全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

admin 2024年12月31日13:19:06评论18 views字数 4225阅读14分5秒阅读模式
全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

1231日,星期二,您好!中科汇能与您分享信息安全快讯:

全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

01

全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

2024年12月19日,全球最大眼镜公司Luxottica同意就2020年因遭到黑客攻击导致的数据泄露的集体诉讼达成合解,并支付25万美元(约182.48万元人民币)和解金

2020年8月,黑客通过预约调度应用获取了超过82.9万名患者的个人和医疗数据,包括姓名、健康信息、财务信息和社会安全号码,受影响者对于该事件的发生指控Luxottica未采取合理安全措施并提起诉讼。

Luxottica公司同意和解以结束诉讼。和解条款包括:受社会安全号码或财务信息泄露影响的个人可索赔自付费用及时间损失(最高4小时,每小时20美元),加州居民另可获50美元补偿。无上述信息泄露者最高可索赔300美元,加州居民另加50美元。所有符合条件者可享两年免费三方信用监控服务。法院将于2025年1月21日举行最终听证会。

Luxottica集团是一家专业眼镜制造及销售的跨国集团公司,总部设在意大利米兰,。在都灵、威尼斯、米兰等地区分设有多家生产工厂。同时拥有全球最庞大的眼镜零售网络之一,遍布北美、澳洲、欧洲、中国大陆、中国香港、马来西亚、新加坡等多个国家和地区。

02

黑客发布了在2024年10月被盗的第二批Cisco数据

圣诞节前夕(2024年12月24日),黑客公布了他们在2024年10月思科数据事件中被盗的第二批数据。黑客IntelBroker称,在Breach Forums发布上最新泄密的4.84GB的数据,是被盗的4.5TB数据的一部分。值得注意的是,2024年12月17日,黑客发布数据泄露的第一部分包括2.9GB的文件。

据报道,思科将一个配置错误的、面向公众的DevHub资源暴露在外,没有密码保护或安全认证,导致黑客在2024年10月下载了整个数据集。据Hackread.com了解,泄露的数据包括大量敏感文件,例如Java二进制文件、源代码和应用程序档案等专有软件开发工件;包括思科 XRv9K 虚拟路由器映像和配置在内的网络相关文件;测试日志和脚本;零接触配置 (ZTP) 日志和包等操作数据;云服务器磁盘映像;以及微信支付等支付 SDK 的加密签名。此外,泄露的文件还包含配置文件、内部项目档案和其他杂项文件,可能会暴露知识产权、网络配置和运营见解。

思科承认(PDF)了2024年10月的事件,并表示已禁用公共访问。该公司还证实其服务器均未遭到入侵,敏感数据也未遭到泄露。然而,黑客的说法并非如此,尤其是关于提取的数据。对于最新的泄密事件,思科在其事件响应页面上指出,它已经注意到IntelBroker 的声明,并声称此次公布的数据也源自 2024 年 10月14日的事件。

尽管如此,部分泄漏仍表明,错误配置的系统和暴露的数据仍在被利用。利用的规模显而易见,因为即使是像ShinyHunters和Nemesis这样的知名黑客也瞄准了错误配置的服务器和S3存储桶。

03

通用动力公司员工遭网络钓鱼攻击导致信息泄露

2024年12月26日,通用动力公司表示:在一次针对其员工的网络钓鱼攻击后,威胁行为者侵入了数十个员工福利账户。

2024年10月10日,据该公司称,攻击者发起了一场欺诈性广告活动,将通用动力公司的员工引导到一个钓鱼网站,诱骗他们输入用户名和密码。继而登录相关账户,窃取了员工的个人信息。如:姓名、出生日期、身份证号码、社保号码、银行账户信息和残疾状态等。部分账户的银行信息甚至被更改

公司已通知受影响的员工,并提供了两年的免费信用监控服务,以防止潜在的身份盗用风险。

通用动力表示,攻击事件并未影响其企业内部系统,但已立即暂停了相关服务,以减少风险。此事件引发了对员工网络安全教育和预防措施的关注,尤其是在面对网络钓鱼攻击时,企业需要增强员工的警觉性和防范能力。

通用动力公司(General Dynamics Corporation)是一家总部位于美国的国防承包商和工业公司,提供航空、陆地、海上和信息技术解决方案,服务于美国军方及其盟国。

04

印度铁路公司网站再次崩溃,在线票务预订系统一度瘫痪

印度铁路餐饮与旅游公司(IRCTC)网站和移动应用日前再次出现故障,导致印度全国范围内的Tatkal票务预订受到严重影响。这次故障是该公司系统自12月份以来的第二次重大中断,令数千名乘客在关键的预订时段无法成功购票。

IRCTC网站是印度铁路的主要在线购票平台,根据故障追踪平台Downdetector的数据,约有2500名用户在印度标准时间上午10:25左右报告了无法访问网站的问题。在这一高峰期,IRCTC系统显示出“电子票务服务因维护活动而不可用”的信息,导致许多旅客无法购票,造成广泛的不满。此次故障并非首次发生,本月9日也曾出现类似情况,均被归因于维护活动。尽管频繁出现故障,IRCTC尚未发布官方声明解释原因,但建议用户在故障期间联系客户服务团队以寻求帮助。

此次长时间的故障也引发了对票务系统完整性的担忧。多位社交媒体用户声称,网站恢复后,票务迅速被以高价预订。

05

ZAGG客户信用卡数据遭窃,黑客利用BigCommerce漏洞攻破第三方应用  

ZAGG公司近日通知客户,由于黑客攻击其电子商务供应商BigCommerce提供的第三方应用,客户的信用卡数据已被未经授权的个人获取。

ZAGG公司是一家总部位于美国犹他州的消费电子配件制造商,年收入达6亿美元,以手机配件如屏幕保护膜、手机壳、键盘和移动电源而闻名。攻击者入侵了BigCommerce提供的FreshClicks应用,并注入恶意代码,窃取了购物者在结账过程中输入的信用卡信息。据了解,此次数据泄露事件导致攻击者窃取了在2024年10月26日至11月7日期间zagg.com购物者的姓名、地址和支付卡数据

针对这一事件,ZAGG已采取补救措施,通知相关执法机构和监管机构,并安排受影响的个人通过Experian获得为期12个月的免费信用监控服务。信件收件人还被建议密切监控财务账户活动,设置欺诈警报,并考虑进行信用冻结。

06

ChatGPT搜索工具被曝存在安全隐患:隐藏文本能影响响应内容

英国《卫报》日前公开的一项简单测试结果显示,如果在网页中隐藏一些文本,就能“使唤”ChatGPT搜索返回虚假,甚至恶意的结果。该测试表明,ChatGPT搜索工具存在潜在的安全问题,可能会被人利用隐藏内容进行操纵。

媒体测试了ChatGPT在被要求总结包含隐藏内容的网页时的反应。隐藏内容可能包含第三方指令,例如大量谈论某一产品的好处,而这些指令会改变ChatGPT的响应。这种技术可以被恶意使用,CyberCX网络安全研究员Jacob Larsen表示,如果ChatGPT搜索以目前的状态向所有人开放,可能会有“高风险”的人创建专门针对欺骗用户的网站。

07

FICORA与Kaiten等多个僵尸网络利用D-Link老旧漏洞发起全球攻击

网络安全研究人员警告称,近期出现了针对易受攻击的D-Link路由器的恶意活动,这些路由器被纳入了多个不同的僵尸网络,主要包括FICORA的Mirai变种,以及一种是被称为CAPSAICIN的Kaiten(又名Tsunami)变种。

Fortinet FortiGuard Labs的研究员分析指出,这些僵尸网络通常通过已知的D-Link漏洞传播,这些漏洞允许远程攻击者通过HNAP(家庭网络管理协议)接口的GetDeviceSettings操作执行恶意命令。这种HNAP漏洞大约在十年前首次被曝光,多个设备受到不同CVE编号的影响,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。

FICORA僵尸网络的攻击会从一个远程服务器(“103.149.87[.]69”)部署一个下载器脚本(“multi”),然后使用wget、ftpget、curl和tftp命令分别下载不同Linux架构的主负载。该僵尸网络恶意软件中包含一个暴力破解攻击功能,内置了用户名和密码的硬编码列表。作为Mirai变种,它还具备使用UDP、TCP和DNS协议进行分布式拒绝服务(DDoS)攻击的功能。

CAPSAICIN的下载器脚本则会使用不同的IP地址(“87.10.220[.]221”),并采用相同的方法获取各种Linux架构的僵尸网络,以确保最大兼容性。该恶意软件会终止已知的僵尸网络进程,以确保它是唯一在受害主机上执行的僵尸网络。

08

新型Mirai僵尸网络变种针对DigiEver DVR漏洞发起攻击

根据Akamai的研究人员发现,一种新的Mirai僵尸网络变种正在针对DigiEver DS-2105 Pro DVR设备中的漏洞进行攻击。这一Mirai变种利用了DigiEver DS-2105 Pro NVR中的远程代码执行漏洞,显示出其恶意活动的增加。

研究人员指出,这一Mirai变种经过修改,采用了包括ChaCha20和XOR解密算法在内的改进加密算法。研究人员在2024年11月观察到,针对URI /cgi-bin/cgi_main.cgi的攻击活动与这一Mirai恶意软件活动相关,利用了DVR设备中的未分配RCE漏洞。

报告揭示,一个名为“Hail Cock Botnet”的新僵尸网络,自2024年9月以来一直活跃,使用结合了ChaCha20和XOR解密算法的Mirai变种,已在实际环境中成功入侵了易受攻击的物联网设备。一旦利用该漏洞,恶意代码可以通过ntp参数注入命令,使攻击者能够通过HTTP POST请求在80端口下载基于Mirai的恶意软件,HTTP Referer头中引用“IP Address:80/cfg_system_time.htm”。

全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外

全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日13:19:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全球最大眼镜公司Luxottica支付25万美元和解数据泄露诉讼https://cn-sec.com/archives/3574339.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息