加州蓝盾保险公司向谷歌泄露了470万名会员的健康数据

发布时间 2025-04-24

1. 加州蓝盾保险公司向谷歌泄露了470万名会员的健康数据


4月23日,加州蓝盾保险公司近期遭遇重大数据泄露事件,其470万会员的受保护健康信息被泄露给谷歌的分析和广告平台。作为为加州近600万会员提供服务的非营利性健康计划,蓝盾在网站上发布了数据泄露通知,指出会员数据在2021年4月至2024年1月期间遭到泄露。美国卫生与公众服务部泄密门户网站也对此次事件进行了更新,确认了470万名会员的受保护健康数据暴露。此次泄露源于Blue Shield网站上Google Analytics配置错误,导致敏感数据可能被共享给谷歌广告平台和广告商。通知中明确提到,2025年2月11日,蓝盾发现Google Analytics的配置方式允许某些会员数据与Google Ads共享,其中可能包括受保护的健康信息,谷歌可能利用这些数据开展有针对性的广告活动。暴露的数据类型包括保险计划名称、类型和组号、城市和邮政编码、性别、家庭规模等,还有医疗索赔服务日期、服务提供者、患者姓名及财务责任等医疗相关数据,以及“寻找医生”搜索条件和结果等。不过,蓝盾强调,其他个人信息如社会安全号码、驾驶执照号码、银行和信用卡信息并未因此次事件泄露。


https://www.bleepingcomputer.com/news/security/blue-shield-of-california-leaked-health-data-of-47-million-members-to-google/


2. 俄罗斯军队遭地图应用中隐藏的新型Android恶意软件攻击


4月23日,近日,研究人员在Alpine Quest地图应用程序的木马版本中发现了一种新型Android恶意软件。据悉,俄罗斯士兵曾使用该应用程序作为战区作战规划工具。攻击者将此木马伪装成高级Alpine Quest Pro的免费破解版,并通过Telegram频道和俄罗斯应用程序目录进行传播。AlpineQuest是一款合法的Android GPS和地形测绘应用,深受冒险家、运动员、搜救队及军事人员青睐,因其离线功能和精确度而备受赞誉。该应用提供两个版本:功能受限的免费精简版和无跟踪库、分析及广告的免费专业版。这款间谍软件由俄罗斯移动防病毒公司Doctor Web的研究人员发现,它巧妙地隐藏在功能齐全的Alpine Quest应用中,以此降低用户怀疑,并伺机窃取数据。一旦启动,间谍软件便试图窃取设备中的通信数据和敏感文件,可能泄露军队行动细节,包括发送用户电话号码、联系人、地理位置、文件信息及应用版本至攻击者,实时监控位置变化并更新至Telegram机器人,下载额外模块窃取机密文件,尤其是通过Telegram和WhatsApp发送的文件,以及从Alpine Quest中提取包含位置历史日志的“locLog”文件。


https://www.bleepingcomputer.com/news/security/russian-army-targeted-by-new-android-malware-hidden-in-mapping-app/


3. Kelly Benefits披露影响超26万人数据泄露事件


4月23日,总部位于马里兰州的福利和工资解决方案提供商Kelly & Associates Insurance Group(以dba Kelly Benefits运营)近日披露了一起影响超过26万人的数据泄露事件。该公司为马里兰州及周边各州提供福利管理、技术、经纪和咨询服务以及工资解决方案。其网站上发布的数据安全通知显示,公司最近检测到其网络上存在可疑活动,调查显示黑客在2024年12月12日至12月17日期间访问了其系统,并在此期间泄露了某些文件,这些文件包含姓名、出生日期、社会安全号码、税号、医疗信息、健康保险信息和金融账户信息等个人信息。受影响的个人已收到通知,Kelly Benefits代表多家受影响的客户发出通知,包括Amergis、Beam Benefits、Beltway Companies等。该公司向缅因州总检察长表示,此次数据泄露影响了近264,000人。尽管此公司可能遭受了勒索软件攻击,但目前尚无任何已知的勒索软件组织承认对此次黑客攻击负责。考虑到事件发生在几个月前,如果该公司确实遭受了勒索软件攻击,那么可能已经支付了赎金以避免数据泄露的进一步公开。目前,该公司正在采取措施加强其网络安全防护,以防止未来发生类似事件。


https://www.securityweek.com/kelly-benefits-data-breach-impacts-260000-people/


4. Onsite Mammography超35万人信息遭泄露


4月23日,马萨诸塞州医疗服务提供商Onsite Mammography(以Onsite Women's Health品牌运营)近日通知超过35万人,其个人和健康信息在数据泄露中遭到泄露。该事件于2024年10月发现,涉及未经授权访问员工的电子邮件帐户,导致收件箱中的某些电子邮件泄露了个人身份信息(PII)和受保护的健康信息(PHI)。2025年2月完成的对泄露信息的审查确定,姓名、社会安全号码、出生日期、驾驶执照号码、信用卡号码以及精神和身体健康信息等均遭到泄露。Onsite表示,调查进一步显示,该行为者只能访问电子邮件帐户,而无法访问网络中的任何其他系统。该医疗服务提供商已通知缅因州总检察长办公室,有357,265名患者受到影响,并为他们提供12个月的免费信用监控和身份保护服务。Onsite表示,没有理由相信任何信息因这起事件而被滥用或将被滥用。事件发生后,Onsite立即采取了行动,聘请了网络安全专家,通知了执法部门,并通知了受影响的个人,将继续全力维护患者的隐私和数据安全。


https://www.securityweek.com/data-breach-at-onsite-mammography-impacts-350000/


5. WorkComposer监控工具实时泄露数百万敏感截图


4月23日,一种用于监视员工的监控工具WorkComposer正将数百万张实时截图泄露到开放网络。该应用旨在通过记录活动和截取屏幕快照来跟踪工作效率,却将超过2100万张图片暴露在不安全的Amazon S3存储桶中,逐帧播放了员工的日常工作。泄露数据极其敏感,包含电子邮件、内部聊天、机密商业文件的全屏截图,以及登录页面、凭据、API密钥等可能被利用来攻击全球企业的敏感信息。此次泄密事件凸显了当基本安全措施被忽视时,时间跟踪工具将变得多么危险,日常工作活动变成了网络犯罪分子的金矿。捕获登录页面、电子邮件收件箱、内部消息平台和财务文件的屏幕截图,可以让人了解公司及其员工的内部运作情况。一张暴露的屏幕截图,显示可见的密码、API密钥或敏感对话,可能会导致凭证盗窃、网络钓鱼攻击,甚至企业间谍活动。泄漏的实时性放大了危险,威胁行为者可以随时监控正在展开的业务运营,从而访问原本锁定的环境。除了直接的网络安全风险外,还存在严重的隐私侵犯问题。时间追踪工具早已陷入道德的泥潭,它们打着生产力的旗号,精确记录员工的每一分钟数字行为。员工无法控制这些截图最终会包含哪些内容,易受攻击的不仅仅是公司数据,还有个人。


https://cybernews.com/security/employee-monitoring-app-leaks-millions-screenshots/


6. 2024年伊朗威胁组织针对以色列的多维度网络攻击活动


4月23日,2024年,伊朗威胁组织对以色列展开多轮网络攻击,手法多样且隐蔽。与伊朗结盟的威胁组织UNC2428在10月以招聘为幌子,通过仿冒以色列国防承包商拉斐尔(Rafael)网站,诱导用户下载伪装成“求职辅助工具”的恶意软件“RafaelConnect.exe”,该软件实为LONEFLEET安装程序,可激活MURKYTOUR后门,使攻击者获得对受感染设备的持续访问权限。此外,伊朗威胁组织黑影(Black Shadow)以攻击以色列多领域而闻名,Cyber Toufan组织使用专有擦除器POKYBLIGHT,UNC3313则通过钓鱼攻击进行监视和信息收集,并分发JELLYBEAN投放器和CANDYBOX后门,滥用9种合法远程监控工具规避检测。7月,疑似伊朗背景的攻击者伪装成Palo Alto Networks的GlobalProtect远程访问软件安装包,暗中部署.NET后门CACTUSPAL。同时,伊朗威胁组织还通过云基础设施增强隐蔽性,如利用拼写错误域名或复用合法域名托管C2节点,以及伪造知名公司登录页面窃取凭证。Mandiant警告,伊朗相关威胁组织将持续调整战术手段以适应当前形势。


https://thehackernews.com/2025/04/iran-linked-hackers-target-israel-with.html