Logezy数据库配置错误致800万医疗工作者数据泄露
发布时间 2025-04-171. Logezy数据库配置错误致800万医疗工作者数据泄露
4月15日,英国软件公司Logezy因员工管理数据库配置错误,导致近800万条医疗保健工作者记录泄露,数据总量达1.1TB,包含身份证、财务数据等敏感信息。这些信息存储在未加密且无密码保护的数据库中,暴露的数据库涵盖工作授权文件、国民保险号码等,涉及656个目录条目,多为医疗保健提供商、招聘机构或临时就业服务。事件发现后,Logezy迅速限制了数据库访问,但关于数据库公开时长、是否遭未经授权访问及管理方等问题仍存疑。Logezy的员工管理软件旨在简化员工管理,提供部署、支付、计费等功能,尽管其声称服务各行业,但泄露记录主要涉及医疗保健行业和医护人员。此次数据泄露风险巨大,医疗保健行业成网络攻击目标,泄露信息或被用于身份盗窃、获取经济利益,还可能助长未经授权访问内部医疗系统,泄露患者数据。此外,个人信息或被用于社会工程攻击,增加勒索软件攻击风险。
https://hackread.com/uk-software-firm-exposed-healthcare-worker-records/
2. 黑客窃取武田制药数据,索要75,000美元赔偿
4月15日,武田制药市值450亿美元,专注于多个关键领域的药物研发,拥有超4.9万名员工。近日,一名威胁行为者在非法论坛beltway上出售据称属于日本上市生物制药公司武田的庞大数据库,此次数据泄露事件尚未得到官方证实。该新账户声称于2025年4月从Takeda.com导出了约200万行用户信息,并公开出售,报价起价7.5万美元且只卖一次,还称武田工作人员曾联系其撤下信息。威胁行为者提供的数据样本看似个人信息、专业详细信息和内部系统标识符的组合,可能来自CRM或数据管理系统Veeva,包含姓名、电子邮件地址、电话号码、职位、组织隶属关系以及各种系统数据等。然而,这些样本不足以确认数据泄露的真实性。武田公司对此高度重视,已启动内部调查并评估指控的有效性。武田发言人表示公司非常重视数据和隐私完整性。安全研究员指出,尽管Veeva系统在制药等行业应用广泛,但样本仅包含几个用户,难以判断其合法性。此次事件中提到的“医生”和“药剂师”很可能是客户,样本数据包括专业职称等属性。若数据泄露属实,受影响客户将面临商业电子邮件入侵风险。
https://cybernews.com/security/takeda-data-breach-claimed-by-cybercriminals/
3. 救护车公司MedEx遭网络攻击,超10万患者数据泄露
4月15日,近日,美国中西部一家救护车公司医疗快运救护车(MedEx)遭受大规模网络攻击,导致严重数据泄露。MedEx总部位于伊利诺伊州斯科基,拥有80多辆救护车和375多名员工,此次事件可能泄露了超过118,418名患者的敏感信息,包括全名、出生日期、社会安全号码、驾驶执照号码、医疗和保险信息、登录凭证,甚至护照信息。该违规行为发生在2024年,调查结束后才通过相关文件公开。3月18日,MedEx发现网络中断后,立即关闭系统,并引入第三方网络安全团队进行应对。目前,尚未发现被盗数据被滥用的迹象,且该公司已为受害者提供12个月的免费信用监控和身份盗窃保护。近年来,医疗保健和紧急服务领域已成为网络犯罪分子的主要目标,这主要源于该行业对IT安全重视不足。
https://cybernews.com/security/medex-ambulance-data-breach-patient-details-compromised/
4. EndueSoftware遭黑客攻击,超11.8万人敏感信息泄露
4月15日,总部位于纽约的输液诊所服务科技公司EndueSoftware已确认发生数据泄露事件,泄露了超过118,000人的敏感信息,包括社会安全号码、全名、出生日期和医疗记录编号等。此次袭击发生在2025年2月16日,但细节因法律要求向监管机构和受影响个人发出通知而刚刚浮出水面。Endue是一家开发用于管理输液中心的患者安排、接收、库存和记录的软件的公司,攻击者成功渗透了其系统并复制了大量个人数据。尽管目前尚无证据表明被盗数据已被滥用,但受害者仍需谨慎处理。该公司已为受害者提供12个月的免费信用监控和身份盗窃保护,并实施了额外的安全措施以减轻风险。此次数据泄露事件凸显了医疗保健领域数字身份安全的脆弱性,特别是对于那些患有复杂且慢性疾病的输液中心患者而言。
https://cybernews.com/security/infusion-center-software-breach-exposes-patient-data/
5. BidenCash暗网信用卡欺诈市场再泄大量被盗记录
4月16日,暗网信用卡欺诈市场BidenCash以激进策略闻名,近日在俄语网络犯罪论坛XSS泄露一批新的910,380条被盗信用卡记录,于4月14日下午6:37(UTC)公布,包含卡号、CVV码和有效期,虽无姓名等个人身份信息,但仍存在网络欺诈风险,尤其在无卡交易中。这并非BidenCash首次大量发布被盗数据,此前该平台就常通过发布免费泄密信息吸引关注、建立信誉或声称执行市场规则。2023年3月,其泄露200万张信用卡详细信息,涵盖持卡人全名、卡号、银行详细信息等;2023年12月,又发布超160万条信用卡记录,均以纯文本格式存储。此次泄露时,BidenCash在俄罗斯论坛发布帖子称,数据是过去一个月从不同论坛和Telegram群组抓取的,目的是展示其“反公开系统”,该系统旨在识别并移除市场上已流通的卡片。若发现卖家出售已在流通的卡片,相关列表将被下架,卖家也将受到处罚,这既是一种质量控制尝试,也是一种推广手段,通过免费提供海量数据集,提高在卡片持有者中的曝光度,吸引流量回到网站。
https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/
6. Interlock勒索软件通过合法网站传播恶意浏览器更新
4月16日,网络安全专家发现了一种自2024年9月起悄然扩大活动范围的复杂勒索软件威胁Interlock。该恶意软件采用多阶段攻击链,先入侵合法网站,以虚假浏览器更新诱骗毫无戒心的用户。自Interlock出现以来,其策略发生重大变化。运营商改进工具集,采用ClickFix等新技术部署勒索软件负载,并采用LummaStealer和BerserkStealer等工具增强能力。最初的感染媒介依赖社会工程学,虚假浏览器更新程序是精心制作的PyInstaller文件,启动时下载并执行实际合法安装程序,同时运行嵌入的PowerShell后门脚本。该脚本作为攻击第一阶段,以无限循环运行,收集大量系统信息,经加密、压缩后传输到C2服务器。后续迭代实现持久性机制,可执行任意Windows命令。C2基础设施通过精心分布展示其弹性。2025年初,运营商策略扩大,从浏览器更新诱饵转向安全软件更新程序,伪装成FortiClient等安全产品。此次改编表明该组织正在不断改进技术,以便在许多安全行动的监视下运作。
https://cybersecuritynews.com/interlock-ransomware-employs-multi-stage-attack/