首页
服务
案例
资讯
我们
联系
5月网络安全资讯快报
2025.05.28

1、医疗厂商泄露近240万客户健康信息,赔偿超1.1亿元

安全内参5月27日消息,美国马萨诸塞州的医学影像服务提供商希尔兹医疗集团(Shields Healthcare Group)同意支付1535万美元(约合人民币1.1亿元),以和解因2022年黑客事件引发的拟议集体诉讼,该事件影响近240万人。

希尔兹医疗集团是一家家族企业,运营着美国新英格兰地区最大的医学影像服务网络,拥有30家医疗机构,提供磁共振、PET扫描以及门诊手术等服务。根据和解协议,希尔兹同意持续投资并执行数据安全改进措施。

一位波士顿联邦法官于5月20日批准的初步协议,解决了2022年针对希尔兹医疗集团提起的七起诉讼所合并的两个案件。原告方表示,此次数据泄露事件涉及受保护的健康信息与个人信息,包括姓名、住址、出生日期、社会安全号码、保险信息、账单信息,以及医疗和治疗记录。希尔兹在关于此次事件的泄露通知中指出,从2022年3月7日前后至3月21日,一名身份不明的攻击者曾入侵其网络,并在该时间段内获取了部分数据。

在拟议和解协议中,希尔兹否认所有不当行为的指控,包括其在数据安全方面的疏忽、未能妥善保护个人信息、以及未能及时充分地通知相关人员。该公司还主张,原告并未因本事件遭受任何实际损失。根据拟议的和解条款,集体诉讼成员可以报销因应对此次数据泄露事件而产生的最多2500美元的自付费用。

来源:安全内参(参考资料:https://www.govinfosecurity.com/shields-health-to-pay-1535m-to-settle-lawsuit-in-2022-hack-a-28460)

2、超1.84亿条账号密码泄露,涉苹果、谷歌、小米等众多知名公司

安全内参5月23日消息,因配置错误或其他安全漏洞导致数据库意外曝光,一直是隐私保护领域悬而未决的难题。最近,研究人员发现一大批敏感数据遭到泄露,再次凸显了将敏感信息集中存储带来的单点故障风险。

这批数据共计1.84亿条,涉及苹果、脸书和谷歌等平台的登录信息,以及多个国家政府相关的账号凭证。

今年5月初,安全研究员Jeremiah Fowler发现了一个在公网暴露的Elastic数据库,里边包含184162718条记录,总数据量超过47GB。在他分析的10000条样本记录中,包括479个脸书账号、475个谷歌账号、240个Instagram账号、227个Roblox账号、209个Discord账号,以及超过100个微软、Netflix和PayPal账号。而这仅是整个泄露数据中的极小部分,此外还有来自亚马逊、苹果、任天堂、Snapchat、Spotify、推特、WordPress和雅虎等平台的登录信息。

来源:安全内参(参考资料:https://www.wired.com/story/mysterious-database-logins-governments-social-media/)

3、中央网信办等三部门印发《2025年深入推进IPv6规模部署和应用工作要点》

近日,中央网信办、国家发展改革委、工业和信息化部联合印发《2025年深入推进IPv6规模部署和应用工作要点》(以下简称《工作要点》)。

《工作要点》要求,坚持以习近平新时代中国特色社会主义思想为指导,全面贯彻落实党的二十大和二十届二中、三中全会精神,完整准确全面贯彻新发展理念,以全面推进IPv6技术创新与融合应用为主线,增强内生发展动力,完善技术产业生态,有力支撑网络强国建设。

《工作要点》明确了2025年工作目标:到2025年末,全面建成全球领先的IPv6技术、产业、设施、应用和安全体系。IPv6活跃用户数达到8.5亿,物联网IPv6连接数达到11亿,固定网络IPv6流量占比达到27%,移动网络IPv6流量占比达到70%。IPv6内生发展动力明显提升,市场驱动作用发挥更加有效。IPv6使用体验明显提升,IPv6端到端网络性能持续优化,支持IPv6的内容源规模持续扩大,新增网络、应用、服务、终端等默认启用IPv6。政企机构IPv6部署水平明显提升,党政机关办公网络IPv6升级改造力度持续加大,企事业单位互联网专线IPv6流量占比显著提高。IPv6单栈部署力度持续加大,单栈应用推广范围进一步拓展。IPv6创新生态持续完善,IPv6标准体系更加健全。IPv6安全能力持续改进,各类安全产品的IPv6功能进一步丰富、防护能力进一步提高。

《工作要点》部署了9个方面42项重点任务。一是增强内生发展动力,二是强化网络服务保障,三是加大应用基础设施供给,四是深化单栈规模部署,五是提高终端设备连通水平,六是深化融合应用,七是促进创新生态和标准体系建设,八是强化试点示范和宣传推广,九是强化网络安全保障。

来源:网信中国

4、工信部:关于防范恶意VS Code扩展程序的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者频繁利用伪造的VS Code扩展程序对JavaScript和Python开发者实施攻击,已造成多起企业数据泄露及系统被控事件。

恶意VS Code扩展程序首次发现于2018年,其本质是通过仿冒代码优化工具、智能脚本生成器等实用功能进行伪装,执行加密货币挖矿、窃取用户数据及实施远程控制等恶意行为。攻击者采用分段渗透策略:首先在VS Code官方扩展市场及第三方平台部署含基础功能的诱饵程序,随后通过伪造BitBucket协作平台的更新链接,向开发者设备投递加密恶意模块,再利用JavaScript的eval()函数动态解密并执行恶意代码,值得注意的是,该恶意扩展在激活前会智能检测调试环境与安全工具来规避分析。植入成功后,该恶意扩展会窃取源代码、API密钥等敏感信息,并在软件中创建后门,威胁企业信息安全。

建议相关单位及用户立即组织排查已安装的扩展程序,重点排查近期添加的格式化工具类插件,关闭非必要的网络共享等系统服务,启用进程白名单防护,隔离异常网络流量,限制VS Code进程的非必要外联行为,禁用可疑扩展功能。

来源:网络安全威胁和漏洞信息共享平台

助力企业提升数字化能力与品牌价值 !
首页 服务 案例 资讯 我们 联系
我们在这儿
山东省淄博市高新区柳泉路125号先进陶瓷产业创新园B座6F
互联网数字化服务商
咨询电话 0533-3583100
Wechat
移动版
© 2024 3583100.COM 山东正舟 版权所有 鲁ICP备09041058号-1 鲁公网安备 37039002000437号
友情链接: 齐贸通 丝路贸立方