一、2025 年國外十大數(shù)據(jù)泄露事件——按規(guī)模由大到小
160億賬號(hào)憑據(jù)超級(jí)集合(約 160 億條記錄)
時(shí)間:2025 年 7 月曝光
規(guī)模:CyberNews研究人員發(fā)現(xiàn)了有史以來最大規(guī)模的數(shù)據(jù)泄露事件,共計(jì)160億條登錄憑證遭到曝光。調(diào)查顯示,這些憑證可能通過多種信息竊取軟件(infostealer)收集而來。研究團(tuán)隊(duì)今年持續(xù)監(jiān)測網(wǎng)絡(luò)活動(dòng),發(fā)現(xiàn)30個(gè)泄露數(shù)據(jù)集分布在不同平臺(tái)上,單個(gè)數(shù)據(jù)集規(guī)模從數(shù)千萬條到35億條記錄不等,平均每個(gè)數(shù)據(jù)集包含5.5億條記錄。這些數(shù)據(jù)集曾短暫暴露在未加密的Elasticsearch或存儲(chǔ)實(shí)例中,涉及Apple、Google、Facebook、Telegram、GitHub及政府門戶等服務(wù)。
性質(zhì):
不是單一公司被攻破,而是多年間信息竊取木馬日志、各類既往數(shù)據(jù)庫泄露的大規(guī)模拼盤。
包含網(wǎng)銀、電商、社交媒體、約會(huì)網(wǎng)站、郵箱等大量網(wǎng)站的賬號(hào)。
風(fēng)險(xiǎn)點(diǎn):舊數(shù)據(jù)占比高,但很多用戶長期密碼復(fù)用,疊加在一起后,非常適合做大規(guī)模撞庫、接管賬號(hào)。
參考鏈接:https://cyberflowcy.com/2025/07/04/16-billion-exposed-credentials-in-the-most-massive-data-breach-in-2025/
AT&T 客戶數(shù)據(jù)庫再度流出(約 8,600 萬條記錄)
時(shí)間:數(shù)據(jù)在 2025-05-15 首次出現(xiàn)在俄語犯罪論壇,06-03 再次被重新上傳并擴(kuò)散。
規(guī)模:AT&T遭遇大規(guī)模數(shù)據(jù)泄露事件,黑客聲稱已成功解密此前受保護(hù)的社會(huì)安全號(hào)碼(SSN),并在網(wǎng)絡(luò)犯罪論壇上公開了8600萬客戶的個(gè)人信息。該泄露事件于2025年5月15日首次發(fā)布在知名俄羅斯網(wǎng)絡(luò)犯罪論壇,6月3日再次上傳。數(shù)據(jù)集被認(rèn)為來自被盜的AT&T數(shù)據(jù)庫,去重后包含86,017,090條唯一記錄,總計(jì)88,320,018條記錄。泄露信息包括全名、出生日期、電話號(hào)碼、電子郵箱、實(shí)體地址,其中43,989,219條記錄包含SSN。
性質(zhì):
這批數(shù)據(jù)被普遍認(rèn)為是 2024 年 Snowflake / AT&T 入侵的“再包裝版”,但在 2025 年被完整解密并大規(guī)模轉(zhuǎn)售,攻擊價(jià)值反而上升。
包含姓名、出生日期、電話、郵件、住址、大量解密后的 SSN 等。
特點(diǎn):典型的“舊數(shù)據(jù)新泄露”:源自早期入侵,但在 2025 年以更危險(xiǎn)的形式重新流通。
參考鏈接:https://cybersecuritynews.com/86-million-att-customer-records-leaked/?utm_source=chatgpt.com
PowerSchool K-12 教育系統(tǒng)入侵(約 7,200 萬學(xué)生與教職工)
時(shí)間:入侵發(fā)生在 2024 年底,PowerSchool 于 2025 年 1 月披露,2025 年 10 月黑客被判刑時(shí)披露了更多規(guī)模細(xì)節(jié)。
規(guī)模(估算):PowerSchool 公司總部位于加利福尼亞州福爾瑟姆,為全球 16000 所學(xué)校提供服務(wù),管理著 6000 多萬學(xué)生的數(shù)據(jù)。 1 月 7 日,該公司確認(rèn)攻擊者訪問并外泄了存儲(chǔ)在其學(xué)生信息系統(tǒng)中的個(gè)人數(shù)據(jù)。被盜數(shù)據(jù)包括社會(huì)安全號(hào)、醫(yī)療記錄和家庭住址。 Bleeping Computer 的一份報(bào)告披露了攻擊者發(fā)出的勒索信,聲稱他們竊取了 6240 萬名學(xué)生和 950 萬名教師的記錄。合計(jì) 7,200 萬+ 個(gè)人 數(shù)據(jù)被竊。
數(shù)據(jù)類型:學(xué)生成績、健康/醫(yī)療信息、社會(huì)安全號(hào)、受保護(hù)學(xué)生信息(包括限制令等極敏感記錄)。
攻擊方式:黑客利用此前電信公司泄露中偷來的賬號(hào)密碼,暴力嘗試直至成功登錄 PowerSchool 支持門戶,然后橫向移動(dòng)到核心學(xué)生信息系統(tǒng)。
參考鏈接:https://techcrunch.com/2025/02/28/the-biggest-data-breaches-of-2025-so-far/
Kering(Gucci / Balenciaga 等奢侈品牌)數(shù)據(jù)泄露(5,600 萬條記錄)
時(shí)間:攻擊在 2025-04 發(fā)生,Kering 在 2025-06 確認(rèn)入侵,9 月起大量細(xì)節(jié)曝光。
規(guī)模:法國奢侈品巨頭開云集團(tuán)(Kering)確認(rèn),旗下古馳(Gucci)、巴黎世家(Balenciaga)及亞歷山大·麥昆(Alexander McQueen)等品牌發(fā)生大規(guī)模客戶數(shù)據(jù)泄露事件,涉及數(shù)百萬條個(gè)人信息。根據(jù)公開資料整理,黑客組織 ShinyHunters 聲稱共竊取約 5,600 萬條客戶記錄(其中4,350 萬條來自 Gucci 早前一次入侵,約1,300萬條來自2025 年 4 月針對(duì)其它品牌的攻擊)。含740萬唯一郵箱地址。
數(shù)據(jù)類型:姓名、聯(lián)系方式、地址、生日、詳盡消費(fèi)歷史(含累計(jì)消費(fèi)額),但不含銀行卡號(hào)等金融信息。
特殊風(fēng)險(xiǎn):這些都是高凈值客戶,詳盡消費(fèi)記錄極利于定制式釣魚、詐騙、勒索。
參考鏈接:https://cybersecuritynews.com/86-million-att-customer-records-leaked/?utm_source=chatgpt.com
Qantas 航空第三方平臺(tái)被攻破(最多約 600 萬客戶記錄)
時(shí)間:2025-07-02 Qantas 正式確認(rèn)。
規(guī)模:澳大利亞最大航空公司 Qantas(澳航) 確認(rèn),其外包呼叫中心使用的客戶服務(wù)平臺(tái)于 6 月 30 日遭黑客入侵,最多 600 萬名 旅客個(gè)人資料被竊取。泄露字段包括姓名、電子郵箱、手機(jī)號(hào)碼、出生日期與常旅客號(hào)碼,護(hù)照、信用卡信息及賬戶 PIN 未受影響。官方已向澳大利亞網(wǎng)絡(luò)安全中心和隱私專員報(bào)告,并啟動(dòng)客戶通知及一年期免費(fèi)身份監(jiān)測服務(wù)。目前航班運(yùn)行及核心預(yù)訂系統(tǒng)未遭波及。
數(shù)據(jù)類型:姓名、郵箱、電話、出生日期、常旅客號(hào);無銀行卡、護(hù)照號(hào)等。
特點(diǎn):典型的供應(yīng)鏈/第三方服務(wù)商被攻破,核心系統(tǒng)并未被直接入侵,但客戶數(shù)據(jù)仍然大量泄露。
Yale New Haven Health 醫(yī)療系統(tǒng)入侵(約 550 萬人)
時(shí)間:2025-03-08 發(fā)現(xiàn)異常,4 月底披露,之后和解訴訟時(shí)確認(rèn)規(guī)模。
規(guī)模:耶魯-紐黑文健康系統(tǒng)(Yale New Haven Health System,YNHHS)11月披露,約555.6萬名患者的敏感信息遭黑客竊取,成為美國衛(wèi)生與公眾服務(wù)部(HHS)公布的2025年度最大醫(yī)療數(shù)據(jù)泄露事件。攻擊時(shí)間線顯示,黑客于2025年3月8日首次滲透系統(tǒng),直至4月11日醫(yī)院方確認(rèn)數(shù)據(jù)已被非法下載。被盜信息包括姓名、出生日期、社會(huì)安全號(hào)(SSN)、住址、電話、醫(yī)療記錄編號(hào)(MRN)及就診類型等,但電子病歷內(nèi)容和財(cái)務(wù)信息未被訪問。受影響患者遍及康涅狄格州、紐約州及羅德島州的360余家醫(yī)療機(jī)構(gòu)。YNHHS已從4月14日起向受影響患者發(fā)送通知,為社安號(hào)泄露用戶提供一年免費(fèi)身份監(jiān)控和信用保護(hù)服務(wù),并建議密切檢查醫(yī)療賬單、凍結(jié)信用報(bào)告。醫(yī)院稱目前無證據(jù)顯示信息已被用于身份盜用或金融欺詐,但多家律師事務(wù)所已啟動(dòng)調(diào)查,評(píng)估集體訴訟可能性。
數(shù)據(jù)類型:姓名、地址、電話、郵件、出生日期、種族/族裔信息、病歷號(hào)、部分社保號(hào),及部分醫(yī)療相關(guān)信息(但核心 EMR 系統(tǒng)據(jù)稱未被訪問)。
特點(diǎn):再次印證醫(yī)療行業(yè) = 高價(jià)值目標(biāo) + 高停機(jī)成本,對(duì)勒索團(tuán)伙極具吸引力。
Episource 醫(yī)療服務(wù)公司入侵(約 540 萬人)
時(shí)間:入侵窗口約為 2025-01-27 至 02-06,6–7 月相繼向監(jiān)管與公眾披露。
規(guī)模:美國醫(yī)療服務(wù)和技術(shù)公司Episource披露,一起網(wǎng)絡(luò)攻擊導(dǎo)致超過540萬人的個(gè)人和健康數(shù)據(jù)泄露。該公司主要為Medicare Advantage、Medicaid等醫(yī)療保險(xiǎn)計(jì)劃提供風(fēng)險(xiǎn)調(diào)整服務(wù)、臨床數(shù)據(jù)分析和病歷審查解決方案。攻擊時(shí)間線顯示,威脅行為者于2025年1月27日至2月6日期間訪問并復(fù)制了系統(tǒng)數(shù)據(jù)。2月6日,Episource檢測到系統(tǒng)異常活動(dòng)后立即關(guān)閉系統(tǒng),啟動(dòng)調(diào)查并聘請(qǐng)專業(yè)團(tuán)隊(duì)協(xié)助,同時(shí)通報(bào)執(zhí)法部門。公司表示目前未發(fā)現(xiàn)數(shù)據(jù)被濫用的報(bào)告。
數(shù)據(jù)類型:醫(yī)療記錄、保險(xiǎn)信息、出生日期、地址、部分社保號(hào)等典型受《HIPAA》保護(hù)的數(shù)據(jù)。
特點(diǎn):屬于醫(yī)療 SaaS / 醫(yī)療賬單服務(wù)公司,被攻擊后波及多家醫(yī)院與保險(xiǎn)公司,放大了單一供應(yīng)商被攻破的影響范圍。
TransUnion 信用局第三方應(yīng)用泄露(約 446 萬人)
時(shí)間:2025-07-28 攻擊發(fā)生,8 月末披露并開始發(fā)信通知。
規(guī)模:美國信用評(píng)分和監(jiān)測公司TransUnion披露,一起針對(duì)第三方應(yīng)用的網(wǎng)絡(luò)攻擊導(dǎo)致4,461,511人的個(gè)人數(shù)據(jù)泄露。該公司向緬因州總檢察長辦公室提交的文件顯示,攻擊發(fā)生于7月28日,兩天后被發(fā)現(xiàn)。據(jù)TransUnion發(fā)給消費(fèi)者的通知函,攻擊者入侵了其客戶支持人員使用的第三方應(yīng)用,導(dǎo)致個(gè)人信息暴露。泄露數(shù)據(jù)通常包括姓名、家庭地址、電子郵箱和電話號(hào)碼,某些情況下可能涉及護(hù)照、駕照和身份證信息。公司強(qiáng)調(diào)核心信用數(shù)據(jù)庫和信用報(bào)告未受影響,暴露信息"僅限于特定數(shù)據(jù)元素"。TransUnion在聲明中表示已迅速控制事件,并與執(zhí)法部門合作,聘請(qǐng)第三方網(wǎng)絡(luò)安全專家進(jìn)行獨(dú)立取證審查。公司將為受影響用戶提供24個(gè)月的信用監(jiān)測服務(wù)(通過myTrueIdentity Online)和欺詐協(xié)助(由其旗下公司Cyberscout提供)。
數(shù)據(jù)類型:姓名、出生日期、社保號(hào)、賬單地址、電話、郵箱等,高度敏感的身份信息。
攻擊路徑:攻擊者入侵了一款用于客戶支持的第三方應(yīng)用,與近期多起針對(duì) Salesforce / OAuth 集成 的攻擊手法高度相似。
參考鏈接:https://databreach.com/news/26-crouching-tiger-hidden-hackers-trans-unions-third-party-support-app-exposes-44m-people?utm_source=chatgpt.com
Hyundai AutoEver 北美車主數(shù)據(jù)泄露(最多 270 萬人,規(guī)模存在爭議)
時(shí)間:入侵發(fā)生在 2025-02-22 至 03-01,被 3 月初發(fā)現(xiàn),11 月陸續(xù)更新細(xì)節(jié)。
規(guī)模:10月30日,現(xiàn)代汽車集團(tuán)旗下IT服務(wù)公司Hyundai AutoEver America(HAEA)證實(shí),其平臺(tái)因今年2月遭受網(wǎng)絡(luò)攻擊,導(dǎo)致發(fā)生數(shù)據(jù)泄露事件。據(jù)悉,此次事件導(dǎo)致現(xiàn)代、起亞與捷恩斯三大品牌車主的個(gè)人信息被泄露,涉及用戶可能多達(dá)數(shù)百萬。HAEA 通報(bào)稱,攻擊者于 2月22日 成功入侵其網(wǎng)絡(luò),并在系統(tǒng)中保持長達(dá)10天的未授權(quán)訪問,直至 3月2日才被發(fā)現(xiàn)。內(nèi)部調(diào)查顯示,黑客在此期間訪問了部分用戶數(shù)據(jù)庫,泄露內(nèi)容可能包括社會(huì)保障號(hào)碼和駕駛執(zhí)照信息。
數(shù)據(jù)類型:姓名、駕照號(hào)、社保號(hào)及車輛相關(guān)信息。
特點(diǎn):顯示隨著汽車“軟件定義”與互聯(lián)化,車企的 IT/云支撐公司已成新的高價(jià)值目標(biāo)。
參考鏈接:https://www.caranddriver.com/news/a69384313/hyundai-data-breach-details/?utm_source=chatgpt.com
Allianz Life(美國壽險(xiǎn)子公司)第三方 CRM 泄露(約 140 萬人)
時(shí)間:攻擊發(fā)生在 2025-07-16,7–8 月披露并通知客戶。
規(guī)模:7月16日,安聯(lián)人壽北美公司遭遇黑客攻擊,攻擊者通過社會(huì)工程學(xué)技術(shù)入侵其使用的第三方云端CRM系統(tǒng),導(dǎo)致大部分美國客戶、金融專業(yè)人士及部分員工的個(gè)人身份信息被竊取。安聯(lián)人壽目前在美國擁有140萬客戶,意味著多數(shù)客戶信息可能受到影響。發(fā)現(xiàn)入侵后,公司迅速控制事態(tài)并通知FBI。調(diào)查顯示,黑客未入侵安聯(lián)人壽自身網(wǎng)絡(luò)或保單管理系統(tǒng)。社會(huì)工程學(xué)是黑客通過操縱、欺騙獲取敏感信息的常用手段,此次事件凸顯企業(yè)依賴第三方服務(wù)時(shí)面臨的數(shù)據(jù)安全風(fēng)險(xiǎn)。
數(shù)據(jù)類型:姓名、地址、出生日期等個(gè)人識(shí)別信息,但不包括賬戶余額等金融數(shù)據(jù)。
攻擊特點(diǎn):攻擊者通過社會(huì)工程攻破第三方云端 CRM 系統(tǒng),而非 Allianz 自己的數(shù)據(jù)中心——再次凸顯第三方云服務(wù)的系統(tǒng)性風(fēng)險(xiǎn)。
參考鏈接:https://www.cpomagazine.com/cyber-security/allianz-life-insurance-data-breach-by-scattered-spider-ransomware-gang-impacts-1-4-million-people/?utm_source=chatgpt.com
*說明:像 McLaren Health(約 74.3 萬人)、Kettering Health(約 73 萬份病患文件)等 2025 年披露的大型醫(yī)療泄露事件數(shù)字略小一些,這里沒有擠進(jìn)前 10,但同樣非常嚴(yán)重。
參考鏈接:https://www.infosecurity-magazine.com/news/mclaren-health-care-data-breach/?utm_source=chatgpt.com
二、這些泄露事件的共性與規(guī)律
![]()
1、“單點(diǎn)入侵,多方受害”:第三方與云供應(yīng)鏈成為主戰(zhàn)場
Qantas、TransUnion、Allianz、Kering 等案例,都不是直接打穿核心業(yè)務(wù)系統(tǒng),而是攻破第三方平臺(tái)(客服 SaaS、CRM、Salesforce 集成等)。
Yale New Haven Health、Episource 等醫(yī)療案例,也體現(xiàn)了云托管數(shù)據(jù)庫和外包服務(wù)商被攻擊后,能一次性暴露成百上千家客戶機(jī)構(gòu)的數(shù)據(jù)。
規(guī)律:供應(yīng)鏈安全已從“合規(guī)附屬項(xiàng)”變成真正的頭號(hào)風(fēng)險(xiǎn);只看自己系統(tǒng)安全,而忽視合作伙伴,就是在給攻擊者留后門。
2、舊數(shù)據(jù)“回魂”:再包裝、再流通的泄露越來越常見
16B 憑據(jù)超級(jí)集合本身就是對(duì)多年來泄露/木馬日志的重新匯總與包裝。
AT&T 8,600 萬記錄同樣被證明主要來自 2024 年攻擊,但在 2025 年以解密 SSN + 去重整合的方式重新流出。
規(guī)律:
即使企業(yè)覺得“那次泄露已經(jīng)過去了”,數(shù)據(jù)一旦外流,在黑市上會(huì)長期存在與再加工;
組織必須假設(shè)任何歷史泄露數(shù)據(jù)都可能被反復(fù)利用,重點(diǎn)是持續(xù)監(jiān)控異常行為、推動(dòng)用戶改密碼與身份驗(yàn)證強(qiáng)度,而不是“事情過去就算了”。
3、高敏感行業(yè)特別“招黑”:教育、醫(yī)療、金融 & 高凈值消費(fèi)群體
教育:PowerSchool 一次性覆蓋美國絕大部分學(xué)區(qū),暴露未成年與教師的大量敏感信息。
醫(yī)療:Yale New Haven Health、Episource、McLaren、Kettering 全是醫(yī)療體系,2025 年醫(yī)療行業(yè)繼續(xù)是被攻擊最頻繁、成本最高的領(lǐng)域之一。
金融與信用:TransUnion、Allianz、AT&T(帶 SSN 的電信身份數(shù)據(jù)),為身份盜用和金融欺詐提供了“黃金素材”。
奢侈品牌高凈值人群:Kering 泄露大量“消費(fèi)金額+購買歷史”,非常利于針對(duì)富裕客戶定制詐騙。
規(guī)律:攻擊者越來越傾向于瞄準(zhǔn)“身份+資產(chǎn)+可勒索”價(jià)值最高的人群和行業(yè),而不是單純追求記錄數(shù)量。
4、社工 + 賬號(hào)安全淪陷:人是最薄弱的一環(huán)
DoorDash、Allianz、Hyundai AutoEver 等 2025 案例都明確提到,員工被社工釣魚或被誘導(dǎo)操作是攻擊起點(diǎn)。
PowerSchool、AT&T 的攻擊則利用了已經(jīng)泄露的憑據(jù)和缺少 MFA 的賬號(hào)。
規(guī)律:
密碼復(fù)用 + 弱 MFA 策略 + 員工安全意識(shí)薄弱,基本就是當(dāng)代大部分大型泄露的三件套。
趨勢(shì)已經(jīng)不再是“0day 技術(shù)奇跡”,而是成熟的社工和身份濫用產(chǎn)業(yè)化運(yùn)營。
5、勒索團(tuán)伙的“雙重勒索”和“數(shù)據(jù)武器化”越來越成熟
Kering、McLaren、Kettering 以及 Episource 等多起事件都與勒索團(tuán)伙(ShinyHunters、Interlock 等)有關(guān),采用典型的“先竊數(shù)據(jù)再加密系統(tǒng),再威脅泄露”模式。
大規(guī)模憑據(jù)與身份數(shù)據(jù)庫(16B 憑據(jù)、AT&T 86M、TransUnion 4.4M)也成為后續(xù)攻擊(接管賬號(hào)、貸款欺詐、SIM 交換等)的“原材料”。
規(guī)律:數(shù)據(jù)不再只是被“偷走”,而是被當(dāng)作長期“武器化資產(chǎn)”
用來攻擊其他服務(wù)
用來二次勒索(“不付錢就曝光/不刪數(shù)據(jù)”)、
用來構(gòu)造高度可信的釣魚與商務(wù)郵件欺詐。
6、地理分布:仍以北美和歐洲為主戰(zhàn)場
這些大案多數(shù)集中在 美國、加拿大、澳大利亞與西歐 的金融、醫(yī)療、教育、零售、航空等高數(shù)字化行業(yè)。
合作電話:18311333376
合作微信:aqniu001
聯(lián)系郵箱:bd@aqniu.com

特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.