FTC禁止通用汽车五年内出售驾驶员位置数据
韩国巨头Kyowon确认勒索软件攻击导致数据泄露
微软更新曾触发安全警报的Windows DLL文件
Reprompt攻击劫持Microsoft Copilot会话进行数据窃取
FortiSIEM严重命令注入漏洞的利用代码已公开
FTC禁止通用汽车五年内出售驾驶员位置数据
Palo Alto Networks警告存在可让黑客禁用防火墙的DoS漏洞
微软捣毁大型RedVDS网络犯罪虚拟桌面服务
ChatGPT即将推出的跨平台功能代号为"Agora"
xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。
韩国巨头Kyowon确认勒索软件攻击导致数据泄露
微软更新曾触发安全警报的Windows DLL文件
Reprompt攻击劫持Microsoft Copilot会话进行数据窃取
FortiSIEM严重命令注入漏洞的利用代码已公开
FTC禁止通用汽车五年内出售驾驶员位置数据
Palo Alto Networks警告存在可让黑客禁用防火墙的DoS漏洞
微软捣毁大型RedVDS网络犯罪虚拟桌面服务
ChatGPT即将推出的跨平台功能代号为"Agora"
微软2026年1月补丁星期二修复3个零日漏洞和114个安全缺陷
比利时AZ Monica医院遭网络攻击后关闭服务器
Target员工确认泄露源代码为真实数据
Betterment在加密货币诈骗邮件浪潮后确认数据泄露
微软更新曾触发安全警报的Windows动态链接库
ConsentFix事件分析:新型OAuth钓鱼攻击的深度洞察
Reprompt攻击劫持Microsoft Copilot会话以窃取数据
Pok Pok推出仅售60美元的教育性屏幕游戏套装
黑客声称正在出售属于Target公司的内部源代码,此前他们在一个公共软件开发平台上发布了似乎是窃取的代码仓库样本。
上周,一个未知威胁行为者在Gitea上创建了多个仓库,其中似乎包含Target的部分内部代码和开发人员文档。这些仓库被呈现为一个更大数据集的预览版,据称该数据集正在地下论坛或私人渠道向买家出售。
在BleepingComputer就此次据称的入侵事件联系Target询问后,相关文件已被下线,该零售商的Git服务器git.target.com也无法从互联网访问。
黑客宣传出售Target源代码
上周,BleepingComputer收到线报,称一名威胁行为者在一个私人黑客社区发布截图,以支持其声称已获取Target内部开发环境访问权限的说法。
该行为者还在Gitea(一个类似于GitHub或GitLab的自托管Git服务)上发布了几个仓库,作为其声称正在出售的数据样本。
据消息源称,黑客声称"这是[第一组]即将拍卖的数据"。
每个仓库都包含一个名为SALE.MD的文件,列出了据称包含在完整数据集中的数万个文件和目录。该列表超过57,000行,宣传的完整存档大小约为860 GB。
Gitea样本仓库名称包括:
wallet-services-wallet-pentest-collections
TargetIDM-TAPProvisioingAPI
Store-Labs-wan-downer
Secrets-docs
GiftCardRed-giftcardui
值得注意的是,提交元数据和文档中引用了Target内部开发服务器的名称,以及多位现任Target首席和高级工程师。
Target的Git服务器已无法访问
BleepingComputer于周四与Target分享了Gitea链接,并就据称的入侵事件请求评论。
到周五和周六,所有仓库均已被移除并开始返回404错误,这与下架请求的情况一致。
大约在同一时间,Target位于git.target.com的开发人员Git服务器也变得无法从互联网访问。
直到周五,该子域名仍可访问并重定向到登录页面,提示Target员工通过公司安全网络或VPN连接。截至周六,该网站已无法从外部加载:
BleepingComputer还观察到,Google等搜索引擎已索引并缓存了git.target.com的少量资源,这表明该域名的某些内容在过去某个时间点曾可公开访问。
目前尚不清楚这些页面是何时被索引的,或在何种配置下被索引,它们在搜索结果中的存在并不一定表明当前的声称与服务器的任何暴露有关,也不意味着Git基础设施最近可以在无需认证的情况下访问。
证据指向内部来源
虽然BleepingComputer尚未独立验证完整的860 GB数据集或确认入侵事件是否发生,但SALE.MD索引中的目录结构、仓库命名和内部系统引用与大型企业Git环境相符。
此外,这些内容与Target在GitHub上的任何开源项目都不匹配,表明该材料(如果真实)应源自私有开发基础设施,而非公开发布的代码。
提交元数据和文档中出现现任Target首席和高级工程师的姓名,以及指向内部API端点和平台(如confluence.target.com)的链接,也引发了关于这些文件来源的疑问。
再者,用于存储Target据称被盗源代码的Gitea仓库已不再可用,这也指向可能存在入侵事件。
Target在最初索要仓库链接后,未能在发布前多次被联系时提供进一步评论。
根据美国参议院和学术调查,Target迄今为止公开披露的最重大安全事件仍是其2013年的入侵事件,当时攻击者窃取了多达1.1亿客户的支付卡数据和其他个人身份信息,并将其外泄至位于东欧的基础设施。
Sedgwick确认旗下政府承包商子公司遭数据泄露
作者
10:27 AM
理赔管理与风险控制公司Sedgwick已确认,其联邦承包商子公司Sedgwick Government Solutions遭受了安全漏洞攻击。
Sedgwick在全球80个国家拥有超过33,000名员工,为10,000家客户提供服务,其中包括59%的《财富》500强企业。其子公司为超过20家政府机构客户提供服务。
使用Sedgwick Government Solutions服务的联邦机构名单包括:网络安全和基础设施安全局(CISA)、商务部、美国公民及移民服务局(USCIS)、美国海岸警卫队、国土安全部(DHS)、美国劳工部、海关和边境保护局(CBP)以及美国海岸警卫队。
Sedgwick发言人向BleepingComputer表示,公司正在调查影响其子公司的安全漏洞事件,并补充说明母公司网络未受影响。
Sedgwick已通知执法部门,并聘请了外部网络安全专家调查此次泄露事件的影响。
发言人称:"Sedgwick正在处理其子公司Sedgwick Government Solutions的安全事件。在检测到该事件后,我们立即启动了事件响应协议,并通过外部法律顾问聘请了外部网络安全专家,协助调查受影响的独立文件传输系统。"
"重要的是,Sedgwick Government Solutions与公司其他业务系统是隔离的,更广泛的Sedgwick系统或数据未受影响。此外,没有证据表明攻击者访问了理赔管理服务器,也未影响Sedgwick Government Solutions持续为客户提供服务的能力。我们已通知执法部门,并在调查过程中与客户保持沟通。"
虽然公司未将此次攻击归因于特定威胁组织,但该声明证实了TridentLocker勒索软件组织关于入侵该公司的说法。
威胁行为者声称窃取了3.39GB的文件,并在宣称对攻击负责后,在其Tor数据泄露网站上公布了部分据称被盗的数据。
Sedgwick Government Solutions在TridentLocker泄露网站的条目(BleepingComputer)
TridentLocker勒索软件于去年11月首次出现,目前在其泄露网站上列出了十余名受害者,包括比利时邮政集团Bpost——该国主要的邮件递送服务商及最大的民用雇主之一。
Bpost于12月3日确认其网络遭入侵,但表示运营未受TridentLocker勒索软件攻击影响。
美国最大的光纤宽带公司之一Brightspeed正在调查勒索团伙Crimson Collective提出的安全漏洞及数据窃取声明。
这家成立于2022年的美国电信和互联网服务提供商(ISP)为20个州的农村和郊区社区提供服务。
"我们高度重视网络安全及客户与员工信息的保护,并严格实施网络防护与威胁监控。目前我们正在调查有关网络安全事件的报告,"Brightspeed向BleepingComputer表示。"随着调查深入,我们将及时向客户、员工及相关机构通报情况。"
该声明发布前,Crimson Collective周日在他们的Telegram频道更新中声称,已窃取超过100万Brightspeed客户的敏感信息。
威胁行为者声称,被盗数据包含客户/账户详细信息(含个人身份信息PII)、地址信息、关联会话/用户ID的账户信息(包括姓名、邮箱和电话号码)、支付历史记录、部分支付卡信息,以及包含客户PII的预约/订单记录。
"如果有谁认识BrightSpeed的员工,请告诉他们尽快查看邮件!我们手中掌握着超过100万居民用户的PII数据,"他们表示,并补充说"样本将于周一晚间发布,先给他们一些时间回应我们。"
去年10月,该黑客组织还入侵了Red Hat的GitLab实例之一,从28,000个内部开发仓库中窃取约570GB数据,这起事件影响了这家企业软件巨头的咨询部门。
事件发生后,Crimson Collective与Scattered Lapsus$ Hunters黑客组织合作,并利用他们的ShinyHunters数据泄露网站作为勒索Red Hat的手段之一。
12月,日产汽车确认约21,000名日本客户的个人信息(包括姓名、实际地址、电话号码和邮箱地址)在Red Hat数据泄露事件中遭到泄露。
此后,Crimson Collective还针对AWS(亚马逊云服务)云环境实施数据窃取和企业勒索,利用暴露的AWS凭证创建恶意身份和访问管理(IAM)账户来提升权限。