新增巴基斯坦4要素
约6亿
700Credit 数据泄露事件:
攻击者:黑客通过第三方合作伙伴系统入侵(2025年7月)。
受害组织:700Credit(北美最大的汽车、海洋、动力运动及休闲车经销商信用检查、身份验证、欺诈检测及合规服务提供商,服务约1.8万家经销商)。
暴露数据类型:姓名、地址、出生日期、社会安全号码。
受害人数影响:583万6521名个人。
事件于2025年10月25日被发现,黑客通过第三方API下载2025年5月至10月间收集的信息,公司内部网络未受影响,已向受影响者提供12个月免费信用监控和身份恢复服务,并向FTC、州检察长办公室及FBI报告。
Fieldtex 数据泄露事件:
Rhysida 勒索软件集团声称负责,已公开部分被窃数据。
受害组织:Fieldtex Products Inc.(美国纽约州医疗包、防护装备及定制缝纫产品制造商,为政府、军方、急救机构提供服务)。
暴露数据类型:姓名、社会安全号码、驾驶执照号码、护照号码、财务账户信息、医疗信息、治疗信息、健康保险信息以及其他个人身份信息。
受害人数影响:约23.8万人。
事件于7月10日至8月12日之间发生,公司在8月12日发现并中断入侵,Rhysida随后在暗网泄露站点发布受害者信息并放出数据样本,公司已向受影响者提供24个月免费身份监控服务。
Marquis 数据泄露事件:
攻击者:未具名(疑似 Akira 勒索软件集团,通过 SonicWall 防火墙漏洞入侵)。
受害组织:Marquis(德克萨斯州金融科技公司,提供营销和合规软件服务,覆盖超过700家银行和信用合作社)。
暴露数据类型:姓名、地址、社会安全号码、出生日期、纳税人识别号、账户号码、信用卡/借记卡号码等个人和财务信息。
受害人数影响:约78.8万个人。
事件于8月14日发现,10月底调查完成,公司迅速隔离系统并聘请第三方专家,无数据滥用证据,已提供免费信用监控和身份保护服务。
Tri-Century Eye Care 数据泄露事件:
Pear 勒索软件集团声称对此次事件负责,已窃取并公开超过3TB数据。
受害组织:Tri-Century Eye Care(宾夕法尼亚州巴克斯县眼科医疗服务提供商,提供全面眼部护理服务)。
暴露数据类型:姓名、出生日期、社会安全号码、医疗或健康信息、治疗或诊断信息、健康保险细节、支付信息、税务或财务信息、人力资源文件、财务及业务运营文件、电子邮件以及数据库。
受害人数影响:约20万个人。
事件于9月3日被发现,黑客访问了文件系统但未入侵电子医疗记录系统,公司拒绝支付赎金并于10月底披露。
Askul 数据泄露事件:
RansomHouse 勒索软件集团声称负责,已窃取超过1TB数据并在公司拒绝支付赎金后分批泄露。
受害组织:Askul(日本B2B电商及物流公司,专注于办公用品及专业用品销售)。
暴露数据类型:客户及业务合作伙伴信息(包括姓名、地址、联系方式等个人信息,未明确具体字段,但涉及业务服务及消费者服务记录)。
受害人数影响:超过70万条记录(约59万业务服务客户记录、13.2万消费者服务记录,以及数千业务合作伙伴、员工及高管记录)。
事件于10月发生,10月19日被检测到,黑客使用被盗凭据入侵、横向移动、禁用安全系统并删除备份后部署加密恶意软件,导致订单、发货及物流系统中断,公司于12月初恢复服务。
700Credit 数据泄露事件:
攻击者:黑客通过第三方合作伙伴系统入侵(2025年7月)。
受害组织:700Credit(北美最大的汽车、海洋、动力运动及休闲车经销商信用检查、身份验证、欺诈检测及合规服务提供商,服务约1.8万家经销商)。
暴露数据类型:姓名、地址、出生日期、社会安全号码。
受害人数影响:583万6521名个人。
事件于2025年10月25日被发现,黑客通过第三方API下载2025年5月至10月间收集的信息,公司内部网络未受影响,已向受影响者提供12个月免费信用监控和身份恢复服务,并向FTC、州检察长办公室及FBI报告。
Fieldtex 数据泄露事件:
Rhysida 勒索软件集团声称负责,已公开部分被窃数据。
受害组织:Fieldtex Products Inc.(美国纽约州医疗包、防护装备及定制缝纫产品制造商,为政府、军方、急救机构提供服务)。
暴露数据类型:姓名、社会安全号码、驾驶执照号码、护照号码、财务账户信息、医疗信息、治疗信息、健康保险信息以及其他个人身份信息。
受害人数影响:约23.8万人。
事件于7月10日至8月12日之间发生,公司在8月12日发现并中断入侵,Rhysida随后在暗网泄露站点发布受害者信息并放出数据样本,公司已向受影响者提供24个月免费身份监控服务。
Marquis 数据泄露事件:
攻击者:未具名(疑似 Akira 勒索软件集团,通过 SonicWall 防火墙漏洞入侵)。
受害组织:Marquis(德克萨斯州金融科技公司,提供营销和合规软件服务,覆盖超过700家银行和信用合作社)。
暴露数据类型:姓名、地址、社会安全号码、出生日期、纳税人识别号、账户号码、信用卡/借记卡号码等个人和财务信息。
受害人数影响:约78.8万个人。
事件于8月14日发现,10月底调查完成,公司迅速隔离系统并聘请第三方专家,无数据滥用证据,已提供免费信用监控和身份保护服务
Tri-Century Eye Care 数据泄露事件:
Pear 勒索软件集团声称对此次事件负责,已窃取并公开超过3TB数据。
受害组织:Tri-Century Eye Care(宾夕法尼亚州巴克斯县眼科医疗服务提供商,提供全面眼部护理服务)。
暴露数据类型:姓名、出生日期、社会安全号码、医疗或健康信息、治疗或诊断信息、健康保险细节、支付信息、税务或财务信息、人力资源文件、财务及业务运营文件、电子邮件以及数据库。
受害人数影响:约20万个人。
事件于9月3日被发现,黑客访问了文件系统但未入侵电子医疗记录系统,公司拒绝支付赎金并于10月底披露。
Asahi 数据泄露事件:
攻击者:Qilin 勒索软件集团。
受害组织:日本啤酒巨头 Asahi(朝日集团控股),全球知名饮料和食品公司,旗下包括朝日啤酒等品牌。
暴露数据类型:姓名、地址、电话号码、电子邮件地址、出生日期、性别等个人信息(无信用卡信息被窃取)。
受害人数影响:约200万人(包括152.5万客户、11.4万消息接收者、10.7万员工及16.8万员工家属)。
事件于9月发生,9月29日披露,黑客窃取27GB数据并部署勒索软件中断运营,Qilin于10月初将其列入泄露站点,但未确认数据在线发布,公司正分阶段恢复系统并强化安全。
Coupang 数据泄露事件:
受害组织:Coupang(美国上市电商巨头,韩国最大在线零售商之一,在全球190个国家和地区运营)。
暴露数据类型:客户姓名、电子邮件地址、收货地址、电话号码以及订单历史。
受害人数影响:3370万韩国客户。
事件于2025年6月24日起持续5个月,黑客通过海外服务器入侵初始4500个账户。公司于11月18日发现并阻断访问,已通知韩国当局,无支付或信用卡信息泄露,受影响者将获邮件/短信通知。
Asahi 数据泄露事件:
攻击者:尚未公布具体威胁组织(疑似通过第三方供应商攻击)。
受害组织:日本朝日集团(Asahi Group Holdings),旗下包括朝日啤酒、朝日饮料等子公司,涉及食品饮料、酒类、国际业务等多领域。
暴露数据类型:姓名、地址、电话号码、电子邮件地址、出生日期、性别、购买历史、积分余额、部分信用卡信息(后四位+有效期)。
受害人数影响:约200万人(包括现会员、已退会及部分非会员)。
事件于2025年11月被发现,攻击者曾于2024年10月入侵第三方供应商系统并植入恶意程序,导致客户数据库被窃取。公司已向警方报案并展开调查。
Merrill Lynch 数据泄露事件:
暗网发布财富管理客户记录倾倒,声称暴露约240万条记录。
受害组织:Merrill Lynch(美国主要财富管理和金融服务公司,提供投资管理、经纪账户及财务规划服务,服务于个人和机构客户)。
暴露数据类型:客户编号、全名、完整地址、疑似社会安全号码、手机号码、出生日期、投资持有价值、净盈利、电子邮件地址。
受害人数影响:240万客户记录。
事件通过暗网列表发现,黑客提供310MB CSV数据集出售,但缺乏独立验证,公司尚未确认,可能导致身份盗用和财务欺诈风险。
伊拉克情报数据泄露事件:
“888”在DarkForums上发布数据库倾倒,声称暴露约2235万条记录。
受害组织:伊拉克情报与联邦调查局(Agency Of Intelligence & Federal Investigation),隶属内政部,负责公民身份和调查记录管理。
暴露数据类型:全名、家庭关系、配偶姓名、物理地址、职业、薪资、国家身份证号码,以及调查案件记录等高度敏感信息。
受害人数影响:2235万名个人。
事件涉及2022年8月的SQL数据库转储(16.9GB),尚未独立验证,黑客无样本发布,可能导致欺诈、冒充、勒索和针对性攻击风险。
Cetrix Technologies 数据泄露事件:
暴露约390万条记录。
受害组织:Cetrix Technologies LLC(一家技术公司),其客户关系管理(CRM)系统遭入侵。
暴露数据类型:姓名、电子邮件地址、电话号码、邮寄地址、公司及职位信息、行业和收入字段,以及CRM配置文件数据。
受害人数影响:约390万条记录(包括数百万独特电子邮件和电话号码)。
事件通过论坛帖子发现,黑客提供MySQL服务器转储出售,但缺乏技术证据,尚未独立验证或获公司确认。
UPPCL 数据泄露事件:
威胁组织“888”声称对此次事件负责,已在地下论坛泄露并出售完整数据库。
受害组织:北方邦电力公司有限公司(Uttar Pradesh Power Corporation Limited,简称UPPCL),印度北方邦国有电力供应商,负责全邦电力传输、配电、计费及客户服务。
暴露数据类型:全名、账户ID、服务连接号、手机号、完整家庭住址(含城镇及地理坐标)、父亲姓名、家庭关系、变电站信息、馈线详情、配电区数据、负载信息、连接类型、区级服务数据、客户状态、缴费记录及用电类别等高度敏感信息。
受害人数影响:约130万电力客户。
数据真实性已获初步验证,黑客发布了大量样本文件供下载,目前数据库正在暗网论坛公开出售。
摩洛哥国家道路安全局(NARSA)数据泄露事件:
黑客组织HackManac 声称已完全控制该机构的系统,已泄露数百万记录。
受害组织:摩洛哥国家道路安全局(NARSA),影响该国公民和员工。
暴露数据类型:国家身份证、车辆记录、地址以及贿赂文件等敏感信息。
受害人数影响:数百万公民和员工。
Desjardins Bank 数据泄露事件:
未知黑客已在暗网免费泄露 Desjardins Bank 的数百万记录。
受害组织:Desjardins Bank(加拿大最大的金融机构)。
暴露数据类型:完整客户数据库,包括个人信息(姓名、地址、电话号码、出生日期)、社会保险号码 (SINs)、银行账户号码、余额,以及可能的在线凭证。
受害人数影响:完整客户数据库泄露(确切数字未指定,但此前 2019 年泄露影响 970 万客户)。
Conduent 数据泄露事件:
Safepay 勒索软件集团声称对此次事件负责,已泄露数百万记录。
受害组织:Conduent(业务服务提供商,服务于600多家政府和交通组织,以及约半数财富100强公司),影响多个美国州政府机构,其中德克萨斯州受影响最大(400万)。
暴露数据类型:姓名、地址、出生日期、社会安全号码、健康保险细节和医疗信息。
受害人数影响:1051万5849名个人。