時裝(zhuāng)公(gōng)司Forever 21洩露了超539000客戶個人信息
Forever 21 成立于 1984 年,是一家總部位于加利福尼亞州洛杉矶的時裝(zhuāng)零售商(shāng)。Forever 21 還運營一個電(diàn)子商(shāng)務(wù)網站,客戶可(kě)以直接購(gòu)買産(chǎn)品。Forever 21 擁有(yǒu)超過 32,800 名(míng)員工(gōng),年收入約為(wèi) 69 億美元。2023 年 8 月 29 日,Forever 21 在發現外部系統漏洞洩露了超過 539000 人的信息後,向緬因州總檢察長(cháng)提交了一份數據洩露通知。在這份通知中(zhōng),Forever 21 解釋說,該事件導緻未經授權的一方能(néng)夠訪問消費者的敏感信息,其中(zhōng)包括他(tā)們的姓名(míng)和社會安(ān)全号碼。調查完成後,Forever 21 開始向所有(yǒu)信息受到最近數據安(ān)全事件影響的個人發送數據洩露通知信。
https://apps.web.maine.gov/online/aeviewer/ME/40/dfe496ce-bd38-477c-912a-26bd54798369.shtml
LockBit勒索軟件組織針對蒙特利爾電(diàn)力委員會進行攻擊
LockBit勒索軟件組織聲稱對蒙特利爾電(diàn)力服務(wù)委員會 (CSEM) 進行了攻擊,該委員會是一個擁有(yǒu) 100 年曆史的市政組織,負責管理(lǐ)蒙特利爾市的電(diàn)力基礎設施。該市政組織證實了這一事件,并在一份聲明中(zhōng)寫道,該市政組織于 8 月 3 日遭到勒索軟件攻擊,但拒絕支付贖金。它聯系了魁北克省的國(guó)家當局和執法部門,同時盡一切努力恢複其系統。該公(gōng)司表示,其 IT 基礎設施已經重建。參與此案的犯罪組織公(gōng)開了一些被盜數據。
參考鏈接:
https://therecord.media/montreal-electricity-organization-lockbit-victim?&web_view=true
高爾夫裝(zhuāng)備公(gōng)司Callaway數據洩露影響110萬條信息
Topgolf Callaway(卡拉威)在8月初遭遇數據洩露,導緻超過100萬客戶的敏感個人和賬戶數據被洩露。Callaway 是一家美國(guó)運動器材制造商(shāng)和銷售商(shāng),專注于高爾夫裝(zhuāng)備和配件,如球杆、球、包、手套和帽子。該公(gōng)司業務(wù)遍及全球 70 多(duō)個國(guó)家,年收入超過 12 億美元。它擁有(yǒu)大約 25000 名(míng)員工(gōng)。在2023 年 8 月 29 日發送給受影響個人的信中(zhōng),該公(gōng)司解釋說,8 月 1 日發生的 IT 系統事件影響了其電(diàn)子商(shāng)務(wù)服務(wù)的可(kě)用(yòng)性,并将某些客戶信息洩露給未經授權的攻擊者。受損的客戶數據包括:姓名(míng)、送貨地址、電(diàn)子郵件地址、電(diàn)話号碼、訂單曆史記錄、賬戶密碼、安(ān)全問題的答(dá)案。該事件影響了美國(guó) 1114954 人的個人數據。
參考鏈接:
https://www.documentcloud.org/documents/23933628-topgolf-callaway-me-app-sample?responsive=1&title=1
Chaes惡意軟件的新(xīn)變體(tǐ)針對銀行和物(wù)流行業發起攻擊
Chaes 惡意軟件以一種新(xīn)的、更高級的變體(tǐ)形式回歸,其中(zhōng)包括 Google DevTools 協議的自定義實現,用(yòng)于直接訪問受害者的浏覽器功能(néng),從而允許其使用(yòng) WebSocket 竊取數據。該惡意軟件于 2020 年 11 月首次出現,目标是拉丁美洲的電(diàn)子商(shāng)務(wù)客戶。到 2021 年底,研究人員觀察到它使用(yòng) 800 個受感染的 WordPress 網站來傳播惡意軟件,其業務(wù)顯著擴大。感染後, Chaes 惡意軟件會在受害者的 Chrome 浏覽器中(zhōng)安(ān)裝(zhuāng)惡意擴展程序以建立持久性、捕獲屏幕截圖、竊取保存的密碼和信用(yòng)卡、洩露 cookie 并攔截在線(xiàn)銀行憑據。
參考鏈接:
static/file/Morphisec_Chae4_Threat_Profile.pdf