暗网数据泄露事件汇总(2025年12月11日)

1、瑞典 Rewardy 220万用户记录数据泄露

详细信息:瑞典在线”完成任务赚取报酬”(GPT)平台Rewardy遭遇数据泄露。一名攻击者目前正在一个网络论坛上出售一个数据库,称其中包含220万用户的个人信息和活动数据。此次泄露事件发生在2025年12月8日。卖家要求以1500美元的加密货币(XMR/BTC)独家出售这个14GB的MongoDB数据库转储文件。该攻击者称,泄露的数据涉及220 万用户,其中约416,000条记录包含密码哈希值

泄露的数据包括:

用户名和全名

电子邮件地址

密码哈希值(bcrypt)

IP地址(包含时间戳的历史日志)

国家代码

设备ID

加密货币钱包地址(例如,莱特币提款地址)

交易ID和提款历史记录

账户活动日志(完成的任务、观看时长、收入)

账户状态(包括封禁历史记录和原因)

2、印度Toppersexam数据泄露事件导致190万用户记录被泄露

详细信息:印度一家专注于竞争性考试备考的在线学习平台Toppersexam遭到数据泄露。一名网络攻击者在一个网络论坛上出售一个数据库,称其中包含约198万用户的个人信息。该攻击者将数据定价为500美元,并通过社交软件进行交易。Toppersexam提供超过3100种竞争性考试的模拟测试和题库。

根据该攻击者及其提供的样本数据,泄露的数据包括:

全名

电子邮件地址(约959,000个独立地址)

电话号码(约954,000个独立号码)

实际地址(包括地标、城市、州和邮政编码)

职位和职业

出生日期

性别

用户ID和考生状态详情

3、伊朗知名连锁超市Hyper Me 14万条客户记录被泄露

详细信息:伊朗一家知名的连锁超市 Hyper Me 遭到网络攻击,导致大量客户数据泄露。泄露的数据集日期为2025年(波斯历1404年),包含141,964行CSV数据。据攻击者称被泄露的文件包含与该超市运营相关的敏感客户信息。

泄露的数据包括:

姓名

手机号码

银行卡号

积分余额

门店代码

日期记录(起始日期/结束日期)

4、日本贴纸公司 Sticker Japan 11万条用户记录数据泄露

详细信息:日本一家名为 Sticker Japan 的名片和贴纸印刷公司遭遇数据泄露。一个声称包含约11万用户个人信息的数据集已在网络论坛上出售。泄露者将该数据库的售价定为150美元。

根据泄露者和提供的样本数据,泄露的信息包括:

全名(包括假名)

电子邮件地址(11 万条独立记录)

电话号码(8万条独立记录)

实际地址(邮政编码、都道府县、城市和建筑物名称)

公司名称

哈希密码(Bcrypt加密)

IP地址

订单时间戳

5、西班牙在线零售商Coolmod.com支持工单数据库泄露

详细信息:西班牙一家专门销售电脑硬件、改装配件和电子产品的在线零售商Coolmod.com遭遇数据泄露。一名用户在一个网络论坛上声称已窃取了该公司的支持数据库,导致大量客户互动数据泄露。此次泄露涉及”用户工单数据库”及其中的工单内容,影响数千条记录。据该用户称泄露的数据集包含超过125,000行用户数据和超过35,000条独立的支持工单。

泄露的数据包括:

客户全名

电子邮件地址

电话号码

支持工单原因和消息

附件(图片、PDF 等)

用户ID

6、秘鲁IFLUSAC S.A.C公司22GB项目文件和工资单信息被泄露

详细信息:秘鲁最大的机械、天然气和消防承包商之一IFLUSAC S.A.C公司遭遇了严重的数据泄露事件。此次事件涉及一个被攻击者描述为”非常干净”的数据库的出售,该数据库包含2021年至2025年期间的敏感公司和项目信息。该公司以承接大型工业项目而闻名,其客户包括COSAPI、RINTI和COPEINCA等公司。据攻击者称被泄露的压缩文件总大小为 22GB,包含与该公司工业运营相关的完整文档。

泄露的数据包括:

项目文档:完整的竣工图、管道等轴测图(燃气、蒸汽、工业用水、消防)和材料清单

质量保证记录:UL/FM 认证、测试报告(静水压测试、液体渗透测试、磁粉探伤测试、气密性测试)以及设备认证(Patterson、Wilo、Cla-Val等)

媒体资料:来自施工现场、测试、焊接和设备安装的高质量照片和视频

内部沟通:项目 WhatsApp 通信记录、内部会议纪要和公司模板

行政数据:员工工资单(“Tareo”)、发票、宣传册和销售演示文稿

7、日本的数据中心和云解决方案提供商BroadBand Tower公司客户数据和源代码泄露

详细信息:总部位于日本的数据中心和云解决方案提供商BroadBand Tower, Inc.的内部网络遭遇重大入侵,导致其系统遭到泄露。此次入侵始于攻击者未经授权访问一个受Basic Auth保护的管理页面,随后攻击者利用Movable Type、F5 BIG-IP 和 Mongo Express等系统中的漏洞,在内部网络中进行横向渗透。攻击者声称已长时间保持对网络的访问权限,并在网络内的多个受感染主机上建立了持久性访问。

泄露的数据包括:

客户和员工的个人信息

该公司开发系统和技术的源代码

内部网络拓扑图和IPAM(IP 地址管理)文件

管理凭据,包括SHA和bcrypt密码哈希值

内部系统的数据库配置和凭据

内部域名列表和受感染主机列表

参考资源:暗网论坛,杂杂咱谈,原文地址:https://mp.weixin.qq.com/s/EdZdXly4OM-rtt5BqS-GPQ

相关新闻

联系我们

联系我们

13965147580

在线咨询:点击这里给我发消息

邮件:674290@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
分享本页
返回顶部