** 官方仓库遭遇 covd 恶意包投毒

- 事件经过:

近日,腾讯洋葱反入侵系统检测发现 PyPI 官方仓库被恶意上传了 covd 钓鱼包,并通知官方仓库下架处理。由于国内开源镜像站均同步于 PyPI 官方仓库,所以该问题不仅会通过官方仓库,还可能通过各个开源镜像站影响广大用户,腾讯安全应急响应中心(TSRC)秉承共建安全生态的原则,TSRC 在此建议各开源镜像站以及对开源镜像站有依赖的组织和公司,请尽快自查处理,确保恶意库得到清除,保障用户安全。

11 月 16 号 17:02 攻击者在 PyPI 官方仓库上传了 covd 恶意包,该恶意包通过伪造 covid 包名进行钓鱼,攻击者可对受感染的主机进行入侵,并实施种植木马、命令控制等一系列活动,其中恶意代码存在于 1.0.2/4 版本中。

正常 covid 包的功能是获取约翰斯 · 霍普金斯大学和 worldometers.info 提供的有关新型冠状病毒的信息,每天的安装量上千次。在新冠疫情在世界流行的大背景下,covid 包因输错包名而被误装为 covd 钓鱼包的数量将会不断增加。

- link: https://mp.weixin.qq.com/s/RoTTPgL3a0STgmT_2HFKTA

### 20.8

- 恶意 **npm** 软件包窃取浏览器文件

- 事件经过:

据科技媒体 ZDNet 的报道,npm 安全团队近日发现了一个恶意的 JavaScript 库,该库旨在从受感染用户的浏览器和 Discord 应用程序中窃取敏感文件。这个名为 "fallguys" 的 JavaScript 库声称提供了 "Fall Guys: Ultimate Knockout" 游戏的 API 接口。但实际上它附带恶意程序,用户在运行后即被感染。

根据 npm 安全团队的说法,此代码将尝试访问五个本地文件,读取其内容,然后利用 Discord Webhook 将数据发布到 Discord 通道内。

程序包尝试读取的五个文件分别是:
- /AppData/Local/Google/Chrome/User\x20Data/Default/Local\x20Storage/leveldb
- /AppData/Roaming/Opera\x20Software/Opera\x20Stable/Local\x20Storage/leveldb
- /AppData/Local/Yandex/YandexBrowser/User\x20Data/Default/Local\x20Storage/leveldb
- /AppData/Local/BraveSoftware/Brave-Browser/User\x20Data/Default/Local\x20Storage/leveldb
- /AppData/Roaming/discord/Local\x20Storage/leveldb
前四个文件是特定于 Chrome、Opera、Yandex Browser 和 Brave 等浏览器的 LevelDB 数据库。这些文件通常存储特定于用户浏览历史记录的信息。

最后一个文件也是类似的 LevelDB 数据库,但用于 Discord Windows 客户端,该数据库类似地存储有关用户已加入的频道以及其他特定于频道的内容的信息。

令人寻味的是,该软件包并未收集存储凭据一类的更敏感信息,而似乎是在观察受感染者,评估他们经常访问的站点,再根据此来更新软件包,提供更有针对性的代码。

- link: https://mp.weixin.qq.com/s/eSZNQjBZ2bCUBScFIHX7dQ

- **PyPI** 官方仓库遭遇request恶意包投毒

- 事件经过:

7月31号 攻击者在PyPI官方仓库上传了request 恶意包,该恶意包通过伪造著名python 库 requests 包名来进行钓鱼, 攻击者可对受感染的主机进行入侵,并实施窃取用户敏感信息及数字货币密钥、种植持久化后门、命令控制等一系列活动。

- link: https://mp.weixin.qq.com/s/dkPdXfGfSK097GI6Ln92lA

### 20.4

- **Ruby** 包管理器被爆存在725个带后门的库

- 事件经过:

近日,Ruby 的包管理器RubyGems再次被曝在725个Ruby库中发现剪贴板劫持恶意软件,该类恶意软件通常是一直在电脑运行并监控受害者的剪贴板内容,一旦监控到银行卡号或者比特币地址,就会将其替换成攻击者自身的地址,从而试图让受害者一不小心成为送财童子。

reversing实验室为了找到这些库中是否有恶意代码,因此将20,830个gem文件全部解包,其中12,720个是独立不重复的。结果发现里面存在部分PE文件,即可执行文件。

其中名为atlas-client (地图)的恶意库被大量下载,此恶意gem的下载量为2100次,接近真正的atlas_client的总下载量的30%.

值得注意的是,去年末,RubyGems还曾被曝光拥有18 个包含后门机制的恶意版本的 Ruby 库,启用带这些库的Ruby项目会被自动挖矿。

- link: https://mp.weixin.qq.com/s/3lAJL6M9mCQCYxCa9bKTOQ
- link: https://www.solidot.org/story?sid=64156

- 国内下载站提供的开源编辑器被发现捆绑了恶意代码

- 事件经过:

安全公司报告,国内下载站西西软件园提供的开源编辑器 Notepad++ 被发现捆绑了恶意代码,而这个恶意脚本代码与勒索软件 WannaRen 有关联,该勒索软件可能通过国内下载站进行传播。在中文搜索引擎百度搜索 Notepad++,排在前几位的都是下载站,而不是官网 notepad-plus-plus.org,如果下载站的版本存在恶意代码,那么可能会有很多中国用户受到影响。

- link: https://www.solidot.org/story?sid=64075

### 20.3

- 2345 旗下下载站被发现传播木马

- 事件经过:

安全公司火绒报告,2345 旗下“多特下载站”的下载器(高速下载)正在实施传播木马程序的恶意行为。用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。即使用户关闭下载器,“commander”仍然会一直驻留用户系统。同时,该下载器还会释放病毒劫持用户浏览器首页,用以推广广告程序。截至目前,被“commander”木马程序静默推广的软件共有9款,包括趣压、拷贝兔、小白看图等,且这些被静默安装的软件与“commander”木马程序系同源流氓软件。它的一个模块被发现还检测当前 IP 所在城市,被检测的城市包括:北京、上海、广州、珠海、杭州、西安、马鞍山、苏州、武汉、天津、合肥。

- link: https://www.solidot.org/story?sid=63757
- link: https://www.huorong.cn/info/1583504456441.html

## 2019供应链攻击事件
### 19.12

- 恶意 **Python** 库被发现会窃取 SSH 和 GPG 密钥

- 事件经过:

Python 安全团队从 PyPI (Python Package Index) 移除了两个被发现会窃取 SSH 和 GPG 密钥的恶意 Python 库。两个库都由同一名开发者创建,利用名字相似的方法去模仿已知的流行库:python3-dateutil 试图模仿流行的 dateutil 库,jeIlyfish 模仿 jellyfish 库。德国开发者 Lukas Martini 上周日发现了这两个恶意库,在通知安全团队之后它们被立即移除。Martini 称,恶意代码只存在于 jeIlyfish 中,python3-dateutil 本身不包含恶意代码,但它会导入 jeIlyfish 库。dateutil 开发团队成员 Paul Ganssle 分析后认为,恶意代码是尝试从用户计算机上窃取 SSH 和 GPG 密钥,然后发送到一个 IP 地址。

- link: https://www.solidot.org/story?sid=
- link: https://securityboulevard.com/2019/12/fake-python-libraries-caught-trying-to-steal-ssh-and-gpg-keys/

### 19.10

- **Avast** 称黑客通过窃取雇员的 VPN 凭证入侵了其内网,意在篡改 **CCleaner**

- 事件经过:

杀毒软件开发商 Avast 称黑客通过窃取雇员的 VPN 凭证入侵了其内网,而该账户没有多步认证保护。Avast 在 9 月 23 日发现了入侵,它发现的证据显示攻击者对其基础设施的攻击至少可上溯到今年 5 月 14 日。攻击者获取的账户没有域管理员权限,但成功利用提权,攻击者设法获得了域管理员权限。突然的访问权限提升被 Avast 注意到并展开了调查,它有意让入侵的账户继续活跃,以跟踪其活动。Avast 称黑客的目的是向其流行的清理软件 CCleaner 注入恶意程序。此前 CCleaner 曾在 2017 年被植入恶意代码,那次攻击被认为与中国有关。Avast 在发布新版 CCleaner 的同时改变了签名证书,并撤销了旧版本使用的证书,重置了所有雇员的凭证。Avast 称没有证据显示发动攻击的黑客与 2017 年入侵其基础设施的中国黑客组织是同一个组织。

- link: https://www.solidot.org/story?sid=62320
- link: https://www.bleepingcomputer.com/news/security/hackers-breach-avast-antivirus-network-through-insecure-vpn-profile/
- link: https://securityaffairs.co/wordpress/92778/hacking/avast-security-breach.html

### 19.9

- **施耐德** 太阳能产品随附的USB驱动器已感染恶意软件

- 事件经过:

施耐德电气在Conext ComBox和Conext Battery Monitor产品附带的USB驱动器上发现了恶意代码。

两种产品都是供应商提供的太阳能产品的一部分。ComBox是用于Conext太阳能系统的安装人员和操作人员的通信和监视设备。Conext Battery Monitor指示基于电池的运行时间,并确定电池组的充电状态。污染的驱动器已随所有版本的Conext ComBox(sku 865-1058)和所有版本的Conext Battery Monitor(sku 865-1080-01)一起提供。

施耐德透露,在第三方供应商的工厂制造过程中,USB驱动器感染了恶意软件。对客户而言,好消息是,几乎可以在所有防病毒软件中检测到USB驱动器上发现的恶意软件,无论如何,该公司建议客户不要使用它们并“安全地丢弃”受感染的设备。

- link: https://securityaffairs.co/wordpress/75986/malware/schneider-usb-drives-malware.html

- **phpstudy** 后门植入事件

- 事件经过:

近日,杭州公安报道了一起重大安全事件杭州警方通报打击涉网违法犯罪暨"净网2019"专项行动战果,其中详细说明了一起供应链攻击事件,以下为事件描述:

2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息.据专家组确认,专案组经过缜密侦查,周全布置,于2019年1月4日至5日,兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据.据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组.

据主要犯罪嫌疑人马某供述,其于2016年编写了"后门",使用黑客手段非法侵入了PhpStudy软件官网,篡改了软件安装包内容.该"后门"无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现.

在专案组的侦查过程中,同时发现马某等人通过分析"盗取"的数据,得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗,非法牟利共计600余万元.

目前,官方发通告称,被篡改的软件版本为PhpStudy2016版本中的php5.4版本,如果你是从其它下载站获取的该版本,请自行检查并删除其中的php5.4版本.

- link: https://www.venustech.com.cn/article/1/10137.html

- link: https://mp.weixin.qq.com/s/9kqvLPTwVktGmxrgyvUZZA

### 19.8

- 恶意程序包 bb-builder 已从 **npm** 存储库中删除

- 事件经过:

今天早些时候,npm 从存储库中取出了包"bb-builder",标记为恶意并具有严重的严重性.
该通报警告说,安装或运行此软件包的计算机应被视为"完全受损",因为它为Windows操作系统部署了一个可执行文件,将敏感信息发送到远程服务器.

"存储在该计算机上的所有机密和密钥应立即转移," npm建议道.

npm 收到了来自 ReversingLabs 的联合创始人兼首席软件架构师 Tomislav Pericin 的提示,该公司提供自动静态分析和文件信誉服务.研究人员在扫描整个 npm 存储库以查找危险条目后发现了坏包 - 大约有900万个包转换为35TB的解压缩数据.在基于扫描结果收集和索引的1.6TB元数据中,存在用于 Windows 的可执行代码.

Pericin 告诉我们,在破坏帐户所有者的凭据后,"bb-builder"已被添加到npm.它一年未被发现.该项目的1.0.1版是第一个包含密码恢复工具的项目."bb-builder"的每次新迭代都添加了新功能,例如将凭据提交给作者的Web服务器,更改被盗数据的存储位置,修复错误或在发送到远程计算机后删除它.

- link: https://www.bleepingcomputer.com/news/security/npm-pulls-malicious-package-that-stole-login-passwords/

- 11个 **Ruby** 库被植入挖矿后门代码 删除前已被下载3584次

- 事件经过: RubyGems 工作人员表示,他们已经移除了 18 个包含后门机制的恶意版本 Ruby 库.自 7 月 8 日以来,其已被下载 3584 次.如剔除同一库的不同版本,则有 11 个 Ruby 库被污染.这些 Ruby 库被软件包存储库的恶意维护者破解并植入了后门代码,可在其他人启用的 Ruby 项目中开展隐匿的加密货币挖掘任务.

- link: https://www.cnbeta.com/articles/tech/880767.htm

- link: https://securityaffairs.co/wordpress/90146/hacking/ruby-libraries-backdoor.html

- link: https://github.com/rubygems/rubygems.org/issues/2097

### 19.7

- **npm** 的 **PureScript** 包被污染

- 事件经过:

上周,许多开发人员报告了安装程序的几个问题,PureScript 贡献者 Harry Garrood 在其 npm 安装程序中发现了恶意代码.

通过在命令行中键入 `npm i -g purescript` 启动安装程序,可以安装软件包,这是一个广泛的库集合,每周有 2000 次安装.

安装程序最初是由日本开发人员 Shinnosuke Watanabe 开发和维护的,后来该项目的维护人员要求他将安装程序的控制权交给他们.开发商接受了请求,但对此决定感到失望.

@shinnn 声称,攻击者侵入了这些包装机的 npm 账户.好消息是添加的恶意代码的唯一目的是破坏,它会破坏 Purescript npm 安装程序.恶意代码由项目的维护者识别并删除,这些维护者也放弃了 Watanabe 的依赖项.

- link: https://securityaffairs.co/wordpress/88433/hacking/npm-installer-purescript-compromised.html

- **PyPI** 软件仓库发现三个后门库

- 事件经过: 安全公司 ReversingLabs 扫描了 Python Package Index (PyPI) 内的一百多万个库,发现三个后门库.这三个库 libpeshnx、libpesh 和 libari 都来自同一位作者、用户名 ruri12,上传时间是 2017 年 11 月,至今接近两年时间.PyPI 团队在收到通知后就移除了这三个库.三个库都没有描述,其用途难以区别.PyPI 的统计数据显示它们每个月有数十次安装.它的后门机制只在库安装到 Linux 系统后激活,后门允许攻击者向安装这三个库的计算机发送和执行指令.三个库中只有 libpeshnx 的后门是活跃的,其余两个恶意功能的代码是空的.

- link: https://www.zdnet.com/article/malicious-python-libraries-targeting-linux-servers-removed-from-pypi

- link: https://www.solidot.org/story?sid=61422

- **Canonical** GitHub 账号被入侵,未观察到修改源代码

- 事件经过: Canonical 在 GitHub 的账号周六被入侵.Ubuntu 安全团队在一份声明中称,入侵者使用该账号创建了库和问题等活动,但没有观察到任何修改源代码的指示.该账号已经移除,Canonical 正在调查入侵的范围,它切断了用于构建和维护 Ubuntu 发行版的 Launchpad 基础设施与 GitHub 之间的连接.安全团队表示它将在事故调查完成之后发布新的更新报告.在入侵期间,攻击者创建了 11 个空的库.

- link: https://www.zdnet.com/article/canonical-github-account-hacked-ubuntu-source-code-safe/

- link: https://www.solidot.org/story?sid=61262

- **Rubygem** Strong_password 被劫持

- 事件经过: 一个流行的 Ruby 密码强度检查程序遭到劫持,攻击者将 strong_password 的版本从 v0.0.6 升级到 v0.0.7,嵌入了一个可编辑的 Pastebin 网址.整合 strong_password 的应用会下载和执行 Pastebin 网址中的代码,这意味着攻击者可以根据需要执行任意代码.strong_password v0.0.6 合法下载量有 3.7 万次,不清楚有多少人下载了恶意版本. RubyGems 已经将恶意版本移除.

- link: https://withatwist.dev/strong-password-rubygem-hijacked.html

- link: https://www.solidot.org/story?sid=61268

- **Pale Moon** 存档服务器被入侵和感染木马

- 事件经过: Firefox 开源分支 Pale Moon 披露它的存档服务器 archive.palemoon.org 遭到入侵,而入侵时间很有可能发生在两年前,入侵者运行脚本感染了所有存档的 Pale Moon 可执行文件.根据文件修改的时间戳,感染发生在 2017 年 12 月 27 日下午 3 点半,入侵细节已经难以判断,原因是服务器在今年 5 月发生过一次数据损坏故障,导致系统日志丢失.受影响的存档是 Pale Moon 27.6.2 以及之前的版本,如果用户从未在存档服务器下载文件,那么应该没有感染恶意程序,如果下载并执行了修改版的文件,那么最好使用杀毒软件进行一次全盘扫描.

- link: https://forum.palemoon.org/viewtopic.php?f=17&t=22526

- link: https://www.solidot.org/story?sid=61333

### 19.6

- **Triada** 恶意程序被预装在数百万台设备上

- 事件经过: Google 本月初披露了一起 Android 供应链攻击,称一家供应商在数百万台设备上预装了 Triada 恶意程序去展示广告.那么 Triada 是谁开发的呢?Google 称供应商使用了野火(Yehuo 或 Blazefire)这个名字.Krebsonsecurity 对这个名字以及相关域名,域名注册邮箱进行了一番跟踪,认为 Triada 与上海野火网络科技有限公司有关,该公司的 CEO 叫楚达.公司域名 blazefire.com 的注册邮箱是 [email protected],同一邮箱被用于注册了至少 24 个域名,至少 7 个域名被用于传播 Android 恶意程序,其中两个域名被用于传播 Triada,另外五个被用于传播 Hummer 木马.Brian Krebs 称 Google 拒绝置评,而野火网络则没有回应.

- link: https://security.googleblog.com/2019/06/pha-family-highlights-triada.html

- link: https://www.solidot.org/story?sid=61139

### 19.3

- **VSDC** 视频编辑软件网站被黑

- 事件经过:

在2019-02-21至2019-03-23之间下载VSDC多媒体编辑软件的用户可能已感染了银行木马和信息窃取程序。

VSDC是一个流行的免费视频编辑和转换应用程序,其网站每月有130万以上的访问者,因此,此事件可能会使大量人受影响。过去,黑客已经破坏了VSDC的官方网站,在以前的攻击中,他们劫持了下载链接,将恶意软件传递给受害者。

在最新的攻击中,他们在VSDC网站中嵌入了恶意JavaScript代码,该代码用于确定访问者的地理位置并替换来自英国,美国,加拿大和澳大利亚的用户的下载链接

目前,专家们认为,至少有565人下载了该软件。攻击者还从3月22日开始提供了Trojan.PWS.Stealer的变种KPOT Stealer,该恶意软件能够从Web浏览器,Microsoft帐户,多个Messenger服务和某些其他程序中窃取信息。研究人员称,有83位用户感染了信息窃取者。

- link: https://securityaffairs.co/wordpress/83692/hacking/vsdc-site-hacked.html

### 19.1

- 针对 **华硕** 用户的供应链攻击 **ShadowHammer** 行动

- 事件经过:

超过一百万的ASUS用户可能受到供应链攻击的影响,该攻击利用ASUS Live Update实用程序在ASUS系统中注入后门。卡巴斯基以 Operation ShadowHammer 命名了这次袭击,该袭击发生在2018年6月至11月之间,但专家于2019年1月发现了它。

“在2019年1月,我们发现了涉及ASUS Live Update Utility的复杂供应链攻击。该攻击发生在2018年6月至2018年11月之间,根据我们的遥测,它影响了许多用户。”来自卡巴斯基实验室发布的分析。

ASUS Live Update实用程序已预先安装在大多数ASUS计算机上,它使供应商能够自动更新几个组件,包括驱动程序,BIOS,UEFI和应用程序。黑客还使用华硕用来窃取合法二进制文件的被盗数字证书对他们的恶意软件进行了数字签名,该技术已在其他供应链攻击(例如CCleaner 和 ShadowPad黑客)中发现

专家指出,ShadowHammer行动是一种有针对性的攻击,仅通过外科手术攻击了600个特定的MAC地址,但是卡巴斯基无法确定安装受污染实用程序的确切用户数量。

卡巴斯基专家将这次攻击归因于BARIUM APT组,后者是ShadowPad和CCleaner供应链攻击背后的威胁攻击者。根据卡巴斯基的说法,至少亚洲的其他三家供应商也遭受了类似的攻击技术的打击。

- link: https://securelist.com/operation-shadowhammer/89992/
- link: https://securityaffairs.co/wordpress/84405/hacking/operation-shadowhammer-shadowpad.html
- link: https://securityaffairs.co/wordpress/82880/hacking/operation-shadowhammer-asus-attack.html
- link: https://securityaffairs.co/wordpress/82997/hacking/asus-operation-shadowhammer.html

## 2018供应链攻击事件
### 18.12

- **驱动人生** 供应链攻击事件

- 事件经过:

2018年12月14日下午,腾讯安全御见威胁情报中心监测到一款通过"驱动人生"系列软件升级通道传播的木马突然爆发,仅2个小时受攻击用户就高达10万.该病毒会通过云控下发恶意代码,包括收集用户信息、挖矿等,同时利用"永恒之蓝"高危漏洞进行扩散.腾讯御见威胁情报中心立即对该病毒疫情对外通报,并发布详细的技术分析报告.

2018年12月14日晚,驱动人生公司接到腾讯御见威胁中心的事件预警后,对该事件高度重视,第一时间与腾讯安全御见威胁情报中心进行联系,告知在木马爆发时,驱动人生公司相关技术人员正在国外旅游团建,因此高度怀疑该事件是驱动人生公司的升级服务器被黑客攻击导致,并请求腾讯企业安全应急响应中心一起协助追查事故原因.同时,驱动人生公司对该事件向深圳警方报警,并对外发布了紧急声明和采取相应的应对措施.

- link: https://www.freebuf.com/articles/system/192194.html

- link: https://www.anquanke.com/post/id/169683

### 18.5

- **Python** 官方库 SSH-Decorator 被植入后门

- 事件经过: 据 Reddit 用户报告,在 Python 库的SSH-Decorator 软件包中发现了窃取用户 SSH 私钥及帐号密码的后门,目前该库已被Python官方移除.SSH-Decorator 为以色列开发人员Uri Goren开发,主要用途为解决用户从Python代码中发起的SSH通信连接.

- link: https://www.reddit.com/r/Python/comments/8hvzja/backdoor_in_sshdecorator_package/
- link: http://www.arkteam.net/?p=3601

### 18.4

- 攻击者试图在 **Mailparser** 中植入后门

- 事件经过: 在4月底,NPM包管理团队(Node Package Manager)发现,有攻击者意欲想在流行的JavaScript软件包Mailparser中植入后门.

- link: http://blog.npmjs.org/post/173526807575/reported-malicious-module-getcookies

## 2017供应链攻击事件
### 17.12

- **Wordpress** Keylogger事件

- 事件经过:

Catalin Cimpanu 发现几起针对 WordPress 站点的攻击,主要通过加载恶意脚本进行键盘记录,挖矿或者挂载广告.并且有证据表明,这种攻击从4月份活跃至今.起因是 WordPress 被注入了一个混淆的 js 脚本,从主题的 function.php 文件进行植入.加载的 js 脚本为:
```js


```
其中 reconnecting-websocket.js 用作 websocket 通信,cors.js 中包含后门.Cors.js 更改前端页面,释放 javascript 脚本进行输入监听,之后将数据发送给攻击者.

- link: https://www.bleepingcomputer.com/news/security/keylogger-found-on-nearly-5-500-infected-wordpress-sites/
- link: https://www.anquanke.com/post/id/89941

### 17.10

- **Elmedia Player** 软件攻击事件

- 事件经过: Elmedia Player 是一款专门为 Mac OS X 打造的免费媒体播放器,通过它可播放和管理 Mac 上的 Flash 影片、电影视频等等.2017年10月19日 ESET 注意到 Elmedia Player 软件的制造商 Eltima 正在其官方网站上发布一个被植入 OSX/Proton 恶意软件的应用程序.ESET 联系 Eltima 之后2017年10月20日 Eltima 官方发布安全公告,公告称旗下 macOS 平台下的 Folx 和 Elmedia Player 两款软件的 DMG 因为官网被入侵而被篡改并被植入了恶意代码,具体影响到了2017年10月19日在官网下载该两款软件的用户.该软件用户数大约在100万左右.这是今年既 XshellGhost 和 CCleaner 之后又一起严重的针对供应链攻击的事件.

- link: https://www.anquanke.com/post/id/87063

### 17.9

- **PyPI** 上发现十余个恶意Python库

- 事件经过: 2017年,斯洛伐克国家安全办公室发现,在 PyPI 库中存在十余款恶意的 Python 软件包,之后,这些软件包被 Python 官方迅速移除.

- link: https://www.bleepingcomputer.com/news/security/ten-malicious-libraries-found-on-pypi-python-package-index/

- **CCleaner** 被植入恶意代码

- 事件经过: 近日,有安全研究团队表示,著名的系统优化工具 CCleaner 被发现植入恶意代码.大量使用该工具的用户恐将面临泄密风险.这是继 Xshell 后门事件后,又一起严重的软件供应链来源攻击事件.据研究人员估算全球2000万用户受到感染,但 CCleaner 官方称只有227万用户受到影响.

- link: http://it.rising.com.cn/dongtai/18995.html

- **Chrome 插件 UserAgent Switcher** 供应链攻击事件

- 事件经过: 在此处事件中 User-Agent Switcher 为广大的攻击者提供了一种新型的供应链攻击模式—从大分发机构出发,对交付这一过程进行攻击,作者通过混淆自己的恶意代码进入图片接着在插件运行的时候再从图片中解密出恶意代码进行运行,从而绕过了 Chrome 商店的严格审查机制,成功的堂而皇之的登录到了 Chrome 应用商店,然而对用户而言,官方的应用商店无疑是代表着官方的认证,以及质量和安全,时至今日已经 Chrome 商店的统计数据显示:累计有 458,450 的用户已经安装了该插件,可以看到 Chrome 商店在这之中扮演着重要的角色,交付这一环节上,就让 chrome 成功收录了自己的应用,然后利用 chrome 应用商店这个更为广大的品台吸引到更多的用户进行下载使用,从而造成更大的危害.

- link: https://www.anquanke.com/post/id/86892

### 17.8

- **NetSarang** 旗下多款软件的关键模块被植入了高级后门

- 事件经过:

2017年7月17日,NetSarang 公司发布旗下多款产品的新版软件,更新修复多处bug和增强了会话加密能力,用于对抗 CIA 木马"BothanSpy"的密码劫持功能.

2017年8月7日,NetSarang 与卡巴斯基发布联合声明,声称7月18日发现软件存在安全漏洞被攻击.

2017年8月15日,NetSarang 与卡巴斯基更新联合声明,发现在香港利用该软件漏洞的案例.

NetSarang 系列软件的关键网络通信组件 nssock2.dll 被植入了恶意代码,厂商在发布软件时并未发现恶意代码,并给感染组件打上了合法的数字签名随新版软件包一起发布,用户机器一旦启动软件,将会加载组件中的恶意代码,将主机的用户信息通过特定 DGA(域名生成算法)产生的 DNS 域名传送至黑客的远程命令控制服务器,同时黑客的服务器会动态下发任意的恶意代码至用户机器执行.

- link: https://www.freebuf.com/articles/terminal/144842.html

- link: https://slab.qq.com/news/tech/1637.html

- **假冒"老毛桃"工具** 推广木马

- 事件经过: 2017年8月,360安全中心接到多起网友反馈,称电脑中所有浏览器的主页都被篡改,而且强制锁定为 http://dh936.com/?00804 推广页面.据360安全专家分析,这是一款假冒"老毛桃"PE 盘制作工具的推广木马在恶意作祟.下载该制作工具后,其捆绑的"净网管家"软件会释放木马驱动篡改首页.当发现中招者试图安装安全软件时,还会弹出"阻止安装"提示,诱导中招者停止安装.专家进一步分析后发现,该驱动还设置了不少保护措施逃避安全软件查杀,如禁止自身文件和注册表的浏览和读取等.

- link: http://bobao.360.cn/interref/detail/207.html

- **WireX Android Botnet** 污染 Google Play 应用市场

- 事件经过:

2017年8月17日,名为 WireX BotNet 的僵尸网络通过伪装普通安卓应用的方式大量感染安卓设备并发动了较大规模的 DDoS 攻击,此举引起了部分 CDN 提供商的注意,此后来自 Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru 等组织联合对该事件进行分析,并于8月28日发布了该事件的安全报告.

报告发现大约有300种不同的移动应用程序分散在 Google Play 商店中,WireX 引发的 DDoS 事件源自至少7万个独立IP地址,8月17日攻击数据的分析显示,来自100多个国家的设备感染了 WireX BotNet.

- link: https://blog.cloudflare.com/the-wirex-botnet/?utm_content=buffer9e1c5

- link: https://slab.qq.com/news/kuaixun/1641.html

- **Arris** 为AT&T家庭用户定制版调制解调器内置后门事件

- 事件经过: 2017年8月,安全研究人员发现知名电信设备制造商 Arris 生产的调制解调器存在5个安全漏洞,其中有3个是硬编码后门账号漏洞.攻击者利用三个后门账号均可控制设备,提升至 ROOT 权限、安装新固件,乃至于架设僵尸网络等.有问题的调制解调器型号为 Arris NVG589、Arris NVG599,主要在美国宽带运营商 AT&T 的网络里使用,但在 Arris 官网找不到信息(停产产品?).Nomotion 研究人员推测,它们可能是专为 AT&T 家庭用户定制的入网设备.研究人员认为易受漏洞攻击调制解调器至少有22万台.

- link: https://www.4hou.com/info/news/7522.html

### 17.7

- **基于域名 bjftzt.cdn.powercdn.com** 的软件升级劫持攻击

- 事件经过: 360安全卫士在2017年7月5日披露,有多款软件用户密集反映360"误报了软件的升级程序",但事实上,这些软件的升级程序已经被不法分子恶意替换.这次事件其实是基于域名 bjftzt.cdn.powercdn.com 的一组大规模软件升级劫持事件.用户尝试升级若干知名软件客户端时,运营商将HTTP请求重定向至恶意软件并执行.恶意软件会在表面上正常安装知名软件客户端的同时,另外在后台偷偷下载安装推广其他软件.山东、山西、福建、浙江等多省的软件升级劫持达到空前规模,360安全卫士对此类攻击的单日拦截量突破40万次.

- link: http://www.mottoin.com/detail/1324.html

### 17.5

- **惠普** 笔记本音频驱动内置键盘记录后门事件

- 事件经过: 2017年5月,来自瑞士安全公司 Modzero 的研究人员在检查 Windows Active Domain 的基础设施时发现惠普音频驱动中存在一个内置键盘记录器监控用户的所有按键输入.研究人员指出,惠普的缺陷代码(CVE-2017-8360)不但会抓取特殊键,而且还会记录每次按键并将其存储在人类可读取的文件中.这个记录文件位于公用文件夹 C:\Users\Public\MicTray.log 中,包含很多敏感信息如用户登录数据和密码,其他用户或第三方应用程序都可访问.因此安装到计算机上的恶意软件甚至是能物理接近计算机的人都能够复制日志文件并访问所有的用户按键、提取敏感数据如银行详情、密码、聊天日志和源代码.2015年,这个按键记录功能以新的诊断功能身份在惠普音频驱动版本1.0.0.46中推出,并自此有近30款惠普计算机都内置有这种功能.

- link: https://www.anquanke.com/post/id/86085

### 17.2

- **百度** 旗下网站暗藏恶意代码,官方回应:外包团队干的,已报案

- 事件经过: 经火绒安全实验室截获、分析、追踪并验证,当用户从百度旗下的http://www.skycn.net/和 http://soft.hao123.com/这两个网站下载任何软件时,都会被植入恶意代码.该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被"云端"远程操控,用来劫持导航站、电商网站、广告联盟等各种流量.

- link: https://www.huorong.cn/info/148826116759.html

## 2016供应链攻击事件
### 16.10

- **索尼** 80款监控摄像头被曝存在后门,索尼拒绝回复

- 事件经过:

2016年10月,安全公司 SEC Consult 曝出了索尼安防摄像头的后门漏洞,竟然影响了高达80款索尼"IPELA ENGINE"的网络摄像头产品.
在就在最新固件中,SEC 发现了两大后门——

1、Hardcoded 密码和 root 账户 学过编程应该知道,Hardcoded 也就是硬编码,并非变量,是写死的固定内容,SEC 开发的工具软件 IoT 侵入者于是便通过穷举法来获取到密码内容.同时,SEC 还发现了隐藏的 root 口令,达到让所有人以超级管理员身份登录.

2、两个Debugging账户索尼挖的坑还不止于此.索尼为固件修复留了两个 debug 调试账户,一个用户名"primana"密码"primana",还有一个用户名"debug"密码"popeyeConnection".debug 账户因为可以远程访问,所以危险系数更高,比如被不法分子用集群服务器攻击.SEC 已经将报告递交索尼,后者也在新固件对上述问题进行了修复.至于为什么要留后门以及到底用来干什么,索尼拒绝回复.

- link: https://news.mydrivers.com/1/510/510837.htm



## 2015供应链攻击事件
### 15.12

- **Juniper** VPN 后门事件

- 事件经过: 2015年12月15日著名网络设备厂商 Juniper 公司发出风险声明,其防火墙、VPN 设备使用的操作系统具有重大安全风险,建议尽快升级相关版本.根据声明,设备的 SSH 登录系统在输入任意用户名的情况下,使用超级密码就可以最高权限登录系统,设备的 VPN 安全通道上传递的数据可以被攻击人解密、篡改和注入.全球上万 NetScreen 设备被攻击.

- link: https://www.anquanke.com/post/id/83148

### 15.10

- **百度** 旗下应用开发 SDK Moplus 被曝其中内含后门

- 事件经过: 2015年11月百度 moplus SDK 的一个被称为虫洞(Wormhole)的漏洞被漏洞报告平台 wooyun.org 所披露,研究人员发现 Moplus SDK 具有后门功能,但这不一定是由于漏洞或跟漏洞相关,之所以称之为漏洞是基于 Moplus SDK 的访问权限控制以及应该如何限制这种访问的角度.因此,它虽然具有漏洞相关的概念而实际上是一个后门程序,如推送钓鱼网页,插入任意联系人,发送伪造短信,上传本地文件到远程服务器,未经用户授权安装任意应用到 Android 设备.而执行这些行为唯一的要求是该设备首先需要连接互联网.由于 Moplus SDK 已经被集成到众多的 Android 应用程序中,这就意味着有上亿的 Android 用户受到了影响.研究结果还表明,已经有恶意软件在利用 Moplus SDK 的漏洞,它被植入到14000款 app 当中,这些 app 有接近4000个都是由百度出品的.经统计有2846个 app 包含后门库,苹果设备感染量未知.

- link: https://www.leiphone.com/news/201511/N9FR2E1434teyADU.html

### 15.9

- **XcodeGhost** 事件

- 事件经过: 2015年9月,XcodeGhost 事件爆发,超过4000个不同版本的苹果应用被感染,影响了中国近一亿苹果手机用户.Xcode 是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的最主流工具.2015年9月14日起,一例Xcode非官方版本恶意代码污染事件被披露,多数分析者将这一事件称为"XcodeGhost".攻击者通过向非官方版本的 Xcode 注入病毒 Xcode Ghost,它的初始传播途径主要是通过非官方下载的 Xcode 传播,通过 CoreService 库文件进行感染.当应用开发者使用带毒的 Xcode 工作时,编译出的 App 都将被注入病毒代码,从而产生众多携带病毒的APP.至少692种 APP 受污染,过亿用户受影响,受影响的包括了微信、滴滴、网易云音乐等著名应用.

- link: https://unit42.paloaltonetworks.com/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/

- link: https://security.tencent.com/index.php/blog/msg/96

- **幽灵推Ghost Push**

- 事件经过: 2015年8月,酷派大神手机用户在安装官方提供的系统升级包后,手机便被预安装了 MonkeyTest 和 TimeService 等未知软件.截止到9月18日,该类病毒的每日感染量已经扩大到了最高70万台/天,有上万种机型收到了 Ghost Push 的影响,典型的有酷派、三星、MOTO 等等.

- link: https://www.freebuf.com/articles/terminal/78781.html

### 15.2

- **方程式组织** 硬盘固件程序攻击

- 事件经过: 卡巴斯基安全实验室在2015年2月16日起发布系列报告披露了一个网络攻击组织: "方程式"组织(Equation Group).该组织拥有一套用于植入恶意代码的超级信息武器库(在卡巴的报告中披露了其中6个),其中包括两个可以对数十种常见品牌的硬盘固件重编程的恶意模块,这可能是该组织掌握的最具特色的攻击武器,同时也是首个已知的能够感染硬盘固件的恶意代码.而通过相关安全公司分析的结论可以看出,在此次硬盘固件程序攻击事件中可以做到如此有针对性(特定目标、行业),部分攻击方式极有可能属于物流链劫持,即在特定目标采购、返修主机或硬盘的过程中修改了硬盘固件.

- link: https://www.freebuf.com/news/59185.html

## 2014供应链攻击事件
### 14.8

- **磊科(NetCore)** 全系列路由器中的"疑似后门"程序

- 事件经过: 磊科(NetCore)路由器中内置了一个叫做 IGDMPTD 的程序,按照它的描述应该是 IGD MPT Interface daemon 1.0.该程序会随路由器启动,并在公网上开放端口,攻击者可以执行任意系统命令、上传下载文件,控制路由器.一切的开始源自于今年8月份买了一个磊科(NetCore)家用路由器.随后发现 IGDMPTD,并做了测试工具验证.Google 后发现在今年8月25日,趋势科技的研究员 Tim Yeh 发表文章描述了这个"疑似后门"的IGDMPTD,并报告厂商.随后在今年10月3日 Tim Yeh 再次发表文章,指出磊科官方并未完全删掉这个"后门程序".

- link: http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/

- link: http://blog.trendmicro.com/trendlabs-security-intelligence/netis-router-backdoor-patched-but-not-really/

### 14.4

- **Joomla** 插件后门

- link: https://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html

### 14.3

- **WordPress** 的盗版插件后门程序

- 事件经过: 2011年,WordPress 团队发现目前在 WordPress 流行的一些插件存在安全隐患,插件被恶意插入后门程序,以便获取用户的数据,主要是用户的管理员密码.这些恶意后台并非是插件作者有意作为,而是第三方的人在破解了插件作者的管理信息之后插入后门信息的.

- link: https://blog.sucuri.net/2014/03/unmasking-free-premium-wordpress-plugins.html

## 2013供应链攻击事件
### 13.12

- **NetGear** 多款路由器存在后门

- 事件经过: NetGear 生产的多款路由器存在后门.该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的 root 权限,进而植入木马完全控制用户的路由器.后续可发起 dns 劫持攻击.

- link: https://www.cnvd.org.cn/flaw/show/CNVD-2013-15013

### 13.10

- **腾达Tenda** 路由器后门

- 事件经过: 在友讯科技(D-Link)路由器发现后门之后,安全研究员又在另一家路由器制造商腾达(Tenda)的产品中发现了后门.安全研究人员分析了腾达路由器W302R的最新固件, 发现了名叫 MfgThread 的独立线程,捆绑了7329端口,接收 UDP 数据包,会对含有特殊字符的指令作出反应,这些特殊字符包括了e、1和X——对于e,会返回一个预定义的字符串,基本上是一个 ping 测试;对于 1,它将允许你运执行iwpriv命令, iwpriv 命令可用于配置路由器网络端口;对于X,它给予你root权限,可以执行任何命令.作者认为,这个后门可能最早是在腾达的 W302R 路由器上 实现的,存在于 W330R 路由器和 Medialink 的路由器 MWN-WAPR150N 中.

- link: http://www.devttys0.com/2013/10/from-china-with-love/

- link: https://www.freebuf.com/articles/terminal/14425.html

### 13.6

- **美国** "棱镜门"事件

- 事件经过: 棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划,该计划的正式名号为"US-984XN",直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中.其中以思科公司为代表的科技巨头利用其占有的市场优势在科技产品中隐藏"后门",协助美国政府对世界各国实施大规模信息监控,随时获取各国最新动态.思科公司多款主流路由器产品被曝出在VPN隧道通讯和加密模块存在预置式"后门",即技术人员在源码编写过程中已经将"后门"放置在产品中,利用"后门"可以获取密钥等核心敏感数据.

- **DLink** 存在管理后门

- 事件经过: 当攻击者请求中的User Agent(Http 请求包中用于标识浏览器的字段)包含特殊的字符串"xmlset_roodkcableoj28840ybtide",该用户可以绕过路由器的帐号密码验证直接访问其 Web 管理界面.

- link: https://bbs.pediy.com/thread-182012.htm

## 2012供应链攻击事件
### 12.9

- **phpMyAdmin** 官方镜像被发现植入后门

- 事件经过:

开源 PHP 管理工具 phpMyAdmin 软件包的官方镜像被发现植入了后门,开发者已经向用户发出了警告.开发者称,SourceForge.net 镜像之一的 cdnetworks-kr-1 被用于传播了一个植入后门的 phpMyAdmin 软件包,后门位于 server_sync.php 文件中,允许攻击者远程执行 PHP 代码,另一个文件 js/cross_framing_protection.js 也被修改.

文件的修改日期是2012年8月12日,但研究人员推测日期系伪造,SourceForge 认为入侵发生在9月22日左右,日志显示大约有400人下载了修改版软件.镜像服务器位于韩国,服务器供应商已经证实了入侵.

- link: https://www.phpmyadmin.net/security/PMASA-2012-5/

### 12.6

- **F5** BIG-IP 内置 SSH 私钥

- 事件经过: F5 公司是应用交付网络(ADN)领域全球领导者.提供应用安全,数据中心防火墙,负载均衡,数据存储,广域网优化,虚拟化及云计算解决方案.2012年6月,安全研究人员发现 F5 多个产品(F5 BIG-IP)存在一个未明配置错误,允许未身份验证的用户以"root"账户登录设备.问题原因是 SSH private key 对应的公钥内置于漏洞设备中,使得用户可以绕过验证直接登录 F5 设备.

- link: https://www.trustmatta.com/advisories/MATTA-2012-002.txt

- link: https://www.trustmatta.com/advisories/matta-disclosure-policy-01.txt

### 12.1

- **中文版putty等** SSH 远程管理工具被曝存在后门

- 事件经过: 2012年1月,中文版 putty 等 SSH 远程管理工具被曝存在后门,窃取用户名与口令发送至指定服务器上.

- link: https://www.cnbeta.com/articles/tech/171116.htm

## 2010供应链攻击事件
### 10.11

- **ProFTPD** 镜像服务器被入侵

- 事件经过: 流行的开源 FTP 服务器 ProFTPD 在2010年发现被人在代码中放了一个后门. 在安装了包含有后门的 ProFTPD 服务器版本后,攻击者可以获得系统控制权限,攻击者的 IP 地址来自沙特阿拉伯地区.在该版本中,输入命令"HELP ACIDBITCHEZ"会出现一个 root shell.攻击者利用了一个尚未修复的 0day 漏洞.受影响的版本是从11月28日到2日在官方镜像下载的 ProFTPD 1.3.3c.

- link: https://www.exploit-db.com/exploits/15662

- link: http://www.h-online.com/security/news/item/Back-door-in-ProFTPD-FTP-server-1146592.html

## 2003供应链攻击事件
### 03.11

- **Linux内核** 后门

- 事件经过: 早在2003年,有人试图向 Linux 内核插入一个微妙后门源代码.该代码被写入到给一个后门,没有外在标志,被托管的服务器入侵与 Linux 源相连的其他电脑.只有两行代码被更改, 并有可能轻轻松松瞒过大多数的眼睛.幸运的是,后门代码审计人员发现了.关于谁应该对此负责的猜测仍然很多.也许某个要求 Linus Torvalds 向 Linux 添加后门程序的三个字母的机构可能知道.

- link: https://freedom-to-tinker.com/2013/10/09/the-linux-backdoor-attempt-of-2003/

- link: https://lwn.net/Articles/57135/

## 2001供应链攻击事件
### 01.1

- **Borland** 的数据库软件后门

- 事件经过: Borland 公司的 InterBase 数据库软件中的一个"后门"使得任何拥有适当口令的人都可以对数据库和运行数据库的计算机系统实施严重的破坏行为.计算机紧急反应小组在当地时间星期三发表的咨询报告中称,这一"后门"可以使黑客改变存储在数据库中的信息,甚至在计算机中运行造成更大破坏的程序.用户名和口令写在程序里,很容易被发现,而且不能通过改变设置清除掉.Borland 公司承认存在这样一个"后门",并且已经开始发布补丁,并通知用户和合作伙伴将于本周推出修改后的版本,这一漏洞存在于4、5、6版的InterBase中.

- link: https://www.kb.cert.org/vuls/id/247371/

---

`"我想,你们这帮家伙应该考虑比这大得多的问题."`

---

> create by ffffffff0x