分类: 数据泄露

以色列 20 多万名学生的个人信息遭到泄露

据外媒报道,上周,约28万名以色列学生的个人信息在针对AcadeME公司的网络攻击中被泄露。据Jerusalem Post报道,Think Safe Cyber Facebook组织的May Brooks-Kempler估计,约有28万名在校或在校学生的个人信息被盗。 AcadeME是以色列一个全国性的服务提供商,为在11000个不同的行业中寻找工作的学生提供支持。6月20日,它成为了亲巴勒斯坦的马来西亚黑客组织DragonForce的受害者。 虽然AcadeME否认了这一指控,但所附的代码截图、服务器地址和包含电子邮件地址和姓名的表格却表示并非如此。基本上,证据表明学生的电话号码、地址、全名、电子邮件和密码都遭到了泄露。 这些黑客在Telegram上写道:“这是对全世界所有黑客、人权组织和活动人士的紧急呼吁,让他们再次团结起来并发起针对以色列的运动、分享那里的真实情况、向世界揭露他们的恐怖活动……我们永远不会对以色列的战争活动保持沉默。” 去年,针对以色列企业和组织的网络攻击频率有所增加,Amital软件、Ami Insurance和Israel Aerospace Industries等公司受到了影响。事实上,周五早些时候,该组织对以色列的机构进行了DDoS攻击,包括以色列银行(Bank of Israel)、Leumi银行和Mizrahi Tefahot。这些网络罪犯还声称在同一天释放了大量以色列护照。 今年年初,以色列国家网络局(INCD)局长Yigal Unna表示担心,如果不采取适当措施,黑客有能力破坏以色列的学术机构。委员会主任表示担心,学术机构和其他机构和组织之间的广泛联系可能会对其他机构和组织构成威胁进而导致它们承担法律责任。   (消息及封面来源:cnBeta)

纽约州政府 IT 部门使用的一个内部代码库遭泄露

据外媒报道,纽约州政府IT部门使用的一个代码库被暴露在互联网上,允许任何人访问里面的项目,其中一些项目包含与州政府系统相关的秘密密钥和密码。暴露的GitLab服务器于周六被总部位于迪拜的SpiderSilk发现,这家网络安全公司因发现三星、Clearview AI和MoviePass的数据泄漏而受到赞誉。 企业使用GitLab协作开发并将其源代码–以及项目运作所需的秘密密钥、令牌和密码–存储在他们控制的服务器上。但SpiderSilk的首席安全官Mossab Hussein告诉TechCrunch,被暴露的服务器可以从互联网上访问,并被配置为该组织以外的任何人都可以创建一个用户账户并不受阻碍地登录。 当TechCrunch访问GitLab服务器时,登录页面显示它正在接受新的用户账户。目前还不知道GitLab服务器以这种方式被访问的确切时间,但来自Shodan的历史记录显示,GitLab于3月18日首次在互联网上被发现。 SpiderSilk分享的几张截图显示,GitLab服务器包含与属于纽约州信息技术服务办公室的服务器和数据库相关的秘密密钥和密码。由于担心暴露的服务器可能被恶意访问或篡改,这家初创公司请求帮助,向州政府披露这一安全漏洞。 在服务器被发现后不久,TechCrunch就向纽约州长办公室通报了这一曝光。向州长办公室发送的几封关于暴露的GitLab服务器细节的电子邮件被打开,但没有得到回应。该服务器于周一下午下线。 纽约州信息技术服务办公室的发言人Scot Reif说,该服务器是“一个由供应商建立的测试箱,没有任何数据,而且它已经被ITS退役了”。(Reif宣称他的答复是 “背景性的”,可归因于一位州政府官员,这需要双方事先同意这些条款。) 当被问及时,Reif不愿透露供应商是谁,也不愿透露服务器上的密码是否被更改。服务器上的几个项目被标记为 “prod”,也就是 “production “的常用缩写,一个指正在积极使用的服务器的术语。Reif也不愿透露该事件是否被报告给州司法部长办公室。在记者采访时,司法部长的发言人没有发表评论。 据TechCrunch了解,供应商是Indotronix-Avani,这是一家总部设在纽约的公司,在印度设有办事处,由风险投资公司Nigama Ventures拥有。几张截图显示一些GitLab项目是由Indotronix-Avani的项目经理修改的。该供应商的网站上吹捧其拥有纽约州政府等其他政府客户,包括美国国务院和美国国防部。 Indotronix-Avani公司的发言人Mark Edmonds没有对评论请求作出回应。   (消息及封面来源:cnBeta)

北约所用的云平台 SOA & IdM 被黑客入侵并威胁泄露数据给俄国

北约目前使用SOA & IdM平台来处理北极星(Polaris)计划中的几个基本功能,并且该机构将其列为关键设施并定义为机密级别,作为北约IT现代化计划的一部分,它被创建为提供集中的安全、整合和托管信息管理方案。 黑客声称,他们设法利用后门复制了这个平台上的数据,并试图敲诈安全解决方案商Everis。他们更进一步,半开玩笑说要把偷来的数据发给俄罗斯情报部门。 北极星项目官员保罗·豪兰解释了这个项目的好处。”这个项目有可能成为改变北约未来如何发展和部署其作战服务的游戏规则。它将推动创新和降低成本。通过确保对已部署的能力有更大的重复利用来实现操作”。 攻击背后的黑客说,他们最初并不知道他们可以利用北约平台上的漏洞。之前他们只关注Everis在拉丁美洲的企业数据,直到北约说它准备在发生网络威胁时采取行动。令他们惊讶的是,北约的一个安全平台就在Everis的子公司的掌管之中。 黑客们在分析了Everis公司并发现与无人机和军事防御系统有关的文件后,开始从该公司的网络中窃取更多数据。他们为破坏北极星计划的发展的活动辩护,说这一计划并不是”为了地球和网络世界的和平”。 黑客向Everis索要14500门罗币的赎金,这样他们就不会将其身份与LATAM航空公司的数据黑客联系起来。他们还要求用这笔赎金来换取不泄露北约的任何数据的保证。   (消息及封面来源:cnBeta)

谷歌、亚马逊等公司将因“全球最大数据泄露事件”被起诉

据外媒Neowin报道,在今天这个围绕着互联网的世界里,对我们私人数据的在线保护始终是一个热门话题。大型科技公司由于收集和管理的数据量大,经常面临监管机构等的冲击。在与此相关的最新进展中,来自爱尔兰公民自由委员会(ICCL)的高级研究员Johnny Ryan博士决定对IAB技术实验室提起诉讼。该诉讼被提交到汉堡地方法院,针对ICCL认为的“全球最大数据泄露事件”。 IAB技术实验室是一个由一些最大的科技公司组成的联盟,如Google、Facebook、亚马逊等,它负责提供在线数字广告空间运作所依据的技术标准。 在数字广告市场上,广告被放置在各个网站上,使用一种叫做实时竞价(RTB)的方法。RTB是数字广告库存实时购买和销售的过程。ICCL在其诉讼中指出,RTB的使用极大地侵犯了数百万用户的隐私,因为如此多的个人数据被共享到庞大的网络中。 以下是Johnny Ryan博士对此事的看法: 通过挑战在线广告行业的标准,我们的诉讼瞄准了Google、Facebook、亚马逊、Twitter、Verizon、AT&T以及整个在线广告和监控行业。这个行业跟踪我们,并建立了关于我们最亲密的秘密的隐秘档案。从今天开始,我们要改变这种状况。 ICCL提供了一份播放RTB数量最多的九个大公司的名单。它包含了一些常见的公司的名字。   关于此事的更多细节,你可以访问ICCL的官方网页。 这并不是第一次与RTB有关的诉讼,因为Google最近被法国的一个调查机构处以2.2亿欧元(约2.68亿美元)的罚款,该公司同意与之和解。     (消息及封面来源:cnBeta)

勒索软件黑客攻击了又一家管道公司 70GB 数据已经泄露

当勒索软件黑客上个月攻击Colonial Pipeline并关闭了美国东海岸大部分地区的天然气输送时,世界意识到石化管道行业被黑客破坏的危险。现在看来,另一家以管道为重点的企业也在同一时间受到勒索软件的攻击,但它却对自己的漏洞却保持沉默,即使黑客已经在暗网上公布了70GB的内部文件。 一个自称为Xing Team的组织上个月在其暗网上发布了从LineStar Integrity Services公司窃取的文件集,该公司位于休斯顿,向管道客户销售审计、合规、维护和技术服务。这些数据首先由维基解密式的透明组织 “分布式拒绝秘密”(DDoSecrets)在网上发现,其中包括73500封电子邮件、会计文件、合同和其他商业文件,约19GB的软件代码和数据,以及10GB的人力资源文件,包括员工的驾驶执照和社会保障卡的扫描件。 虽然这次泄露似乎没有像Colonial Pipeline事件那样对基础设施造成任何破坏,但安全研究人员警告说,泄漏的数据可能为黑客提供了一个针对更多管道服务进行攻击的路线图。DDoSecrets公司以搜索勒索软件集团泄露的数据作为其任务的一部分,揭露它认为值得公众监督的数据,周一在其泄露网站上公布了该公司37G的数据。该组织称,它小心翼翼地编辑了潜在的敏感软件数据和代码。DDoSecrets称这些数据和代码可能使后续黑客找到管道相关软件的漏洞并且加以利用。 但未经编辑的文件,仍然可以在网上找到。安全公司Gigamon的威胁情报研究员Joe Slowik认为,这些文件可能包括能够对其他管道进行后续攻击的信息,目前还不清楚70GB的泄漏信息中可能包括哪些敏感信息,但他担心它可能包括LineStar客户使用的软件架构或物理设备的信息,因为LineStar向管道客户提供信息技术和工业控制系统软件。   (消息及封面来源:cnBeta)

黑客论坛惊现 RockYou2021 泄露密码数据集 内含 84 亿条目

Cyber News 报道称,疑似迄今为止最大的一个泄露密码数据集,已经在某个知名的黑客论坛上被泄露。一位用户在该轮胎上发布了一个巨大的 100GB TXT 文件,其中包含了 84 亿个密码条目,而它很可能是整理了历史上多起密码泄露事件后合并而成的。 发帖人表示,泄露密码字段的长度均在 6~20 个字符之间,已清理费 ASCII 字符和空格,并且声称合集中包含了 820 亿组密码。不过 Cyber News 在验证后发现,实际数量竟然是 8459060239 个唯一条目。 据悉,该汇编泄露密码数据集的代号为“RockYou2021”,大概是参考了 2009 年发生的臭名昭著的 RockYou 数据泄露事件。当时黑客入侵了社交网站非服务器,并掌握了超过 3200 万用户的明文密码。 与 12 年前发生的那次事件相比,RockYou 2021 的数据量是它的 262 倍,几乎与有史以来最大的数据泄露(COMB)相当。 不过考虑到全球只有大约 47 亿人上网这个事实,而发布者披露的信息量几乎是它的两倍,那每位网民都可能不幸受到影响。 如有疑问,还请立即通过靠谱的检索渠道去验证自己的密码是否已被泄露,比如 Cyber News 的“个人数据泄露检查器”或“Leaked Password Checker”。 最后,我们仍建议广大用户在使用线上服务时至少启用双因素(2FA)身份验证,并且不要随意点击不请自来的垃圾钓鱼邮件和文本请求。   (消息及封面来源:cnBeta)

研究人员发现 23 个 Android 应用因未确保安全而暴露了超过 1 亿用户的数据

安全漏洞和bug时有发生,这本就是软件开发过程的一部分,但缺陷是由糟糕的编程人员造成的时候,这个问题就会特别令人生气。在应用程序中硬编码认证密钥或未能在在线数据库中设置认证是开发人员无法接受的,然而,这是一个相当普遍的现象。 周四,网络安全公司Check Point Research发布了一份报告,详细介绍了23个Android系统的不良云配置和实施,可能使数百万用户的数据面临风险。可能泄露的信息包括电子邮件记录、聊天信息、位置信息、图像、用户ID和密码。 一半以上的应用程序的下载量都超过1000万,因此受影响的用户范围很大,Check Point估计,这些应用程序可能已经暴露了超过1亿用户的数据。 大多数应用程序都有实时数据库,开发人员对公众敞开了大门,这个问题非常常见且分布广泛,它的研究人员发现,在他们调查的一半以上的应用程序的数据库中,他们可以自由访问信息。 技术人员还发现,将近一半的应用程序将其云存储密钥嵌入其应用程序的代码中。例如,CPR从一个名为 “iFax”的传真应用程序中获取了密钥,这将使他们能够访问该应用程序的50多万用户发送的每一份传真。出于道德原因,研究人员没有访问这些记录,但通过代码分析验证了他们可以这样做。 他们发现的一个不太常见的问题仍然值得注意,那就是硬编码的推送通知键。嵌入的通知密钥并不像将云存储密钥编码到程序中那么严重,但CPR解释说,这也是同样糟糕的一种做法。 “虽然推送通知服务的数据并不总是敏感的,但代表开发者发送通知的能力足以引诱恶意的行为者。想象一下,如果一个新闻输出应用程序向其用户推送一个假的新闻条目通知,将他们引向一个钓鱼网页,要求他们更新订阅。由于该通知源自官方应用程序,用户不会怀疑任何事情,因为他们确信这个通知是由开发人员发送的”。 Check Point表示,在披露这些漏洞之前,它已经通知了应用程序制造商,而且有几个制造商跟进了更新,以修复这些问题。然而,被调查的23个应用只是Google Play上287万个应用中的一个微不足道的样本,可能有更多的人在使用这些同样糟糕的做法。     (消息及封面来源:cnBeta)

研究人员质疑苹果 Find My 寻物网络存在信息泄露的隐患

Positive Security 联合创始人 Fabian Bräunlein 指出:苹果用于追踪 iOS / macOS 设备、以及新近推出的 AirTag 智能追踪器的 Find My 寻物网络,存在着信息泄露的安全隐患。他表示,在无需任何其它网络连接的情况下,苹果设备仍可借助无线传输功能,将数据从一个地方发送到另一个地方,比如位于地球另一端的一台计算机上。 具体说来是,Positive Security 已经提出了一种概念验证方法,可通过低功耗蓝牙(BLE)广播、以及为调制解调器设计的微控制器,来实现从无连接的苹果设备、向苹果的 iCloud 服务器发送有限数量的任意数据。 由博客文章上披露的细节可知,Fabian Bräunlein 成功地通过 Mac 应用程序,从云端下载到了验证数据。背后的原理是,只要你的苹果设备上激活了 Find My 寻物网络,它就会成为众包位置追踪系统的一员。 至于数据泄露的途径,首先是通过 BLE 将数据传输到附近的其它苹果设备,接着经由网络中继抵达苹果服务器。然后被授权的设备所有者能够使用基于 iCloud 的 Find My 客户端(iOS / macOS)来获取有关已注册硬件的位置报告。 来自达姆施塔特技术大学的 Alexander Heinrich、Milan Stute、Tim Kornhuber、以及 Matthias Hollick,在一篇研究文章中详细介绍了对 Find My 寻物网络安全性和隐私性的分析。 在此前开展的 OpenHaystack 项目(用于创建自己的寻物网络工具)工作的基础上,他们得以进一步开展名为“Send Me”的后续研究。新研究的目标,旨在验证 Find My 网络能够从无法联网的设备向互联网发送任意数据。 正如他们所预料的那样:“在不受控制的环境中,小型传感器可借助此类技术,来避免移动互联网的成本与功耗。只需通过 iPhone 用户的‘偶尔访问’,严密得像是法拉第笼的地方,也可能发生一些意想不到的数据泄露”。 最后,由于未能找到明确的 Find My 寻物网络的报告发送限制(每个报告超过 100 字节),这项功能或许也会被滥用至耗尽智能机用户的套餐流量。     (消息及封面来源:cnBeta)

刷好评服务器出现数据泄露 20 多万亚马逊账号恐将清洗

近日,一个开放的数据库揭示了 20 多万人的个人数据,而他们似乎都参加了亚马逊的虚假产品评论计划(刷好评)。虽然亚马逊采取了各种手段遏制刷好评现象,但是各种商家依然会通过各种途径进行刷好评,以便于在和同类产品竞争的时候获得优势。   这其中就包括付钱给个人要求留下好评,或者通过免费物品来换取正面评价。本周四,Safety Detectives 的研究人员在一台开放的 ElasticSearch 服务器上发现了一个 7GB 容量数据的 dump,其中包含了 1300 万条刷评记录。目前尚不清楚这台服务器的主人是谁。 该数据库包含涉及大约 20 万至 25 万用户和亚马逊市场供应商的记录,包括用户名、电子邮件地址、PayPal地址、亚马逊个人资料链接、WhatsApp 和 Telegram 号码,以及乐意提供虚假评论的客户和愿意补偿他们的商人之间的直接信息记录。 根据该团队的说法,这次泄漏可能牵涉到 “20多万人的不道德活动”。该数据库和其中包含的信息揭示了可疑卖家使用的策略。一种方法是,卖家向客户发送一个他们希望得到五星评价的物品或产品的链接,然后客户就会进行购买。几天后,顾客会留下好评,并给卖家发信息,通过 PayPal 付款–可能是 “退款”,或者是物品免费保留。 开放的ElasticSearch服务器在3月1日被发现,但一直无法确定其所有者。然而,泄漏事件被注意到,该服务器在3月6日被保护起来。研究人员表示:“该服务器可能是由代表供应商接触潜在审查者的第三方所拥有[或者]该服务器也可能是由一个拥有多个子公司的大公司所拥有,这可以解释多个供应商的存在。显而易见的是,无论谁拥有服务器,都可能受到消费者保护法的惩罚,无论谁为这些虚假评论付费,都可能因违反亚马逊的服务条款而面临制裁”。     (消息及封面来源:cnBeta)

勒索软件团伙已在暗网上泄露了 2103 家公司数据

自 2019 年以来,勒索软件团伙已经从暗网泄露了 2103 家公司的数据。现代化勒索软件行动始于 2013 年,攻击者的方式主要是对企业数据进行加密,然后要求支付赎金来获得解密。不过自 2020 年年初以来,勒索软件行动开始进行一种新的战术,称为双重勒索(double-extortion)。 双重勒索是指勒索软件在加密网络值钱窃取未加密的文件。然后攻击者会威胁说,如果企业不支付赎金,那么就会在暗网上公开被盗的文件。由于无法恢复加密文件以及数据可能被泄露、政府罚款和诉讼的额外担忧,威胁者寄希望于这将迫使受害者更容易地支付赎金。 一位被称为 DarkTracer 的暗网安全研究员一直在追踪 34 个勒索软件团伙的数据泄露网站,并告诉 BleepingComputer,他们现在已经泄露了 2103 个组织的数据。 DarkTracer 跟踪的 34 个勒索软件团伙是 Team Snatch、MAZE、Conti、NetWalker、DoppelPaymer、NEMTY、Nefilim、Sekhmet、Pysa、AKO、Sodinokibi(REvil)、Ragnar_Locker、Suncrypt、DarkSide。CL0P, Avaddon, LockBit, Mount Locker, Egregor, Ranzy Locker, Pay2Key, Cuba, RansomEXX, Everest, Ragnarok, BABUK LOCKER, Astro Team, LV, File Leaks, Marketo, N3tw0rm, Lorenz, Noname 和 XING LOCKER。 在这 34 个团伙中,最活跃的前 5 名团伙是Conti(338次泄密)、Sodinokibi/REvil(222次泄密)、DoppelPaymer(200次泄密)、Avaddon(123次泄密)和Pysa(103次泄密)。 3 个不再活跃的团体,比前五名中的一些团体有更多的泄漏,它们是 Maze(266次泄漏)和 Egregor(206次泄漏)。 所列的一些勒索软件团伙已不再运作,如NetWalker、Sekhmet、Egregor、Maze、Team Snatch,或改名为新名称,如NEMTY和AKO。数据勒索行业已经成为勒索软件团伙的一个重要盈利点,他们告诉BleepingComputer,受害者更担心他们的数据被泄露,而不是加密文件的丢失。   (消息及封面来源:cnBeta)