纽约州公务员工会遭黑客入侵,超4.7万会员信息泄露

发布时间 2026-01-26

1. 纽约州公务员工会遭黑客入侵,超4.7万会员信息泄露


1月21日,纽约州公务员工会系统2025年5月3日至31日遭恶意攻击者侵入并潜伏近一个月,导致超4.7万名会员个人信息泄露。该工会作为美国最大的公共部门雇员工会——州、县、市雇员联合会的核心成员单位,代表约30万名州及地方政府雇员利益,此次事件引发全美劳工组织网络安全关注。据工会向会员发送的通知函披露,攻击者在系统内持续活动期间,可能获取了会员姓名、社会保险号码等敏感信息。工会于5月下旬发现未授权访问后,立即启动调查并采取下线系统、重置密码、部署高级安全检测软件等措施。尽管目前未发现信息被用于欺诈或身份盗用的直接证据,但社会保险号码的终身唯一性使其成为长期网络安全隐患,攻击者可利用这些信息开设虚假信贷账户、提交纳税申报单或申领福利补贴,给受害者带来持续风险。工会已与顶尖网络安全及隐私保护机构合作开展调查与应急处置,并确认涉事数据范围后及时通知受影响会员。官方建议受影响人员定期查看信用报告、核对账户账单明细,密切留意可疑活动。


https://cybernews.com/security/new-york-csea-union-data-breach/


2. 韩国制药巨头超800万条内部信息及员工档案遭泄露


1月21日,韩国知名药企Boryung制药近日发生严重数据泄露事件,其暴露的MongoDB数据库因无任何授权防护,导致超800万条内部通讯记录及近3500份员工档案外泄。该数据库由企业级通讯工具GW即时通讯软件使用,直接面向公共互联网开放完整读取权限,任何发现者均可无阻碍访问。泄露数据分为三大类:一是员工身份数据,包含全名、企业邮箱、用户名、哈希加密密码及设备元数据,攻击者可借此实施身份盗用或社会工程学攻击,甚至通过离线破解破译密码后发起撞库攻击;二是内部通讯记录,涵盖800万条涉及商业洽谈、人力资源、财务、项目管理及员工私人对话的聊天记录,其中包含的内部链接、IP地址、研发动态等敏感信息,可能被用于系统渗透或伪装员工身份;三是系统元数据,如时间戳、消息渠道、用户-渠道对应关系等,可辅助攻击者构建攻击路径。研究团队指出,此类泄露可能引发连锁风险:攻击者可通过聊天记录中的细节获取信任,实施精准诈骗;或利用破解的密码入侵企业系统,窃取更多商业机密。尽管Boryung尚未回应,但暴露数据库已被关闭。


https://cybernews.com/security/boryung-corporation-leaks-internal-messages/


3. 沙虫组织攻击波兰能源设施,部署新型数据擦除软件


1月24日,波兰电网2025年12月下旬遭遇与俄罗斯国家支持的黑客组织“沙虫”(Sandworm)相关的网络攻击,该组织试图部署名为“DynoWiper”的新型破坏性数据擦除恶意软件。据安全公司ESET证实,此次攻击发生于12月29日至30日,目标直指波兰两座热电联产厂及可再生能源发电管理系统(包括风力涡轮机和光伏电站)。波兰总理唐纳德·图斯克在新闻发布会上明确指出,袭击由与俄罗斯情报部门直接关联的组织策划。“沙虫”(别名UAC-0113、APT44、Seashell Blizzard)是俄罗斯总参谋部情报总局(GRU)下属74455军事单位的一部分,自2009年起活跃,以实施破坏性攻击闻名。其历史战绩包括2015年对乌克兰电网的攻击,导致约23万人断电。本次攻击中使用的DynoWiper恶意软件会遍历文件系统删除文件,导致操作系统瘫痪,需通过备份重建或重新安装。ESET将其检测为Win32/KillFiles.NMO,并公布其SHA-1哈希值。


https://www.bleepingcomputer.com/news/security/sandworm-hackers-linked-to-failed-wiper-attack-on-polands-energy-systems/


4. Call-On-Doc数据泄露,影响超过100万名患者


1月24日,远程医疗服务提供商Call-On-Doc宣称拥有200万活跃用户,可治疗150余种疾病,并承诺采用“最先进”数据安全措施及完全符合HIPAA标准。然而,黑客论坛披露其12月初遭入侵,1,144,223条患者记录被窃,涉及患者代码、交易编号、姓名、地址、电话、邮箱、医疗类别、具体病症、处方及支付金额等敏感信息。黑客提供三张包含数十名患者信息的截图及1000条样本文件,经核查部分患者地址仍有效,且卖家接受第三方托管交易,数据真实性较高。此次事件引发多重争议。Call-On-Doc采用自费模式,不存储保险信息或社保号,其HIPAA合规性存疑,若仅通过电子传输进行受保护交易则可能受监管,否则仍受州法律及FTC约束。若存在“承诺卓越安全却未兑现”的欺骗行为,FTC可依据《联邦贸易委员会法》调查。值得注意的是,Call-On-Doc网站FAQ声称其EHR系统“完全符合HIPAA”,但攻击者称未发现加密证据,且攻击期间机构未察觉。


https://databreaches.net/2026/01/24/call-on-doc-allegedly-had-a-breach-affecting-more-than-1-million-patients-theyve-yet-to-comment/?pk_campaign=feed&pk_kwd=call-on-doc-allegedly-had-a-breach-affecting-more-than-1-million-patients-theyve-yet-to-comment


5. ShinyHunters勒索团伙发起SSO语音钓鱼攻击


1月23日,ShinyHunters勒索团伙近日宣称,正对Okta、微软及谷歌的单点登录(SSO)账户发起持续语音网络钓鱼攻击,以窃取企业数据并实施勒索。攻击中,威胁行为者冒充IT支持人员,通过电话诱骗员工在模仿公司登录门户的钓鱼网站输入凭据和多因素身份验证(MFA)代码。一旦攻破系统,攻击者可访问受害者SSO账户,进而连接到其他企业应用如Salesforce、Microsoft 365、Google Workspace、Dropbox等,这些平台通过SSO控制面板集成,成为进入企业系统和数据的入口。攻击者利用社会工程手段,在通话中实时引导受害者完成登录和MFA验证,甚至动态调整钓鱼网站内容以匹配真实服务的验证步骤。Okta已发布报告,描述了攻击中使用的钓鱼工具包,包含基于Web的控制面板,可实时改变受害者看到的页面内容,辅助完成验证过程。ShinyHunters证实对部分攻击负责,称Salesforce为主要目标,其他公司为“受益者”,并利用此前数据泄露事件中获取的电话号码、职位信息等增强诈骗可信度。


https://www.bleepingcomputer.com/news/security/shinyhunters-claim-to-be-behind-sso-account-data-theft-attacks/


6. Under Armour遭Everest勒索软件攻击


1月23日,美国运动服饰巨头Under Armour正调查一起大规模数据泄露事件,涉及7200万条客户记录被公开至黑客论坛。据报道,该事件与Everest勒索软件团伙2025年11月发起的攻击相关,后者曾声称窃取343GB数据并试图勒索赎金。2026年1月,客户数据在热门黑客论坛泄露,包含7200万个电子邮件地址及姓名、出生日期、性别、地理位置、购买记录等敏感信息。知名数据泄露追踪平台Have I Been Pwned证实,此次泄露的样本数据包含数百万条Under Armour顾客购买记录及员工电子邮件地址,与该平台此前报告一致。泄露数据通过黑客论坛公开后,引发广泛关注,受影响用户已通过该平台收到通知。Under Armour回应称,公司正与外部网络安全专家合作调查指控,并强调支付系统及用户密码未受影响。该公司否认“数千万条敏感记录遭泄露”的说法,仅承认“极少数客户敏感信息可能被泄露”,但未明确具体数量。目前,公司未披露攻击入口点或具体泄露原因,也未说明是否收到勒索赎金要求。


https://securityaffairs.com/187229/data-breach/investigation-underway-after-72m-under-armour-records-surface-online.html