2026年03月26日 每日数据泄露快报 | 零零信安暗网威胁情报
每日数据泄露快报 | 零零信安暗网威胁情报
📅 2026-03-26
零零信安作为国内领先的暗网威胁情报服务商,专注于为政府和企业提供全域暗网情报监测、数据泄露检测及闭环事件响应服务。
简述:今日泄露大事件,德国机场餐饮企业数据泄露,泰国吉普岛五星级度假村数据泄露,西班牙IBAN银行账户数据库泄露。
📋 情报说明
本简报基于对暗网交易市场、黑客论坛及Telegram渠道的实时监控,以下为近期于暗网中发布和售卖的部分泄露数据情报。
发布者:DragonForce
发布日期:2026-03-26
被害组织:-
威胁行为者据称泄露了美国Durable Superior Casters(durablesuperior.com)公司的企业信息,包含域名、创建日期、业务描述及经营地址等内容。
据称该数据泄露如下:
● 域名(domain)
● 创建日期(created_at)
● 公司业务描述
● 经营地址(address)
总结
Durable Superior Casters, Inc. 成立于1991年,是北美领先的脚轮和轮子制造商及进口商,总部位于得克萨斯州Arlington,并在俄亥俄州设有组装工厂。公司拥有超过2000万美元的现货库存,以高品质、竞争性价格和快速发货著称。此次完整企业详细信息在暗网被公开,可能面临后续安全风险。
发布者:DragonForce
发布日期:2026-03-26
被害组织:SSP Airport Gastronomiegesellschaft mbH
威胁行为者据称在黑客论坛上发布了德国机场餐饮公司 ssp-ce.de(SSP Airport Gastronomiegesellschaft mbH)的详细企业信息及附件,将其列为勒索软件攻击受害者。泄露内容包括公司域名、创建日期、业务描述、员工规模、年营收范围、总部位置。
据称该数据泄露如下:
● 域名(domain)
● 创建日期(created_at)
● 公司业务描述
● 员工数量
● 年营收范围
● 总部位置(address)
● 发布日期(publication)
● 附件链接
● UUID
总结
SSP Airport Gastronomiegesellschaft mbH(ssp-ce.de)是一家总部位于德国黑森州Eschborn的机场餐饮服务公司,主要从事航空运输、机场及航空服务领域的餐饮业务。该公司雇佣250至499名员工,年营收在5000万美元至1亿美元之间。此次完整企业信息及附件被威胁行为者DragonForce在暗网公开,可能面临后续数据泄露或网络攻击风险。
发布者:DragonForce
发布日期:2026-03-26
被害组织:-
威胁行为者据称在黑客论坛上发布了泰国普吉岛5星级度假村 kalimaresort.com(Kalima Resort & Spa)的详细企业信息,将其列为勒索软件攻击受害者。泄露内容包括公司域名、创建日期、详细地址以及完整业务描述。
据称该数据泄露如下:
● 域名(domain)
● 创建日期(created_at)
● 公司详细业务描述
● 总部地址(address)
● 发布日期(publication)
● 隐藏截止日期(until_hidden)
总结
Kalima Resort & Spa(kalimaresort.com)是一家位于泰国普吉岛Patong Beach附近的豪华5星级度假村,距离海滩仅几分钟车程,以壮丽海景和山坡环境闻名,提供豪华客房、套房及私人别墅,服务于寻求放松或冒险的夫妇、家庭及游客。此次完整企业情报被威胁行为者DragonForce在暗网公开,可能面临后续数据泄露或网络攻击风险。
发布者:DragonForce
发布日期:2026-03-26
被害组织:-
威胁行为者据称在黑客论坛上发布了美国化学溶剂及化学产品分销商 pridesol.com(Pride Solvents & Chemical Co.)的详细企业信息,将其列为勒索软件攻击受害者。包含公司域名、创建日期、总部地址、完整业务描述以及全球多家知名化工制造商合作伙伴名单。
据称该数据泄露如下:
● 域名(domain)
● 创建日期(created_at)
● 公司详细业务描述
● 总部地址(address)
● 服务覆盖区域
● 发布日期(publication)
● 隐藏截止日期(until_hidden)
总结
Pride Solvents & Chemical Co.(pridesol.com)是一家总部位于纽约的家族式化学品分销商,拥有先进生产设施、分析实验室、大型仓库库存及现代化运输车队,为美国东北部至中西部多个州提供高品质化工产品服务。此次完整企业情报被威胁行为者DragonForce在暗网公开,可能面临后续数据泄露或网络攻击风险。
发布者:injectioninferno
发布日期:2026-03-26
被害组织:Banco Agropecuario
威胁行为者据称在黑客论坛上发布了秘鲁Banco Agropecuario(秘鲁农业银行)的完整客户数据库,共251,214条记录。这些数据包含大量客户个人信息和银行内部记录。
据称该数据泄露如下:
● 客户完整姓名
● 电子邮件地址
● 详细地理位置(Huancavelica、Tayacaja、Surcubamba、Lima、Puno、Arequipa等省份/城市)
● 银行内部标识及记录
总结
Banco Agropecuario Peru是秘鲁主要的国有农业发展银行,主要为全国小农户、农村及畜牧业提供信贷和金融服务。此次超过25万条客户数据库在暗网被公开泄露,可能引发大规模身份盗用、钓鱼诈骗及针对农业客户的精准攻击,对秘鲁农业领域个人信息安全构成严重威胁。
发布者:BCXIII
发布日期:2026-03-26
被害组织:Asia Oil Company
威胁行为者据称在黑客论坛上出售老挝Asia Oil Company(年收入约700万美元)的防火墙Root/Administrator访问权限。该公司系统为Linux操作系统。售价1000美元。
据称该数据泄露如下:
● Firewall Root / Administrator 权限
● Linux系统访问
● 公司地理位置(Asia/Laos)
● 年收入规模
总结
Asia Oil Company是一家位于老挝的石油公司。此次其防火墙核心管理员权限被公开出售,一旦买家接手,可能导致公司网络被完全控制、敏感数据泄露或勒索攻击,对老挝能源安全构成严重威胁。
发布者:ModernStealer
发布日期:2026-03-26
被害组织:美国空军空中机动司令部
威胁行为者据称在黑客论坛上发布了美国空军空中机动司令部在Operation Lion Roar / Epic Fury 2026行动期间的作战日志(D+23,23 March 2100z)。泄露内容包含超过716架次军事空运飞行记录、多个中东及周边基地的详细部署情况,以及当前正在进行的飞行信息。
据称该数据泄露如下:
● 空中机动飞行总数及目的地(716+架次,含Chania、RAF Fairford等枢纽)
● 约旦King Abdullah II空军基地C-17飞行记录(16架次,主要来自Hunter AAF、Gray AAF、Pope & Campbell AAFs)
● 卡塔尔Al Udeid空军基地C-17飞行记录(6架次,来自波兰Powidz空军基地)
● 以色列Nevatim & Ovda空军基地飞行数据(Nevatim AB 47架次、Ovda AB 36架次)
● 正在进行的飞行(7架次,来自美国陆军机场)
● 部署部队信息(美国陆军空降部队及特种部队)
● 会话ID(Session ID)
总结
此次泄露曝光了美国空军在2026年伊朗冲突背景下Operation Lion Roar / Epic Fury的真实空中机动作战日志,详细记录了C-17运输机向约旦、卡塔尔、以色列等基地的大规模部署行动,以及部分“off-grid”或隐瞒起飞地的敏感飞行。威胁行为者ModernStealer于9小时前发布帖文,并表示样本数据可通过会话获取。该军事机密外泄可能严重威胁行动安全、暴露美军部署细节,并对盟国基地构成潜在风险。
发布者:GlitchX
发布日期:2026-03-26
被害组织:Abanca, Banco Sabadell
威胁行为者据称在黑客论坛上出售西班牙1400万条IBAN银行账户数据,总计1400万条记录。这些数据包含大量西班牙公民的个人信息及银行账户信息。
据称该数据泄露如下:
● 姓名(first name, last name)
● 城市(city)
● 电话号码(phone)
● IBAN账号
● 银行名称(bank name)
● 西班牙身份证号码(DNI)
● 出生日期(fecha_nacimiento)
● 银行代码(codigo_banco)
总结
此次泄露涉及西班牙约1400万条银行IBAN记录,包含公民姓名、联系方式、身份证信息及完整银行账户详情。该批数据在暗网被公开出售,可能引发大规模金融诈骗、账户盗用及身份盗窃风险。
发布者:xpl0itrs
发布日期:2026-03-26
被害组织:BMW Group
威胁行为者据称在黑客论坛上出售BMW Group内部系统访问权限及海量文档数据,包括所有BMW经销商的销售后表单、授权代表列表,以及超过2万个数据类别。此次泄露还意外包含了多家其他主流汽车品牌的数据。
据称该数据泄露如下:
● 经销商信息及授权代表名单
● PII(品牌、邮箱、电话、地址、国家、城市、网站、品牌偏好等)
● 各国家BMW Group Workspace Chats记录
● Root PEM证书(可用于签名恶意软件)
● BMW内部工具(Download Manager、TIS Search等)
● 未认证AWS Lambda Logging Endpoint
● 车辆历史数据(里程、车牌、加油记录、经销商信息等)
● Shell加油站数据
● Audi、Mercedes-Benz、Toyota、Ford等多个汽车品牌关联数据
● Kubernetes leads
总结
BMW Group此次遭受重大数据泄露,威胁行为者在黑客论坛公开出售全球经销商文档、客户PII、内部系统权限及工具,还意外波及Abarth、Alfa Romeo、Audi、Mercedes-Benz、Toyota、Ford等近30个汽车品牌数据。该泄露可能引发供应链攻击、车辆追踪及大规模隐私风险,买家还可获得文件上传、IDOR门户及多公司潜在客户线索。
发布者:PEAR
发布日期:2026-03-26
被害组织:Monmouth University
威胁行为者据称在黑客论坛上发布了美国蒙茅斯大学(monmouth.edu)的16TB海量内部敏感数据,并已公开样本。这些数据涉及财务、人力资源、合作伙伴、学生隐私等多类核心机密信息。
据称该数据泄露如下:
● 财务数据(Financials)
● 人力资源数据(HR)
● 合作伙伴及供应商数据
● 学生私人及机密数据
● 学生成绩(Grades)
● PII(个人身份信息)及PHI(受保护健康信息)
● 未成年人数据(Minors' Data)
● 邮箱及邮件通信记录
● OneDrive和Dropbox云存储文件
总结
蒙茅斯大学(Monmouth University)是一所位于美国的大学,年收入约1.6亿美元。此次16TB超大规模数据泄露包含大量学生个人信息、成绩记录、医疗相关信息以及内部文件,已在暗网公开样本,安全风险极为严重,可能对学生、教职员工及合作伙伴造成重大隐私威胁。
更多每日/月度暗网情报分析,请访问 https://00sec.com 或关注公众号“零零信安科技”。
