Logezy數據庫配置錯誤致800萬醫療工作者數據泄露

發布時間 2025-04-17

1. Logezy數據庫配置錯誤致800萬醫療工作者數據泄露


4月15日,英國軟件公司Logezy因員工管理數據庫配置錯誤,導致近800萬條醫療保健工作者記錄泄露,數據總量達1.1TB,包含身份證、財務數據等敏感信息。這些信息存儲在未加密且無密碼保護的數據庫中,暴露的數據庫涵蓋工作授權文件、國民保險號碼等,涉及656個目錄條目,多為醫療保健提供商、招聘機構或臨時就業服務。事件發現后,Logezy迅速限制了數據庫訪問,但關于數據庫公開時長、是否遭未經授權訪問及管理方等問題仍存疑。Logezy的員工管理軟件旨在簡化員工管理,提供部署、支付、計費等功能,盡管其聲稱服務各行業,但泄露記錄主要涉及醫療保健行業和醫護人員。此次數據泄露風險巨大,醫療保健行業成網絡攻擊目標,泄露信息或被用于身份盜竊、獲取經濟利益,還可能助長未經授權訪問內部醫療系統,泄露患者數據。此外,個人信息或被用于社會工程攻擊,增加勒索軟件攻擊風險。


https://hackread.com/uk-software-firm-exposed-healthcare-worker-records/


2. 黑客竊取武田制藥數據,索要75,000美元賠償


4月15日,武田制藥市值450億美元,專注于多個關鍵領域的藥物研發,擁有超4.9萬名員工。近日,一名威脅行為者在非法論壇beltway上出售據稱屬于日本上市生物制藥公司武田的龐大數據庫,此次數據泄露事件尚未得到官方證實。該新賬戶聲稱于2025年4月從Takeda.com導出了約200萬行用戶信息,并公開出售,報價起價7.5萬美元且只賣一次,還稱武田工作人員曾聯系其撤下信息。威脅行為者提供的數據樣本看似個人信息、專業詳細信息和內部系統標識符的組合,可能來自CRM或數據管理系統Veeva,包含姓名、電子郵件地址、電話號碼、職位、組織隸屬關系以及各種系統數據等。然而,這些樣本不足以確認數據泄露的真實性。武田公司對此高度重視,已啟動內部調查并評估指控的有效性。武田發言人表示公司非常重視數據和隱私完整性。安全研究員指出,盡管Veeva系統在制藥等行業應用廣泛,但樣本僅包含幾個用戶,難以判斷其合法性。此次事件中提到的“醫生”和“藥劑師”很可能是客戶,樣本數據包括專業職稱等屬性。若數據泄露屬實,受影響客戶將面臨商業電子郵件入侵風險。


https://cybernews.com/security/takeda-data-breach-claimed-by-cybercriminals/


3. 救護車公司MedEx遭網絡攻擊,超10萬患者數據泄露


4月15日,近日,美國中西部一家救護車公司醫療快運救護車(MedEx)遭受大規模網絡攻擊,導致嚴重數據泄露。MedEx總部位于伊利諾伊州斯科基,擁有80多輛救護車和375多名員工,此次事件可能泄露了超過118,418名患者的敏感信息,包括全名、出生日期、社會安全號碼、駕駛執照號碼、醫療和保險信息、登錄憑證,甚至護照信息。該違規行為發生在2024年,調查結束后才通過相關文件公開。3月18日,MedEx發現網絡中斷后,立即關閉系統,并引入第三方網絡安全團隊進行應對。目前,尚未發現被盜數據被濫用的跡象,且該公司已為受害者提供12個月的免費信用監控和身份盜竊保護。近年來,醫療保健和緊急服務領域已成為網絡犯罪分子的主要目標,這主要源于該行業對IT安全重視不足。


https://cybernews.com/security/medex-ambulance-data-breach-patient-details-compromised/


4. EndueSoftware遭黑客攻擊,超11.8萬人敏感信息泄露


4月15日,總部位于紐約的輸液診所服務科技公司EndueSoftware已確認發生數據泄露事件,泄露了超過118,000人的敏感信息,包括社會安全號碼、全名、出生日期和醫療記錄編號等。此次襲擊發生在2025年2月16日,但細節因法律要求向監管機構和受影響個人發出通知而剛剛浮出水面。Endue是一家開發用于管理輸液中心的患者安排、接收、庫存和記錄的軟件的公司,攻擊者成功滲透了其系統并復制了大量個人數據。盡管目前尚無證據表明被盜數據已被濫用,但受害者仍需謹慎處理。該公司已為受害者提供12個月的免費信用監控和身份盜竊保護,并實施了額外的安全措施以減輕風險。此次數據泄露事件凸顯了醫療保健領域數字身份安全的脆弱性,特別是對于那些患有復雜且慢性疾病的輸液中心患者而言。


https://cybernews.com/security/infusion-center-software-breach-exposes-patient-data/


5. BidenCash暗網信用卡欺詐市場再泄大量被盜記錄


4月16日,暗網信用卡欺詐市場BidenCash以激進策略聞名,近日在俄語網絡犯罪論壇XSS泄露一批新的910,380條被盜信用卡記錄,于4月14日下午6:37(UTC)公布,包含卡號、CVV碼和有效期,雖無姓名等個人身份信息,但仍存在網絡欺詐風險,尤其在無卡交易中。這并非BidenCash首次大量發布被盜數據,此前該平臺就常通過發布免費泄密信息吸引關注、建立信譽或聲稱執行市場規則。2023年3月,其泄露200萬張信用卡詳細信息,涵蓋持卡人全名、卡號、銀行詳細信息等;2023年12月,又發布超160萬條信用卡記錄,均以純文本格式存儲。此次泄露時,BidenCash在俄羅斯論壇發布帖子稱,數據是過去一個月從不同論壇和Telegram群組抓取的,目的是展示其“反公開系統”,該系統旨在識別并移除市場上已流通的卡片。若發現賣家出售已在流通的卡片,相關列表將被下架,賣家也將受到處罰,這既是一種質量控制嘗試,也是一種推廣手段,通過免費提供海量數據集,提高在卡片持有者中的曝光度,吸引流量回到網站。


https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/


6. Interlock勒索軟件通過合法網站傳播惡意瀏覽器更新


4月16日,網絡安全專家發現了一種自2024年9月起悄然擴大活動范圍的復雜勒索軟件威脅Interlock。該惡意軟件采用多階段攻擊鏈,先入侵合法網站,以虛假瀏覽器更新誘騙毫無戒心的用戶。自Interlock出現以來,其策略發生重大變化。運營商改進工具集,采用ClickFix等新技術部署勒索軟件負載,并采用LummaStealer和BerserkStealer等工具增強能力。最初的感染媒介依賴社會工程學,虛假瀏覽器更新程序是精心制作的PyInstaller文件,啟動時下載并執行實際合法安裝程序,同時運行嵌入的PowerShell后門腳本。該腳本作為攻擊第一階段,以無限循環運行,收集大量系統信息,經加密、壓縮后傳輸到C2服務器。后續迭代實現持久性機制,可執行任意Windows命令。C2基礎設施通過精心分布展示其彈性。2025年初,運營商策略擴大,從瀏覽器更新誘餌轉向安全軟件更新程序,偽裝成FortiClient等安全產品。此次改編表明該組織正在不斷改進技術,以便在許多安全行動的監視下運作。


https://cybersecuritynews.com/interlock-ransomware-employs-multi-stage-attack/