Google Firebase 因配置错误泄露近 1.25 亿条数据
三位安全研究人员发表的文章称,超过 900 个配置错误的 Google Firebase 网站可能泄露了近 1.25 亿条用户记录,他们的在线账号为“mrbuh”、“xyzeva”和“logykk”。 安全研究员 mrbruh 于1 月 10 日首次报告称,他们在侵入基于人工智能的招聘系统 Chattr.ai 时,成功访问了 Applebee’s、Chick-fil-A、KFC、Subway 和 Taco Bell 等零售食品网站。 ISAC 于1 月 11 日(mrbruh 发表第一篇帖子的第二天)报告了该事件,称攻击者可以利用 Chattr.ai 的注册功能,通过滥用漏洞或错误配置来创建具有完全读写权限的新用户配置文件于Google Firebase后端数据库中,随后建议零售和酒店行业的公司联系 Chattr.ai。 在关于破解 Chattr.ai 的最初新闻发布之后,三名研究人员开始通过配置错误的 Firebase 实例在互联网上扫描暴露的 PII,因此发现了泄露的记录,其中包括银行信息、账单信息和发票。泄露数据还包括姓名、电话号码、电子邮件地址和密码等。 行业对错误配置并不陌生 Keeper Security 安全与架构副总裁 Patrick Tiquet 表示,目前对云基础设施的大多数成功攻击都源于错误配置。 Tiquet 表示,Google Firebase 不断升级并改进其安全建议,但这些组件并不总是得到正确实施或监控。 “管理员应始终确保他们使用安全的保管库和机密管理解决方案,并立即执行必要的补丁和更新,”Tiquet 说。 “他们还应该检查云控制台的安全控制,以确保遵循最新的建议。” Sectigo 产品高级副总裁 Jason Soroko 表示,这个案例对于云系统用户以及云架构师本身来说都是一个很好的教训。 索罗科表示:“最近的 Google Firebase 问题在某些方面可能会更严重,因为它允许恶意行为者使用管理功能,从而导致可能更深层次的妥协。” 转自安全客,原文链接:https://www.anquanke.com/post/id/294111 封面来源于网络,如有侵权请联系删除
欧洲媒体公司 MediaWorks 250 万条数据泄露
近期,著名媒体公司MediaWorks确认遭受了网络攻击。该攻击于3月14日晚间曝光,威胁声称针对一个暗网论坛发起了攻击。 在涉及影响网站竞赛条目数据的违规行为的索赔浮出水面后,MediaWorks的回应是将所有当前的竞赛条目转移到新的安全数据库。 在一份名为“有关MediaWorks网络安全事件的最新情况”的声明中,该公司强调了其对数据安全的承诺,并向利益相关者保证,其技术团队正在与外部专家合作,积极调查MediaWorks的网络攻击。 MediaWorks 网络攻击 该公司对造成的任何不便表示歉意,并承诺将在获得更多信息后分享。 解码 MediaWorks 网络攻击 根据报道,威胁参与者OneERA声称对MediaWorks的网络攻击负责,并在暗网上运作。据悉,此次泄露导致2,461,180条重要记录遭到未经授权的访问,这些记录据称包含新西兰个人的个人身份信息(PII)。 MediaWorks 网络攻击 根据OneERA在暗网上的宣称,泄露的数据包含敏感信息,包括全名、地址、手机号码、电子邮件地址、出生日期和其他详细信息。 尽管MediaWorks官员在公开声明中对此事保持沉默,既没有证实也没有否认黑客的说法,但消息仍然引起了广泛的震惊。 此外,在BreachForums上,OneERA公开宣传出售被盗的PII数据以及调查回复、视频、音乐内容和选举信息等补充私人材料。该帖子日期为2024年3月14日,描述了MediaWorks数据泄露的范围,并敦促潜在购买者发起私下沟通以了解更多详细信息。 MediaWorks 网络攻击的后果 网络攻击发生后,与该漏洞有关的黑客采取了勒索策略,威胁受害者公开其私人信息,除非他们遵守黑客的要求。据Newshub报道,受此次泄露影响的个人收到了来自黑客的电子邮件,表明他们的数据已被泄露。 黑客对MediaWorks最初谈判尝试的回应不满意,要求支付500美元(约合820新西兰元)的比特币赎金,以防止数据被公开披露。针对这些事态发展,MediaWorks承认黑客对受漏洞影响的个人进行了直接接触。 消息来源:hecyberexpress,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
涉及 1 亿被盗账户,乌克兰警方逮捕 3 名黑客
据BleppingComputer网站消息,乌克兰网络警察与国家警察 (ГУНП) 调查人员合作,逮捕了3名黑客,他们被指控劫持全球超过 1 亿封电子邮件和 Instagram 帐户。 3名黑客年龄在20岁至40岁之间,利用专门的密码暴力破解软件窃取账户。暴力破解是一种通过自动试错过程来猜测帐户密码的方法,该过程让计算机尝试多种可能的组合,直到找到正确的组合。 此次被捕的黑客通过向暗网上的各种诈骗团体出售窃取帐户的访问权限,以此从中获利,而诈骗团体则编织各种转账理由,向这些账户的联系人发送诈骗信息。 根据警方发布的公告,黑客所属的威胁组织分布在乌克兰各个地区,并在有组织的结构下运作,组织负责人将工作任务分配给其他黑客成员。执法人员在多个城市进行了7次搜查,查获了70台电脑和IT设备、14部手机以及一些银行卡和现金。 经初步确定,在犯罪活动期间,该组织成员创建了一个数据库,其中包含来自世界各地的超过 1 亿互联网用户的被盗帐户。该信息将在调查期间得到验证。 目前,三名黑客被指控未经授权干扰信息系统和网络,根据乌克兰法律,最高可判处 15 年监禁。除此之外,警方还对背后的威胁组织与外国实体的潜在合作展开了并行调查。 转自Freebuf,原文链接:https://www.freebuf.com/news/395328.html 封面来源于网络,如有侵权请联系删除
印度多家知名品牌遭营销公司数据泄露
HackerNews 编译,转载请注明出处: 印度多家知名品牌遭第三方营销公司数据泄露,其范围影响超百万人。 Swiggy、Redbus、Nykaa、BigBasket、TataMotors、ICICIPruLife、Axis Direct等印度知名品牌因网络安全疏忽导致大量用户个人数据被泄露。 2022年2月12日,Cybernews研究团队发现了一个可公开访问的Apache Kafka Broker,其属于印度营销分析公司Gamooga,该公司主要提供第三方营销服务。 该开放实例包含多个印度知名品牌客户的敏感数据,包括银行服务商、保险机构、电商平台、娱乐应用平台和教育机构的数据。 Redbus用户数据截图 上述数据的访问时间已超过一年,用户均可进行连接并实时接收客户的敏感数据,已有超百万用户的个人数据被泄露。Gamooga声称其历史以来业务涉及人数超过10亿,占印度总人口的三分之二。 Nykaa 用户数据泄露信息 此外,受泄密影响的公司没有在其隐私政策中明确声明第三方可以出于营销目的访问客户数据,这可能违反了印度的数据保护法。 Cybernews联系Gamooga 公司,获知该公司已获得了数据访问权限,目前尚未收到营销公司和受影响公司的正式评论。 受泄密影响的知名品牌包括: Nykaa(在线美妆零售商) Swiggy(在线食品订购服务商) BigBasket(在线零售商) TataMotors (印度跨国汽车公司) ICICIPruLife(寿险公司) CaratLane(珠宝零售商) AxisDirect(在线证券交易平台) Redbus(在线巴士票预订平台) 海量数据 Kafka 是一个分布式消息流平台,用于实时处理大量数据。Brokers 是 Kafka 架构中的服务器,用于管理数据记录的存储并将数据进行传输。 泄露数据列表: 电子邮件地址、姓名 购买记录 IP地址 电话号码 出生日期 订单交货日期 保险信息 部分付款信息 设备信息 用户位置 用户数据泄露截图 在调查过程中,研究人员收集了未受保护的Kafka Broker发送的超4000万个请求,并在两小时内收集了17GB的私人数据。 研究人员收集的请求包含超一百万个用户的敏感信息。根据上述数据,可推测该第三方公司在访问的期间,此类请求的总量可飙升至2000亿。 BigBasket 的订单信息 信用卡信息 客户面临风险 泄露的数据对于数据经纪人、执法机构、政府、情报机构及黑客来说意义重大。 保险提供商的信息 如果黑客访问这些数据,可能会对使用 Gamooga 服务的公司造成重大损害。泄露的数据将带来如身份盗窃、垃圾邮件、人肉搜索、网络钓鱼、恐吓等系列网络安全风险。 TataMotors发送的邮件截图 隐私政策中未注明 Cybernews研究团队审查了通过暴露 Kafka Broker传输用户数据公司的隐私和cookie政策。 没有一家公司透露出于营销目的与Gamooga共享用户数据。一些政策披露了第三方营销公司的使用情况,但并未说明共享的数据范围以及数据用途。 Caratlane 客户和网络请求 与欧洲的GDPR和加利福尼亚州的CCPA类似,印度也正在通过自己的数据保护法——2023年数字个人数据保护法(DPDPA)。 从银行应用程序收集的信息 根据该法案,企业在处理用户数据之前需要获得用户的同意,说明收集的数据用途,并允许用户撤销同意。 这些公司没有声明已与Gamooga共享用户数据,而这一事实可能被视为违反DPDPA。 消息来源:Cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日本科技巨头富士通遭遇网络攻击,客户数据被窃
日本科技巨头富士通3月15日发布通告,宣称公司经历了一起网络攻击事件,客户个人数据已被黑客窃取。 富士通在一份通知中写道:“我们已经确认有几台商用计算机上存在恶意软件,并且经过我们的内部调查,发现包含个人信息和与我们客户信息相关的文件可能已被非法取出。“ 富士通表示,已在事发后及时隔离了受影响的计算机,并加强了对其他设备的监控。公司将继续调查该恶意软件如何进入业务系统以及窃取了哪些数据。 尽管该公司表示尚未收到有关滥用客户数据的报告,但已向个人信息保护委员会通报了这一事件,目前正在为受影响的客户准备单独的通知。 富士通是全球第六大 IT 服务提供商,拥有 12.4万名员工,年收入达 239 亿美元。该公司在全球市场拥有强大的影响力,业务遍及 100 多个国家,其产品组合包括服务器、存储系统、软件、电信设备等计算产品以及云解决方案、系统集成和 IT 咨询服务等一系列服务。 不仅如此,富士通还与日本政府保持着多方面关系,承担公共部门项目,参与政府资助的研发项目,并在日本的国家安全中发挥着至关重要的作用。 2021 年 5 月,富士通的 ProjectWEB 信息共享工具被黑客利用入侵了多个日本政府机构办公室设备,导致未经授权的访问并窃取 7.6万个电子邮件地址和专有数据,包括来自政府系统的敏感信息以及来自成田国际机场的空中交通管制数据。 转自Freebuf,原文链接:https://www.freebuf.com/news/395198.html 封面来源于网络,如有侵权请联系删除
泰国公共卫生部 220 万条数据被公开贩卖
近期,黑客公开贩卖泰国卫生部220万条数据,售价10000美元。 据知道创宇暗网雷达监测,近期,有黑客在论坛上发布数据买卖,发布的内容显示该数据来源显示为泰国公共卫生部,涉及的敏感信息包括姓名、出生日期、电话、身份证件号码等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 发布者提供的部分样本可下载,数据于暗网售价10000美元。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
GhostRace:新数据泄露漏洞影响现代 CPU
一组研究人员发现了一种新的数据泄漏攻击,该攻击影响支持推测执行的现代CPU架构。 该漏洞被命名为GhostRace(CVE-2024-2193),是Spectre v1(CVE-2017-5753)的一种变体,属于瞬时执行CPU漏洞。该攻击方法结合了推测执行和竞争条件,可能会导致敏感信息泄露。 “使用条件分支实现的所有常见同步原语都可以使用分支误预测攻击在推测路径上从微架构上绕过,将所有架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄漏信息,”研究人员表示。 IBM 欧洲研究院系统安全研究小组和 VUSec 的调查结果,后者于 2023 年 12 月披露了另一种名为SLAM的旁道攻击,针对现代处理器。 Spectre 是指一类旁道攻击,它利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。 研究人员指出,尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。 根据研究人员在2018年的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。 此外,研究人员还指出,使用条件分支实现的常见同步原语容易受到分支误预测攻击的影响。这种攻击可以绕过微架构中的推测路径,并将架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄露信息。 调查结果来自IBM欧洲研究院系统安全研究小组和VUSec,他们在2023年12月披露了一种名为SLAM的旁道攻击,针对现代处理器。 Spectre是一类旁道攻击,利用现代CPU上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。 根据2018年研究人员的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。 这些漏洞的发现以及Meltdown导致多年来对微处理器架构进行了更广泛的审查,甚至促使MITRE常见弱点枚举(CWE)计划添加了四个与瞬时执行(从CWE-1420至CWE-1423)上个月末。 GhostRace值得注意的是,它使未经身份验证的攻击者能够利用竞争条件从处理器中提取任意数据,从而通过所谓的推测并发释放后使用(SCUAF)攻击来访问推测的可执行代码路径。 竞争条件是一种不良情况,当两个或多个进程在没有适当同步的情况下尝试访问相同的共享资源时,会发生这种情况,从而导致结果不一致,并为攻击者执行恶意操作打开了机会之窗。 根据CERT协调中心(CERT/CC)的公告,SRC漏洞在特征和利用策略方面与经典的竞争条件类似。然而,不同之处在于,攻击者在源自错误推测的分支(类似于Spectre v1)的瞬时执行路径上利用所述竞争条件,以最终向攻击者泄露信息的活泼代码片段或小工具为目标。 最终结果是,它允许有权访问CPU资源的攻击者从主机内存中访问任意敏感数据。 根据VUSec的说法,任何软件,如操作系统、虚拟机管理程序等,通过条件分支实现同步原语而不包含序列化指令的路径,在任何微体系结构上运行(例如x86、ARM、RISC-V等),都容易受到SRC的影响。 AMD表示,他们针对Spectre的现有指南仍然适用于缓解这一漏洞。Xen开源虚拟机管理程序的维护者承认所有版本都会受到影响,尽管他们表示这不太可能构成严重的安全威胁。 Xen表示:“出于谨慎考虑,Xen安全团队提供了强化补丁,包括在x86上添加新的LOCK_HARDEN机制,类似于现有的BRANCH_HARDEN。” 由于Xen下存在漏洞的不确定性以及性能影响的不确定性,LOCK_HARDEN默认处于关闭状态。但是,预计在该领域会进行更多研究,并认为采取缓解措施是谨慎的做法。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称从 Viber 消息应用程序访问了 740GB 数据
据称,一名自称为“Handala Hack”的巴勒斯坦黑客声称已成功攻击消息应用程序Viber,并声称窃取了约740GB的数据,其中包括Viber的源代码。 尽管Viber否认了这一泄露事件,但表示正在进行调查,并建议用户立即更改其密码。 据称,该黑客组织要求支付8比特币(约583,000美元)的赎金以防止泄露。这一事件引发了对Viber消息应用管理面板和存储的公民信息安全性的担忧。 “您以前见过 Viber Messenger 的管理面板吗?你能想象隶属于占领政权的科技巨头,他们存储了哪些公民信息吗?” 该小组的帖子读到。正如 Hackread.com 所见,该声明还附有一张据称显示目录列表的图像。 Telegram 上的 Handala Hack 小组截图 Viber 是一款消息应用程序,于 2010 年推出,并于 2014 年被日本跨国公司乐天公司以 9 亿美元收购,该应用程序已对黑客的指控做出了回应。 根据Viber的声明,公司否认了任何系统入侵或数据泄露的指控,并已启动调查以核实是否存在安全漏洞。他们表示,已经开始紧急调查以确认指控的有效性,并强调用户数据安全是他们的首要任务。 如果确认存在数据泄露,这可能是近代历史上规模最大的泄露事件之一。专家认为,此次泄露可能涉及个人消息、通话记录、联系方式和财务信息,可能对Viber用户造成毁灭性影响。 Handala Hack是一个有争议的组织,以支持巴勒斯坦事业,以色列实体及其盟友为目标而闻名。自从他们于2023年12月建立了Telegram频道并加入违规论坛以来,该组织一直非常活跃。 黑客论坛上的 Handala Hack 小组 该组织声称他们的目标包括以色列基础设施、医疗保健提供者、社区中心、科技公司、媒体机构和拥有先进技术的国防承包商。他们使用多种技术进行攻击,包括模仿F5 BIG-IP零日安全更新和SQL注入攻击的网络钓鱼电子邮件。他们的目的是破坏数据库,并通过网络手段破坏政治信息。声称的目标包括Hadarom Port、Home Medics、Rosh Ha’ayin Municipal Society和DRS RADA Technologies。 尽管Viber尚未证实这一事件,但它已引起人们对该应用程序数据安全实践的担忧。Viber需要清楚地解释情况,并说明用户数据可能面临的潜在风险。 同时,Viber用户应谨慎行事,及时更改密码,警惕网络钓鱼尝试,并通过查看Viber官方渠道了解有关涉嫌数据泄露的任何更新。 消息来源:hackread,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国电信公司AT&T 否认超 7000 万人数据被盗
HackerNews 编译,转载请注明出处: 美国电信公司AT&T 表示,一名黑客在网络犯罪论坛上泄露了影响超7000 万人的数据,并声称这些数据在 2021 年该公司的一次违规行为中被盗,但这些数据并非来自该公司的系统。 这些数据据称来自2021年AT&T数据泄露事件,名为 ShinyHunters 的黑客试图在 RaidForums 数据盗窃论坛上以 20万美元进行起价出售。 ShinyHunters 试图出售所谓的 AT&T 数据截图 AT&T表示:目前没有证据表明系统被入侵,被盗数据并不属于该公司。他方认为,ShinyHunters不在乎AT&T是否承认,只在乎出售数据。 目前已询问该公司数据是否来自第三方,但暂未收到回复。 据称 AT&T 数据两年后泄露 近期,另一位名为 MajorNelson 的黑客在论坛上免费泄露了此次所谓的 2021 年数据泄露事件的数据,并声称这本是 ShinyHunters 试图在 2021 年出售的数据。 黑客论坛信息截图 这些数据包含姓名、地址、手机号码、加密的出生日期和社会安全号码等。黑客解密了出生日期和社会安全号码,并将它们添加到另一个泄露文件中,使其可访问。 BleepingComputer审查了数据,通过与受影响的人确认及与拥有在线AT&T账户的用户合作,验证出部分数据包含准确信息,如社会安全号码、地址、出生日期和电话号码。 其他网络安全研究人员也确认了数据的部分准确性。目前无法找到2021年及之前已知的AT&T客户数据。 考虑到AT&T移动客户总数达到2.018亿订户,这并不罕见,意味着数据可能只是部分转储。数据的来源目前尚不清楚,但大多数迹象都表明它是AT&T客户的数据。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国际货币基金组织称 2 月份的网络攻击涉及 11 个电子邮件帐户泄露
今年早些时候,未知攻击者入侵了国际货币基金组织 (IMF) 的 11 个电子邮件帐户,周五,国际货币基金组织 (IMF) 披露了一起网络事件。 这个由190个成员国资助的国际金融机构也是联合国主要金融机构,总部位于华盛顿特区。 根据今天发布的新闻稿,国际货币基金组织于二月份发现了这一事件,目前正在进行调查以评估此次攻击的影响。 到目前为止,国际货币基金组织尚未发现任何证据表明攻击者可以访问被破坏的电子邮件帐户之外的其他系统或资源。 “国际货币基金组织 (IMF) 最近经历了一次网络事件,该事件于 2024 年 2 月 16 日被发现。随后在独立网络安全专家的协助下进行了调查,确定了漏洞的性质,并采取了补救措施。”国际货币基金组织表示。 “调查确定十一 (11) 个国际货币基金组织电子邮件帐户遭到破坏。受影响的电子邮件帐户已重新受到保护。目前,我们没有迹象表明这些电子邮件帐户之外还有进一步受到破坏的情况。对此事件的调查仍在继续。” 虽然 IMF 没有提供有关此次泄露的其他详细信息,但该组织确认其使用的是 Microsoft 365 基于云的电子邮件平台。 国际货币基金组织发言人称:“我们可以透露,国际货币基金组织的 11 个电子邮件帐户已被盗用。这些帐户已被重新保护。出于安全原因,我们无法透露更多细节。” “是的,我们可以确认,IMF 确实使用了 Microsoft 365 电子邮件。根据我们迄今为止的调查结果,此事件似乎不是 Microsoft 目标的一部分。” 微软公司今年 1 月透露,与俄罗斯对外情报局 (SVR) 相关的 Midnight Blizzard 黑客组织在长达一个月的入侵活动中窃取了微软公司的电子邮件,该组织通过密码喷洒攻击入侵了 Exchange Online 帐户,以访问遗留在非生产测试环境中的租户。 几天后,惠普企业 (HPE) 还透露,自 2023 年 5 月以来,俄罗斯黑客未经授权访问了其部分 Microsoft Office 365 电子邮件帐户并窃取了数据。 目前尚不清楚这些事件是否与导致国际货币基金组织电子邮件帐户被盗的安全漏洞有关。 2011 年,国际货币基金组织也遭到黑客攻击,一名官员称这是一次“非常重大的违规行为”,迫使世界银行切断两个组织网络之间的连接作为预防措施。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vyIQ1OpjYgr2TOGrZnaOdA 封面来源于网络,如有侵权请联系删除