未授權存取
」
資安院爆未授權存取疑雲 主動報案檢調偵辦
資安院傳出有工程人員涉嫌未經授權存取系統資料,已遭檢調單位介入調查。資安院今(20)日表示,基於偵查不公開原則,現階段不便對外說明細節,但已全力配合相關單位釐清案情。資安院指出,院內發現有同仁使用工作電腦違規存取內部檔案與相關資料,為釐清事實,已主動向調查局報案並啟動調查程序。後續將持續配合偵辦,釐清相關責任與影響範圍。據了解,該案起因於內部開發行政系統過程中,工程人員疑似發現系統存在漏洞,可繞過原有權限限制,進一步存取其他單位資料,甚至涉及瀏覽與下載機敏資訊。資安院說明,在內部稽核過程中,發現團隊配發筆電出現異常數位軌跡,隨即通報檢調單位進行調查。院方強調,將持續強化資安防護機制,確保系統安全與資料保護。
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
日本電信巨頭遭駭客入侵 近1.8萬企業資料遭外洩「受影響人數尚不明確」
日本電信巨頭NTT(NTT Communications, NTT Com)於5日證實,公司內部設備遭不明人士未授權存取,導致多達17,891家企業客戶資料可能已經外洩,其中包括客戶名稱、合約編號、電話號碼、電子郵件地址、實體地址以及服務使用資訊。但目前尚未確認有多少員工的個人資料受到影響,受害企業名單也尚未公開。綜合外媒報導指出,NTT是在2月5日偵測到內部網路中的「訂單資訊流通系統」(オーダ情報流通システム)出現異常存取,當時立即對系統內的設備A實施存取限制。經過進一步調查,2月6日確認該系統內的部分資訊可能已經外洩。隨後,公司在2月15日發現內部網路中的另一台設備B也遭駭客入侵,並於當天將該設備從內部網路隔離。至於駭客入侵設備B的方式及具體技術細節,NTT通訊表示「不予回應」。由於此次駭客攻擊規模龐大,NTT通訊已經展開強化安全措施,並表示將重新檢討公司內部所有系統的通訊路徑,進一步提升網路監控機制,以防止類似事件再次發生。但目前仍不清楚攻擊的幕後黑手為何,攻擊方式也尚未完全釐清。此外,至今尚無任何主要的勒索軟體組織聲稱對這次攻擊負責。報導中提到,電信業者近年來頻頻成為駭客組織的攻擊目標,尤其那些受到國家支持的駭客組織與網路犯罪集團。2024年9月,有報導指出,與中國有關的駭客組織「Salt Typhoon」已成功入侵多家美國電信與網際網路公司,企圖獲取美國高級政府官員的私人通訊記錄。一份最新報告也提到,「Salt Typhoon」仍在持續針對電信供應商進行攻擊。此外,許多網路犯罪集團也鎖定電信公司的通話記錄資料庫,以便進行後續的網路攻擊。