加州藍盾保險公司向谷歌泄露了470萬名會員的健康數據

發布時間 2025-04-24

1. 加州藍盾保險公司向谷歌泄露了470萬名會員的健康數據


4月23日,加州藍盾保險公司近期遭遇重大數據泄露事件,其470萬會員的受保護健康信息被泄露給谷歌的分析和廣告平臺。作為為加州近600萬會員提供服務的非營利性健康計劃,藍盾在網站上發布了數據泄露通知,指出會員數據在2021年4月至2024年1月期間遭到泄露。美國衛生與公眾服務部泄密門戶網站也對此次事件進行了更新,確認了470萬名會員的受保護健康數據暴露。此次泄露源于Blue Shield網站上Google Analytics配置錯誤,導致敏感數據可能被共享給谷歌廣告平臺和廣告商。通知中明確提到,2025年2月11日,藍盾發現Google Analytics的配置方式允許某些會員數據與Google Ads共享,其中可能包括受保護的健康信息,谷歌可能利用這些數據開展有針對性的廣告活動。暴露的數據類型包括保險計劃名稱、類型和組號、城市和郵政編碼、性別、家庭規模等,還有醫療索賠服務日期、服務提供者、患者姓名及財務責任等醫療相關數據,以及“尋找醫生”搜索條件和結果等。不過,藍盾強調,其他個人信息如社會安全號碼、駕駛執照號碼、銀行和信用卡信息并未因此次事件泄露。


https://www.bleepingcomputer.com/news/security/blue-shield-of-california-leaked-health-data-of-47-million-members-to-google/


2. 俄羅斯軍隊遭地圖應用中隱藏的新型Android惡意軟件攻擊


4月23日,近日,研究人員在Alpine Quest地圖應用程序的木馬版本中發現了一種新型Android惡意軟件。據悉,俄羅斯士兵曾使用該應用程序作為戰區作戰規劃工具。攻擊者將此木馬偽裝成高級Alpine Quest Pro的免費破解版,并通過Telegram頻道和俄羅斯應用程序目錄進行傳播。AlpineQuest是一款合法的Android GPS和地形測繪應用,深受冒險家、運動員、搜救隊及軍事人員青睞,因其離線功能和精確度而備受贊譽。該應用提供兩個版本:功能受限的免費精簡版和無跟蹤庫、分析及廣告的免費專業版。這款間諜軟件由俄羅斯移動防病毒公司Doctor Web的研究人員發現,它巧妙地隱藏在功能齊全的Alpine Quest應用中,以此降低用戶懷疑,并伺機竊取數據。一旦啟動,間諜軟件便試圖竊取設備中的通信數據和敏感文件,可能泄露軍隊行動細節,包括發送用戶電話號碼、聯系人、地理位置、文件信息及應用版本至攻擊者,實時監控位置變化并更新至Telegram機器人,下載額外模塊竊取機密文件,尤其是通過Telegram和WhatsApp發送的文件,以及從Alpine Quest中提取包含位置歷史日志的“locLog”文件。


https://www.bleepingcomputer.com/news/security/russian-army-targeted-by-new-android-malware-hidden-in-mapping-app/


3. Kelly Benefits披露影響超26萬人數據泄露事件


4月23日,總部位于馬里蘭州的福利和工資解決方案提供商Kelly & Associates Insurance Group(以dba Kelly Benefits運營)近日披露了一起影響超過26萬人的數據泄露事件。該公司為馬里蘭州及周邊各州提供福利管理、技術、經紀和咨詢服務以及工資解決方案。其網站上發布的數據安全通知顯示,公司最近檢測到其網絡上存在可疑活動,調查顯示黑客在2024年12月12日至12月17日期間訪問了其系統,并在此期間泄露了某些文件,這些文件包含姓名、出生日期、社會安全號碼、稅號、醫療信息、健康保險信息和金融賬戶信息等個人信息。受影響的個人已收到通知,Kelly Benefits代表多家受影響的客戶發出通知,包括Amergis、Beam Benefits、Beltway Companies等。該公司向緬因州總檢察長表示,此次數據泄露影響了近264,000人。盡管此公司可能遭受了勒索軟件攻擊,但目前尚無任何已知的勒索軟件組織承認對此次黑客攻擊負責??紤]到事件發生在幾個月前,如果該公司確實遭受了勒索軟件攻擊,那么可能已經支付了贖金以避免數據泄露的進一步公開。目前,該公司正在采取措施加強其網絡安全防護,以防止未來發生類似事件。


https://www.securityweek.com/kelly-benefits-data-breach-impacts-260000-people/


4. Onsite Mammography超35萬人信息遭泄露


4月23日,馬薩諸塞州醫療服務提供商Onsite Mammography(以Onsite Women's Health品牌運營)近日通知超過35萬人,其個人和健康信息在數據泄露中遭到泄露。該事件于2024年10月發現,涉及未經授權訪問員工的電子郵件帳戶,導致收件箱中的某些電子郵件泄露了個人身份信息(PII)和受保護的健康信息(PHI)。2025年2月完成的對泄露信息的審查確定,姓名、社會安全號碼、出生日期、駕駛執照號碼、信用卡號碼以及精神和身體健康信息等均遭到泄露。Onsite表示,調查進一步顯示,該行為者只能訪問電子郵件帳戶,而無法訪問網絡中的任何其他系統。該醫療服務提供商已通知緬因州總檢察長辦公室,有357,265名患者受到影響,并為他們提供12個月的免費信用監控和身份保護服務。Onsite表示,沒有理由相信任何信息因這起事件而被濫用或將被濫用。事件發生后,Onsite立即采取了行動,聘請了網絡安全專家,通知了執法部門,并通知了受影響的個人,將繼續全力維護患者的隱私和數據安全。


https://www.securityweek.com/data-breach-at-onsite-mammography-impacts-350000/


5. WorkComposer監控工具實時泄露數百萬敏感截圖


4月23日,一種用于監視員工的監控工具WorkComposer正將數百萬張實時截圖泄露到開放網絡。該應用旨在通過記錄活動和截取屏幕快照來跟蹤工作效率,卻將超過2100萬張圖片暴露在不安全的Amazon S3存儲桶中,逐幀播放了員工的日常工作。泄露數據極其敏感,包含電子郵件、內部聊天、機密商業文件的全屏截圖,以及登錄頁面、憑據、API密鑰等可能被利用來攻擊全球企業的敏感信息。此次泄密事件凸顯了當基本安全措施被忽視時,時間跟蹤工具將變得多么危險,日常工作活動變成了網絡犯罪分子的金礦。捕獲登錄頁面、電子郵件收件箱、內部消息平臺和財務文件的屏幕截圖,可以讓人了解公司及其員工的內部運作情況。一張暴露的屏幕截圖,顯示可見的密碼、API密鑰或敏感對話,可能會導致憑證盜竊、網絡釣魚攻擊,甚至企業間諜活動。泄漏的實時性放大了危險,威脅行為者可以隨時監控正在展開的業務運營,從而訪問原本鎖定的環境。除了直接的網絡安全風險外,還存在嚴重的隱私侵犯問題。時間追蹤工具早已陷入道德的泥潭,它們打著生產力的旗號,精確記錄員工的每一分鐘數字行為。員工無法控制這些截圖最終會包含哪些內容,易受攻擊的不僅僅是公司數據,還有個人。


https://cybernews.com/security/employee-monitoring-app-leaks-millions-screenshots/


6. 2024年伊朗威脅組織針對以色列的多維度網絡攻擊活動


4月23日,2024年,伊朗威脅組織對以色列展開多輪網絡攻擊,手法多樣且隱蔽。與伊朗結盟的威脅組織UNC2428在10月以招聘為幌子,通過仿冒以色列國防承包商拉斐爾(Rafael)網站,誘導用戶下載偽裝成“求職輔助工具”的惡意軟件“RafaelConnect.exe”,該軟件實為LONEFLEET安裝程序,可激活MURKYTOUR后門,使攻擊者獲得對受感染設備的持續訪問權限。此外,伊朗威脅組織黑影(Black Shadow)以攻擊以色列多領域而聞名,Cyber Toufan組織使用專有擦除器POKYBLIGHT,UNC3313則通過釣魚攻擊進行監視和信息收集,并分發JELLYBEAN投放器和CANDYBOX后門,濫用9種合法遠程監控工具規避檢測。7月,疑似伊朗背景的攻擊者偽裝成Palo Alto Networks的GlobalProtect遠程訪問軟件安裝包,暗中部署.NET后門CACTUSPAL。同時,伊朗威脅組織還通過云基礎設施增強隱蔽性,如利用拼寫錯誤域名或復用合法域名托管C2節點,以及偽造知名公司登錄頁面竊取憑證。Mandiant警告,伊朗相關威脅組織將持續調整戰術手段以適應當前形勢。


https://thehackernews.com/2025/04/iran-linked-hackers-target-israel-with.html