1月4日美国Broward Health公共卫生系披露了一起大规模数据泄露事件,该医疗系统在2021年10月15日披露了一起网络攻击事件,当时一名入侵者未经授权访问了医院的网络和病人数据。
Broward Health确认黑客已经泄露了数据,但其指出,没有证据表明他们滥用了这些数据。
1月20日,据CNN报道,红十字国际委员会(ICRC)表示,该组织使用的一个承包商遭到的网络攻击已经泄露了超过51.5万名“高危人群”的个人数据。红十字会表示,它 “最担心的问题”是这些数据可能会被泄露目前还没有迹象表明这种情况已经发生。
红十字会发言人Elizabeth Shaw在一封电子邮件中告诉CNN:“他们将与最相关的红十字会代表团以及当地的红十字会和红新月会合作,寻找方法通知那些数据可能已被泄露的个人和家庭,正在采取哪些措施来保护他们的数据以及他们可能面临的风险。”同时Shaw还称,这一事件与勒索软件无关,红十字会正在与“高度专业化”的网络安全公司合作,以应对黑客攻击。
2月15日,克罗地亚电话运营商 A1 Hrvatska 披露了一起数据泄露事件,该事件影响了 10% 的客户,大约 20 万人。威胁者可以访问客户的敏感个人信息,包括姓名、个人身份证号、地址和电话号码。威胁者没有访问在线账户,财务信息也没有暴露。目前,电话运营商没有透露有关安全漏洞的详细信息。
官方回应称:“A1 克罗地亚遵守最高的安全标准和数据保护,我们将继续加大投资以改善安全环境。此次安全事件的再次发生是不可能的,也没有也不会影响对客户的服务提供。”
2月20日,T&T Alien Labs披露恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。而在之前,2021年11月,AT&T Alien Labs首次披露Golang编写的恶意软件BotenaGo。
BotenaGo 的源码泄露使得任何攻击者都可以使用这些代码构建或者增强自己的恶意软件,恶意软件的变种仍然会持续增加,数百万的路由器和物联网设备都面临巨大的风险。
3月2日国际芯片制造巨头英伟达证实,在2月23日遭遇了一次网络攻击,入侵者成功访问到专有信息与员工登录数据。在2月25日,一个名为Lapsus$的数据勒索团伙宣称袭击了英伟达内部网络,并在网上公开关于攻击事件的具体情况。Lapsus$还泄露了一份大型文件归档(近20GB),表示这是从英伟达盗取的1TB缓存数据中的一部分。
3月3日,此前由俄乌冲突引发民间网络安全能力者的分裂,Conti勒索软件选择站队俄罗斯,引发一名乌克兰安全研究人员的愤怒,开始疯狂地公开泄露Conti内部数据。
这些泄露数据可谓双刃剑,安全研究人员可以了解Conti的策略、代码开发、货币化方式、潜在成员身份等信息,采取更可靠的防御手段;恶意软件开发者也可以利用这批数据,指导开发更多的恶意软件。
3月5日,据新智元报道,英国《每日电讯报》发布了英伟达被黑的第一条消息。这次网络攻击将让英伟达的部分业务至少中断两天。因为被网络恶意入侵后的应对与遏制措施,英伟达内部的电邮系统与开发工具在此期间不能使用。Lapsus$声称,已经成功突破英伟达的网络防火墙,窃取到了近1TB数据。
在等待英伟达回应的时候,Lapsus$袭击了韩国的三星电子。3月4日,Lapsus$先是预告性地发布了一张以「三星」作为关键词的截图,其中包含了各种C/C++指令集。而高通的代码也受到牵连,未能幸免。Lapsus$将泄露的数据分成三个压缩文件,加起来差不多有190GB。
3月21日,在俄乌战事正酣之际,乌克兰媒体《乌克兰真理报》3月1日在其网站发布了在乌克兰作战的12万俄罗斯军人的个人信息,称这些信息由乌克兰国防战略中心获取,来源可靠。这12万条个人资料详细记录了12万俄军的名字、注册编号、服役地点、职务等信息,页数多达6616页。有专家认为,如果信息属实,这将是以人肉搜索作为武器在战争中的首次使用。
3月21日,美国征信巨头TransUnion的南非公司遭巴西黑客团伙袭击,5400万消费者征信数据泄露,绝大多数为南非公民。TransUnion公司称,将为受影响的消费者免费提供身份保护年度订阅服务,预计成本将超过114亿元。
风险信息中心首席执行官Nischal Mewalall表示,该中心已经与TransUnion南非合作,希望协调银行业内的多方面努力、保障银行客户资料免受利用。Mewalall还补充道,个人信息泄露不代表攻击者一定可以访问到客户的银行资料或账户,但犯罪分子可以利用这些信息冒充成客户、或者诈骗受害者交出自己的银行机密信息。
3月22日,微软表示他们正在调查有关Lapsus$数据勒索黑客组织入侵其内部Azure DevOps源代码存储库并窃取数据的“传闻”。Lapsus$团伙在Telegram发布了微软内部源代码存储库的屏幕截图,以此来证实自己成功入侵了微软的Azure DevOps服务器。微软此前曾表示,源代码泄露不会增加风险。微软“源码泄露无风险”的说法也许并不准确。源代码存储库通常还包含访问令牌、凭据、API密钥,甚至代码签名证书。其他攻击者可使用这些证书给他们的恶意软件代码赋予合法签名,造成更大的威胁。
3月24日,匿名者黑客组织在推特账户上发布了瑞士饮品和食品巨头雀巢公司的一份数据库,约有10GB敏感数据泄露,包括公司电子邮件、密码,以及与商业客户相关的数据。同时,匿名者黑客组织还呼吁全面抵制雀巢产品,因其仍留在俄罗斯经营业务。
4月4日,美国数字支付与金融服务公司Block(前称Square)公开了其一起数据泄露事件,确认一名前员工在离职后下载了其子公司Cash App Investing的某些客户报告,这些报告上有其美国客户的信息。目前Block尚未完成对事件的调查,但根据初步评估和目前已知的信息,Block不认为该事件会对其业务、运营或财务业绩产生重大影响。
4月29日Group-IB数据显示,2022年一季度新发现的公开数据库多达9万个,较2021年增速迅猛;
超过30%(约93600个)的暴露数据库位于美国,中国的暴露量位列第二,共54700个;
数据库暴露属于重大隐患,Group-IB表示,此类数据库很可能在网络攻击事件中遭到利用,进而引发数据泄露、利用信息攻击客户/员工等令人恐惧的后果。
5月13日,两台配置错误的 ElasticSearch 服务器共暴露了约 3.59(35 9019902)亿条记录,这些记录在 SnowPlow Analytics 开发的数据分析软件帮助下收集而来。经过进一步分析,研究小组指出此次记录暴露可能会影响至少 1500 万人。
值得注意的是,攻击者能够利用暴露的用户配置文件服务器日志定位人员,并通过用户的 IP 地址过滤用户。这意味着所披露的信息允许攻击者获得有关用户的数字轨迹信息,例如网页浏览偏好和其他活动。
5月23日,Verizon发布Verizon Business 2022 数据泄露调查报告(DBIR)显示,勒索软件在 2022 年同比增长 13%,增幅超过过去五年的总和。该报告记录了勒索软件的趋势, Verizon 的研究表明,随着犯罪分子希望利用越来越复杂的恶意软件形式,勒索软件继续证明在利用非法访问私人信息并将其货币化方面特别成功。经济利益仍然是攻击的主要动机,其次是间谍活动。
6月2日,网络安全研究组织Shadowserver Foundation的分析师在进行扫描的过程中发现,超过360万台MySQL服务器暴露于互联网并响应查询,这些服务器或成为黑客和勒索者的目标。
如果没有保护好MySQL数据库服务器,可能会导致灾难性的数据泄露事件、破坏性攻击、赎金要求、远程访问木马(RAT)感染,甚至是CobaltStrike攻击。这些情况都会给受影响的组织带来严重后果。
6月8日,美国医疗设备公司Shields Health Care Group (Shields)遭遇黑客攻击,泄露了大约200万美国人的医疗数据。这些数据可用于社会工程、网络钓鱼、诈骗,甚至敲诈勒索,通常被认为是极其敏感的信息。
Shields声称没有证据表明任何被盗信息被滥用或通过非法渠道传播。不过,这些数据公开传播可能只是时间问题。
由于Shields的业务与医院和医疗中心合作紧密,该安全事件的后果是深远的,影响到56家医疗设施及其患者。一些著名的医疗机构都受到该事件影响。
网页题目:2022上半年全球重大数据泄露事件
当前地址:http://www.shufengxianlan.com/qtweb/news45/466745.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联