暗网数据泄露事件汇总(2025年12月11日)
1、瑞典 Rewardy 220万用户记录数据泄露
详细信息:瑞典在线”完成任务赚取报酬”(GPT)平台Rewardy遭遇数据泄露。一名攻击者目前正在一个网络论坛上出售一个数据库,称其中包含220万用户的个人信息和活动数据。此次泄露事件发生在2025年12月8日。卖家要求以1500美元的加密货币(XMR/BTC)独家出售这个14GB的MongoDB数据库转储文件。该攻击者称,泄露的数据涉及220 万用户,其中约416,000条记录包含密码哈希值。
泄露的数据包括:
用户名和全名
电子邮件地址
密码哈希值(bcrypt)
IP地址(包含时间戳的历史日志)
国家代码
设备ID
加密货币钱包地址(例如,莱特币提款地址)
交易ID和提款历史记录
账户活动日志(完成的任务、观看时长、收入)
账户状态(包括封禁历史记录和原因)
2、印度Toppersexam数据泄露事件导致190万用户记录被泄露
详细信息:印度一家专注于竞争性考试备考的在线学习平台Toppersexam遭到数据泄露。一名网络攻击者在一个网络论坛上出售一个数据库,称其中包含约198万用户的个人信息。该攻击者将数据定价为500美元,并通过社交软件进行交易。Toppersexam提供超过3100种竞争性考试的模拟测试和题库。
根据该攻击者及其提供的样本数据,泄露的数据包括:
全名
电子邮件地址(约959,000个独立地址)
电话号码(约954,000个独立号码)
实际地址(包括地标、城市、州和邮政编码)
职位和职业
出生日期
性别
用户ID和考生状态详情
3、伊朗知名连锁超市Hyper Me 14万条客户记录被泄露
详细信息:伊朗一家知名的连锁超市 Hyper Me 遭到网络攻击,导致大量客户数据泄露。泄露的数据集日期为2025年(波斯历1404年),包含141,964行CSV数据。据攻击者称被泄露的文件包含与该超市运营相关的敏感客户信息。
泄露的数据包括:
姓名
手机号码
银行卡号
积分余额
门店代码
日期记录(起始日期/结束日期)
4、日本贴纸公司 Sticker Japan 11万条用户记录数据泄露
详细信息:日本一家名为 Sticker Japan 的名片和贴纸印刷公司遭遇数据泄露。一个声称包含约11万用户个人信息的数据集已在网络论坛上出售。泄露者将该数据库的售价定为150美元。
根据泄露者和提供的样本数据,泄露的信息包括:
全名(包括假名)
电子邮件地址(11 万条独立记录)
电话号码(8万条独立记录)
实际地址(邮政编码、都道府县、城市和建筑物名称)
公司名称
哈希密码(Bcrypt加密)
IP地址
订单时间戳
5、西班牙在线零售商Coolmod.com支持工单数据库泄露
详细信息:西班牙一家专门销售电脑硬件、改装配件和电子产品的在线零售商Coolmod.com遭遇数据泄露。一名用户在一个网络论坛上声称已窃取了该公司的支持数据库,导致大量客户互动数据泄露。此次泄露涉及”用户工单数据库”及其中的工单内容,影响数千条记录。据该用户称泄露的数据集包含超过125,000行用户数据和超过35,000条独立的支持工单。
泄露的数据包括:
客户全名
电子邮件地址
电话号码
支持工单原因和消息
附件(图片、PDF 等)
用户ID
6、秘鲁IFLUSAC S.A.C公司22GB项目文件和工资单信息被泄露
详细信息:秘鲁最大的机械、天然气和消防承包商之一IFLUSAC S.A.C公司遭遇了严重的数据泄露事件。此次事件涉及一个被攻击者描述为”非常干净”的数据库的出售,该数据库包含2021年至2025年期间的敏感公司和项目信息。该公司以承接大型工业项目而闻名,其客户包括COSAPI、RINTI和COPEINCA等公司。据攻击者称被泄露的压缩文件总大小为 22GB,包含与该公司工业运营相关的完整文档。
泄露的数据包括:
项目文档:完整的竣工图、管道等轴测图(燃气、蒸汽、工业用水、消防)和材料清单
质量保证记录:UL/FM 认证、测试报告(静水压测试、液体渗透测试、磁粉探伤测试、气密性测试)以及设备认证(Patterson、Wilo、Cla-Val等)
媒体资料:来自施工现场、测试、焊接和设备安装的高质量照片和视频
内部沟通:项目 WhatsApp 通信记录、内部会议纪要和公司模板
行政数据:员工工资单(“Tareo”)、发票、宣传册和销售演示文稿
7、日本的数据中心和云解决方案提供商BroadBand Tower公司客户数据和源代码泄露
详细信息:总部位于日本的数据中心和云解决方案提供商BroadBand Tower, Inc.的内部网络遭遇重大入侵,导致其系统遭到泄露。此次入侵始于攻击者未经授权访问一个受Basic Auth保护的管理页面,随后攻击者利用Movable Type、F5 BIG-IP 和 Mongo Express等系统中的漏洞,在内部网络中进行横向渗透。攻击者声称已长时间保持对网络的访问权限,并在网络内的多个受感染主机上建立了持久性访问。
泄露的数据包括:
客户和员工的个人信息
该公司开发系统和技术的源代码
内部网络拓扑图和IPAM(IP 地址管理)文件
管理凭据,包括SHA和bcrypt密码哈希值
内部系统的数据库配置和凭据
内部域名列表和受感染主机列表
参考资源:暗网论坛,杂杂咱谈,原文地址:https://mp.weixin.qq.com/s/EdZdXly4OM-rtt5BqS-GPQ

