400-099-0376

在线试用
微信扫码联系专属客服
安企神软件官网
首页
下载中心
客户列表
关于安企神

数据泄密事件 (奥运会期间巴黎博物馆遭遇勒索软件攻击)

本文简介:本文主要为大家整理了 “数据泄密事件” 相关的内容,主要有 奥运会期间巴黎博物馆遭遇勒索软件攻击, 史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露, 这几起信息泄密案例,为部门“一把手”敲响警钟, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。

1、奥运会期间巴黎博物馆遭遇勒索软件攻击

奥运会期间巴黎博物馆遭遇勒索软件攻击

奥运会期间巴黎博物馆遭遇勒索软件攻击

1、微信、淘宝等APP上线试点“网络身份证”

近日,公安部、国家互联网信息办公室发布了《国家网络身份认证公共服务管理办法(征求意见稿)》,并向社会公开征求意见,在应用商店引起了广泛关注。众多应用程序如微信、淘宝、小红书等也开始试验性加入“网络身份证”的新系统。申领网络身份认证后,用户会得到一张虚拟的网络身份证,它可以向需要实名认证的互联网平台进行认证,不再需要输入姓名和身份证号等信息。

2、奥运会期间巴黎博物馆遭遇勒索软件攻击

8月5日,勒索组织使用ransomware软件,对巴黎大皇宫及约40家博物馆的财务数据管理系统发起攻击,并索要赎金。据法新社报道,法国国家信息系统安全局证实收到警报,巴黎大皇宫方面也证实遭网络攻击,但拒绝提供更多细节。法国警方表示,已对上述事件按照攻击数据系统和有组织实施敲诈勒索的犯罪行为展开刑事调查。巴黎大皇宫目前是奥运会击剑和跆拳道项目的比赛场地。

3、勒索组织伪装IP扫描仪工具攻击IT工作者

近期,勒索组织Hunters International使用一种新的远程访问木马RAT,冒充合法工具Angry IP Scanner的域名进行传播。Angry IP Scanner是一个IP地址和端口扫描器,因此容易被IT工作者下载和使用。这种带有针对性的攻击可能是为了试图破坏具有更高权限的企业网络和系统帐户,进而对受害者进行攻击。

奥运会期间巴黎博物馆遭遇勒索软件攻击

4、新型网络攻击以多国海事设施为目标

近期,被称为SideWinder的黑客组织攻击了包括巴基斯坦、埃及、斯里兰卡、孟加拉国、缅甸、尼泊尔和马尔代夫等国家的海事设施。该黑客组织也被称为APT-C-17、BabyElephant、Hardcore、Nationalist、Rattlesnake和Razor Tiger,相关专家称该组织与印度有关,并从2012年以来一直在更换各种名号运营。

5、勒索软件对基础设施企业带来巨额账单

近日,据发布的安全勒索软件数据显示,赎金支付的中位数已攀升至254万美元,是去年62500美元的41倍。此外,2024年的平均赎金金额更是高达322.5万美元。在众多行业中,信息技术、科技和电信领域的机构对于网络犯罪的赔偿金额相对较低,平均赔偿额约为33万美元。相比之下,教育水平较低的组织以及联邦政府机构的平均赔偿金额则更高。尽管在恢复数据时支付了赎金的组织数量越来越多,但恢复业务所花费的时间却更长了。

6、针对安卓的恶意软件已超过10.5万个样本

近日,安全团队发现了一种新型恶意软件被称为SMS Stealer。在常规恶意软件分析中检测到的这种恶意软件样本已超过105000个,影响了全球600多个品牌。它使用虚假广告和冒充合法服务的Telegram机器人来诱骗受害者访问他们的SMS消息。一旦获得访问权限,恶意软件就会连接到其13个命令和控制(C&C)服务器之一,确认状态后,传输被盗的SMS消息,包括一次性密码(OTP)。


2、史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

近日,Cybernews 研究小组发现有黑客恶意克隆了 Z-Library网站 ,并有近 1000 万用户因访问了该网页而导致数据遭遇泄露。

Z-Library 是一个著名的盗版书籍和学术论文在线平台,这1000 万人都以为自己访问的是该网站。但不知道自己访问的其实是虚假平台,骗子借此收集了他们的个人信息、密码、加密地址,以及付款信息。更糟糕的是,他们泄露了用户的所有信息,病将用户暴露给其他网络犯罪分子和当局。

迄今为止,最大的数字盗版事件发生在 2007 年,当时有黑客攻击了海盗湾,泄露了 150 万用户的电子邮件和密码。

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

此次泄露的数据均为真实用户填写

据悉,此次泄露的数据库备份属于 Z-lib,它是 Z-Library 的恶意克隆,在谷歌搜索结果中名列前茅。
威胁者意外泄露了 976万用户的用户名、电子邮件地址、密码、比特币和 Monero 钱包地址、国家代码、图书请求、时间戳、评论、发票等信息。
研究人员验证了数据的有效性,并确认注册用户收到了恶意链接垃圾邮件。

研究人员得出结论,这些数据是真实的,是用户自己填写的。许多人并不MaryIsHereToReadDirtyBooks 那么机智,他们提供了自己的真实姓名和其他敏感的个人信息。

这次泄密事件令人极为不安,因为它使数百万个加密货币钱包失去了匿名性,并将相关交易与试图访问盗版内容的个人联系起来。Cybernews 的研究人员说:这不仅损害了隐私,也损害了财务和人身安全。

以盗版者为目标的骗子

研究人员发现,数据库备份曝光的网站 “Z-lib[.]is ”是一个类似于电子图书数据库 Z-Library 的钓鱼网站。该网站不允许用户免费非法下载书籍,而是收集登录凭证并要求付款。

Z-lib 网站是在 2022 年 11 月 Z-library 原始域名被执法部门查封几天后创建的。创始人 Anton Napolsky 和 Valeriia Ermakova 在阿根廷被捕。

骗子们假装继续网站的活动,Z-lib 所有者的身份不明。假冒网站的运营者冒充 Z-Library 项目,并声称自己是唯一 “合法 ”的 Z-Library 网站。

这次泄漏事件中被入侵账户的数量之多几乎是前所未有的。这种恶意活动运行时间如此之长、如此成功、吸引如此多的受害者,实属罕见。研究人员说:目前已确认的 1000 万个账户很可能超过了 Z-Library 原始网站被关闭前的账户数量。

根据 SimilarWeb 的数据,其中一个Z-Lib 域名的月访问量为 1070 万,另一个域名的月访问量为 760 万。这些域名不应与最初的 Z-library 服务相混淆,尽管有许多法律挑战、域名查封和封锁尝试,Z-lib 仍然在线。

研究人员解释说:我们发现有一台网络服务器启用了目录列表功能。这意味着任何用户都可以看到服务器上存储的所有文件和目录列表。在其他托管文件中,还有一个数据库备份,其中存储了数百万用户的个人信息。

数据库备份生成于 2024 年 6 月 20 日。它包含用户数据和其他用于操作的信息,如收到的《数字千年版权法案》(DMCA)移除请求和访问网站资源的付款。

研究人员解释说:一个简单的错误配置暴露了数百万用户的电子邮件、用户名和密码,以及他们的比特币和门罗币加密钱包地址。

密码是使用中等复杂度的算法散列的,特别是 bcrypt 算法,成本系数为 10,相当于 1024 次迭代。因此,网络犯罪分子需要先破解密码,然后才能尝试访问其他账户。

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

用户注册后收到带有恶意链接的垃圾邮件

Cybernews 研究团队联系到了一位在泄密事件中被曝光的 Z-lib 用户,并验证了与其账户相关的泄密数据。

Cybernews 的研究人员还发现了其他多个附有加密钱包地址的账户,并确认这些钱包存在于比特币和莫奈罗区块链上。

研究人员表示:这个人在这个虚假页面上创建了一个账户,可以在泄露的数据库中识别出他们的信息。在他们的允许下,我们能够扫描收件箱中的电子邮件,并确认 Z-library 山寨机正在发送带有恶意链接的垃圾邮件。

用户应该怎么做?

Z-Lib 用户应该意识到,暴露的数据可能会被当局、网络安全研究人员、网络犯罪分子以及任何可能从中获益的人使用。这些数据还没有广泛传播,但采取行动保护其他账户至关重要。执法部门和版权持有者可能会利用泄露的数据对网站用户采取法律行动。


3、这几起信息泄密案例,为部门“一把手”敲响警钟

当前,许多失泄密事件的发生,除了直接责任人员外,其所在部门的负责人也负有相应的管理责任。

如果疏于管理,相关要求不明确,相关责任不落实,对本部门保密管理问题隐患不闻不问,就容易发生保密违法行为,甚至导致失泄密,给国家安全和利益造成损失,自己也必然要承担相应的管理责任。

典型案例

案例一:未重视保密教育提醒

2022 年,某省直单位A处从地市借调了一名工作人员汪某帮助工作。某日,保密部门在工作中发现,汪某违规使用手机图文识别软件识别1份机密级文件。经核查,他在撰写一份报告的过程中,因不熟悉业务,便使用手机对涉密计算机中的涉案文件进行拍照识别,并导入互联网计算机使用。进一步核查时还发现,汪某使用的竟然是其私人笔记本电脑,其私人移动硬盘中还存有多份涉密和敏感文件。据汪某交代,这些文件是已经离开A处的另一名借调人员林某离岗时拷贝给他的。案件发生后,汪某被给予党内警告处分,而该处处长何某某则因负有管理责任,被给予诫勉谈话处理。

案例二:未制止保密违规行为

2022年,有关部门在工作中发现,某市直单位B科室工作人员徐某在其科室微信群中传递1份秘密级文件。保密部门核查发现,由于从事综合文书工作,徐某在大学毕业进入单位不到一年的时间里,经常在科室微信群中发送通知和有关业务文件,不久前还发送了1份工作秘密文件,而同在微信群中的科室负责人、微信群群主孙某却习以为常,没有作出过任何提醒。因此,徐某便没有多加注意,此次将一份秘密级通知也发至微信群中,孙某看到后也没有进行任何提醒和教育,更没有采取补救措施。案件发生后,徐某被给予党内警告处分,孙某因负有管理责任被给予诫勉谈话、责令检查等处理。

案例三:未加强涉密载体管理

2021年,某省直单位C处在年终清退涉密文件时发现,2份秘密级文件“不翼而飞”,多方查找仍无下落。保密部门在调查中发现,该处负责人张某和其他工作人员共同在一间办公室办公,该办公室每个工位上都堆放着大量文件,其中夹杂着涉密文件,而该处没有建立涉密文件台账,此次下落不明的涉密文件是2020年从单位机要室领取办理的,由于处内人员几乎都经手过,也没有流转的交接记录,已经无法查清文件最后经手人是谁。最后,该处负责人张某被给予行政警告处分,处内其他人员被给予批评教育、取消评优评先资格等处理。

这几起信息泄密案例,为部门“一把手”敲响警钟

二、案例分析

上述4起案件,相关内设机构负责人均被追究了管理责任,究其原因,就是对本部门保密工作监督管理不到位,导致保密违法行为甚至失泄密问题发生。

具体来说,有以下几方面原因:

思想上不重视。 一些部门负责人只注重业务,不重视保密。如案例一中,借调人员初到A处时,处长只交代了业务工作方面的要求,安排了工作任务,对其他纪律要求、保密要求则一带而过,导致借调人员不知、不懂、不重视保密要求。

督促提醒不到位。 如案例二中,处室负责人对新入职人员的保密违法行为视而不见;案例三中,处室负责人对本部门涉密载体混乱状况不闻不问,采取放任态度,长此以往,上行下效,处内工作人员都会置保密制度于不顾,必将酿成大错。

保密自查不落实。 保密自查是及时发现保密管理风险隐患的有效手段,但一些内设机构负责人未按要求组织自查,导致问题隐患长期不被发现。

这几起信息泄密案例,为部门“一把手”敲响警钟

三、对策建议

内设机构负责人对本部门的各项工作负有全面责任,保密管理亦是不可或缺的一项重要职责。内设机构负责人不仅要以身作则,严格遵守保密要求,更要根据自身工作职责,切实履行主体责任,加强本部门保密管理,把牢防范失泄密的关口。

针对涉密文件泄露这一问题,我们不仅要从制度要要求,还应该从文件本身上考虑,我们可以使用安企神软件来加密重要数据,防止核心涉密信息泄露。

面对数据泄露事件,安企神软件提供了多层面的响应和预防措施,以帮助企业减轻损失并阻止未来的潜在威胁。安企神软件采用透明加密技术,能够自动对新保存的文件进行加密处理,确保文件在存储和传输过程中的安全性。这种加密技术对用户是透明的,用户无需手动进行加密和解密操作,提高了工作效率。