分类: 数据泄露

五角大楼 AWS S3 配置错误:意外发现全球 18 亿用户社交信息竟被秘密搜集 8 年

据外媒 IBTimes 报道,网络安全公司 UpGuard 研究人员 Chris Vickery 于今年 9 月中旬发现美国五角大楼托管的 3 台亚马逊 AWS S3 服务器 “centcom-backup”、“centcom-archive”与“pacom-archive” 因配置错误,导致任何未经授权的用户均可公开访问。值得注意的是,其中一台服务器竟包含了美国国防部(DoD)从各新闻网站、评论栏、网络论坛以及 Facebook 等社交平台搜集的近 18 亿用户(绝大多数都是全球守法公民)在线发布的切身内容,且此举似乎于 8 年前就已开始(2009-2017)。 Vickery 表示,由于此次泄露的数据是情报人员通过用户公开发布的帖子整理而成,因此它仅仅暗示了美国政府有意监视的内容。尽管在线公开的数据库没有包含任何敏感信息,但美国政府确实搜集了用户社交信息,以及所发布不同内容的用户数据。此外,该数据库中的社交内容包含了多国语言,不过主要是英文、阿拉伯文与波斯文。 目前,尚不了解美国政府为什么搜集用户社交信息,但此举严重影响了公民隐私与自由问题。此外,研究人员也不清楚在线暴露的数据是否已被黑客访问,但他们极其担心黑客会在访问后对境外网民进行暴力攻击。据 CNN 报道,Vickery 在发现问题后当即向国防部报告,但并未及时得到响应。 然而,美国中央司令部发言人 Josh Jacques 近期证实:“此次泄露事件由 AWS S3 配置错误导致,其用户可绕过安全协议访问数据。不过,我们现在已对其进行了保护与监控。一旦发现未授权访问,我们将采取额外措施,以防网络犯罪分子非法访问。此外,我们搜集用户社交信息并无他意,仅仅用于政府公共网站的在线课程策划。 知情人士透露,尽管五角大楼可能会面临一些关于收集用户社交内容的批评,但在线搜集公开信息并不违法。但这一问题也引发了公民对五角大楼能否确保数据安全的担忧,因为这已经不是五角大楼第一次因 AWS S3 配置错误而遭受巨大破坏。今年 6 月,美国承包商 Booz Allen Hamilton 在线曝光了与高度保密的国家地理空间情报机构(NGA)有关的近 28GB 敏感数据。 这已经不是亚马逊 AWS S3 因配置错误引发的第一起数据泄露事件了,近期澳大利亚广播公司(ABC)的两台亚马逊 S3 服务器也被曝因技术问题在线泄露大量敏感信息,包括数千名用户的电子邮件、密码、股票文件以及生产服务数据等。HackerNews.cc 在此提醒国内外使用亚马逊 AWS S3 存储服务的企业及时自查,以免发生数据泄露造成不可挽回的损失。 相关阅读: 因亚马逊 AWS S3 配置错误,逾 54 万汽车跟踪设备登录凭证在线暴露 美国媒体巨头 Viacom 因亚马逊存储器配置不当,致使大量内部数据在线泄露 又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国时尚品牌 Forever 21 与 Supreme 的客户信息在线泄露

据外媒报道,美国快时尚品牌 Forever 21 负责人于本周二证实,旗下部分门店支付系统遭黑客未经授权访问,导致今年 3 月至 10 月期间在其涉及门店消费的用户信息或遭泄露。目前,该品牌正联合执法机构紧急展开调查。 Forever 21 目前在全球 57 个国家经营超过 815 家商店,但该品牌自今年以来逐渐失守快时尚市场,即澳洲与日本等地区频频关店,其日本的首家旗舰店已于 10 月 15 日关闭。知情人士透露,市场失守又加上发生消费者信息泄露这种事情,无疑是雪上加霜。 此外,这段时间与 Louis Vuitton、AKIRA、INDEPENDENT、Levi’s 联名的潮牌 Supreme 也发生了消费者数据泄露的案件。近日有消息人士称,在过去两个月中分别有三位消费者在美国的 Supreme 店铺使用信用卡消费后,存在其它国家被盗刷的经历。然而,Supreme 作为街头潮流的引领者,每天都有成千上万的人用信用卡在店内消费,发生这种事情实在有点说不过去。 据业界人士分析,Supreme 客户资料被盗的主要原因有三,一是客流量大,信用卡数据都是会留在刷卡机里,这也容易成为黑客盗取资料的目标;二是店员经常替换,不排除这些辞退的员工会在走的时候盗取公司的信用卡信息拿去卖;三是中国消费者惯用的无芯片信用卡容易被盗刷,在国外消费时不走银联渠道是可以非密码交易的。 目前,研究人员对于 Forever 21 和 Supreme 店内消费信息被盗这两个案例来说,想要提醒广大消费者在使用信用卡消费时需要多加小心,以便减少自身利益损失。 稿源:品牌服装网,封面源自网络;

MantisTek GK2 键盘内置按键记录器,击键次数被传至中国云端

游戏领域比较流行的 104 键机械键盘 MantisTek GK2 日前被发现内置按键记录器并将数据发送至中国云端服务器。据悉,研究人员从该服务器里留下的开发者信息搜寻到深圳赛盟特科技,而这款键盘使用的技术就是由赛盟特科技提供。 赛盟特科技以云鼠标系统出名,可以设定休眠或者远程关机等。但本次涉及的驱动程序没有牵涉到云鼠标的类似功能,不过该驱动程序会在记录用户的击键记录后打包上传数据至云端。 研究人员表示,原本国外用户以为该驱动程序会悄悄上传用户键入记录,就像各种键盘记录器那类的木马病毒用于窃取数据。不过,最终抓包测试可以发现该驱动程序上传的是每个按键的敲击次数,可能是厂商用来统计数据进行改进的。但显然在未告知用户的情况下私自收集此类数据依然不可取,因此外媒建议用户直接禁用该键盘的驱动程序。目前,该键盘的制造商 MantisTek 公司尚未发布声明, 用户可通过防火墙禁止 CMS.exe 联网拦截上传。 稿源:蓝点网,封面源自网络;

又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光

HackerNews.cc 11 月 2 日消息,波兰研究人员 Wojciech 近期发现澳大利亚数据泄露,近 5 万名政府和私营企业员工的敏感信息在线曝光,其中包括用户姓名、身份证号码、密码、电话号码、地址、信用卡信息、员工工资等详细信息。据称,这些数据均由第三方承包商托管的亚马逊 AWS S3 存储器配置不当导致。 调查显示,这一事件严重影响了国家财政部(约 3,000 名员工)、澳大利亚选举委员会(1,470 名员工)、国家伤残保险机构,以及荷兰合作银行和金融服务公司 AMP 等重要机构。然而,AMP 受到此次入侵事件的影响最为严重,有超过 2.5 万名员工的数据记录公开暴露。 AMP 发言人证实:“公司员工的部分信息确实在第三方供应商不经意下在线泄露。目前,我们已经从该存储器中移除了所有数据。AMP 极其重视用户信息安全,并将针对第三方供应商处理数据的方式进行严格处理。但对于此次泄露事件的发生,我们深表歉意。不过,好在没有任何客户遭受网络钓鱼攻击。” 澳大利亚总理和内阁的发言人在接受采访时表示,一旦澳大利亚网络安全中心(ACSC)发现此类事件后,他们将会立即联系相关承包商并与他们合作,以确保用户信息安全。据报道,Wojciech 声称他于 10 月份就已向澳大利亚国防部和 AMP 公司发出警告,但只收到政府机构的回应。目前,尚不清楚黑客是否已在线访问这些数据,因此研究人员提醒用户提高自身网络安全意识,以防黑客鱼叉式网络钓鱼攻击活动。 △ HackerNews.cc 在此提醒国内使用 亚马逊 AWS S3 存储服务的企业及时自查,以避免发生数据泄露造成不可挽回的损失。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

马来西亚通信与网络运营供应商 4600 万用户敏感记录在线泄露

HackerNews.cc 10 月 31 日消息,研究人员近期发现马来西亚通信与网络运营供应商的大量数据在线泄露,超过 4600 万移动用户的敏感记录于暗网出售,其泄露数据包括用户姓名、预付费和后付费电话号码、地址、客户详细信息,以及 SIM 卡数据。 调查显示,暗网中所出售的数据还包括马来西亚医务委员会(MMC)、马来西亚医学协会(MMA)和马来西亚牙科协会(MDA)等超过八万条受损记录。此外,据马来西亚在线新闻网站 Lowyat.net 透露,这是网站第一次就数据泄露事件进行详细报道,其马来西亚约 3200 万人口,这意味着泄露的数据可能属于具有多个手机号码的用户,也可能是国外游客,亦或访问本国老人的境外人群。 目前,研究人员尚不清楚这些大量数据是如何被泄露并于暗网出售,也不了解暗网对于这些数据的单条售价是多少。据称,用户数据可能已被地下论坛发布,也可能已被成功交易。不过,研究人员已将所有从暗网收集到的被盗数据样本移交至马来西亚通信与多媒体委员会(MCMC)。随后,他们将继续展开深入调查。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

百慕大离岸律师事务所 Appleby 遭黑客攻击,全球富有客户财务细节在线泄露

据英国《每日电讯报》10 月 25 日报道,百慕大离岸律师事务所 Appleby 近期遭黑客攻击,其海外合法客户的财务细节在线泄露。知情人士获悉,全球最富有的部分客户普遍遭受威胁。目前,他们正委托律师与公关公司维护自身与企业名誉。 律师事务所 Appleby 近期证实,公司已收到国际调查记者协会(ICIJ)对于此次泄露事件的调查报告。另外,“全球左倾媒体组织联盟”也宣称于未来数天内公布相关信息。 国际调查记者协会(ICIJ)成立于 1997 年,是一支跨国调查记者联盟,旨在维护国际公共利益。此外,他们所关注的问题包括跨国犯罪、腐败以及权力问责等重大事件。据悉,该组织曾于 2015 年针对律师事务所 Mossack Fonseca 泄露的巴拿马文件进行了调查,在线曝光了全球数百名公众人物的金融隐藏交易。 Appleby 公司表示:“此次泄露事件的发生对于我们的业务造成了一定影响,导致部分客户对公司进行了多项指控。目前,我们已针对此次事件进行了彻底的调查,结果显示并没有证据表明存在任何不当行为,无论是公司还是客户。因此,我们驳斥任何指控,并很乐意配合所有合法授权的调查。” 此外,公司还发表声明称:“我们致力于保护客户的数据,因为在去年发生的数据安全事件后,我们已经严格对其系统的网络安全与数据访问进行了审查安排,并得到知名 IT 取证团队的审阅和测试,我们相信我们的数据极其安全 ”。目前,并没有任何关于黑客攻击或系统受到影响的细节暴露,不过 Appleby 正通知客户,其信息存在安全隐患。 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国化妆品牌公司 Tarte 因数据库无密码保护,近 200 万客户信息在线泄露

HackerNews.cc 10 月 25 日消息,网络安全公司 Kromtech 研究人员 Bob Diachenko 近期发现美国最受欢迎的化妆品公司 Tarte 因两台 MongoDB 数据库未设置加密权限,导致近 200 万用户信息在线泄露且被黑客组织 Cru3lty 的访问,其中包括客户姓名、地址、电子邮件、购买历史以及信用卡号码的最后四位数字。 知情人士透露,Kromtech 于 10 月 18 日发现此次数据泄露后立即向 Tarte 发出安全警报,虽然公司并未做出回应,但与该公司挂钩的所有数据库均在事件曝光后设置了访问权限。Diachenko 表示,他并不是唯一一个发现该公司数据泄露的人。经调查显示,黑客组织 Cru3lty 于早期就已访问该公司数据库信息并对其进行删除与加密操作。据悉,该组织还在公司数据库中留下了一封勒索赎金信函,要求公司支付比特币后才能对其进行恢复。目前,尚不清楚 Tarte 是否已经与 Cru3lty 取得联系并缴纳赎金,也不了解该数据库在线暴露时长。不过,公司发表声明: “保障客户信息安全是我们的首要任务。现今,我们已经意识到事态发展的严峻程度,且正与执法部门取得合作。与此同时,我们还采取了安全措施,以确保公司数据得到最高保护。另外,公司也已通知受损客户与其合作伙伴增强防御体系。” 研究人员表示,不管是大公司还是小企业,一旦客户数据系统遭黑客入侵,其部分数据的泄露,或将导致犯罪分子可以交叉引用这些数据进行其他入侵,以获取客户完整卡号或更多信息。此外,如果受害者没有数据备份或安全防御措施,就可能对其造成极大损失。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

亚太网络信息中心托管的 Whois 数据库哈希密码在线泄露,或致相关域名遭黑客劫持

据外媒报道,eBay 员工 Chris Barcellos 于 10 月 12 日在亚太网络信息中心(APNIC) 托管的 Whois 数据库中发现哈希密码在线泄露,或可导致相关域名遭黑客劫持,从而允许攻击者访问与修改域名的所有权限。随后,研究人员立即上报 APNIC 进行处理。据悉,公司于本周一证实,APNIC 在该问题被曝光的第二天已妥善解决。 APNIC 副总监表示:“虽然密码的详细信息是散列分布的,但如果黑客使用正确的工具进行破解,那么他们极有可能从哈希表中排出正确密码后在域名维护程序中植入自己的详细信息,从而有效接管合法网站。 调查显示,在线暴露的密码主要用于保护 Whois 数据库管理员和 IRT 目标对象的访问记录。顾名思义,Whois 数据库管理员主要针对域名授权管理人员/组织信息的存储;IRT 目标对象主要针对公司安全事件响应团队的信息存储。APNIC 表示,此次事件的发生是因为技术人员在 APNIC Whois 数据库升级期间无意将哈希密码存储在 2017 年 6 月的可下载列表中。 不过,公司现已经将所有管理人员和 IRT 目标对象的密码进行了安全转移。好在,尚未发现任何滥用迹象。目前,研究人员正进行事后审查,以确保此类事件不再发生。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

GoVault 平台逾 27G 转储文件在线泄露,包含 3000 万南非用户敏感信息

据外媒 10 月 18 日报道,网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。 知名媒体 iafrikan 透露,该批数据来源于 Dracore Data Sciences 企业的 GoVault 平台,其公司客户包括南非最大的金融信贷机构——TransUnion。随后,安全研究人员经调查后发现该公司将用户数据发布到一台完全未经保护的 Web 服务器上,其允许任意用户进行访问。 研究人员表示,这可能是南非最大的一次数据泄露事件。虽然尚未发现数据已被黑客利用,但这可能只是时间上的问题。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

一加:收集数据是为用户体验 将改进该环节

针对此前报道称,一加手机会在使用者不知情的情况下,将手机号码、IMEI 识别码、MAC 地址、锁屏解锁时间以及打开应用时间等信息,自动传送至一加服务器的问题,一加做出详细回应。其联合创始人 Carl Pei 表示,收集这些数据能够让一加更好的了解到一般的使用习惯,从而优化 Oxygen OS 以提升使用体验。这些数据在传输过程中,是相当的安全。并且这些数据不会与第三方合作分享,以确保安全。 在任何时候,用户都可以在 “设置-高级-加入用户体验计划” 中,选择退出并关闭数据收集。在今年 10 月底,运行 Oxygen OS 的一加手机将会在最初的设置向导中,就提示并询问用户是否加入用户体验计划。 稿源:cnBeta、ZAEKE知客,封面源自网络;