大量二手企业级路由器暗藏敏感数据
安全研究人员发现二手市场上的企业级网络设备暗藏很多敏感数据,黑客可以利用这些数据来入侵公司网络或获取客户信息。 核心路由器是大型企业网络的骨干设备,用于连接所有其他网络设备,支持多个数据通信接口,是企业IP网络和应用的高速枢纽,也是黑客觊觎的主要目标之一。 近日,网络安全公司ESET的研究人员检查了几款从在线平台上购买的二手企业级路由器(编者:在国内二手交易市场上仅需数百元至数千元就可以买到多种品牌的二手企业级路由器),发现其中大多数在报废流程中没有被彻底擦除数据。 二手核心路由器暗藏敏感数据 网络安全公司ESET的研究人员在线购买了18台二手核心路由器,发现仍可正常使用的设备中一半以上保存着可访问的完整配置数据。 最初,ESET研究团队购买这些二手路由器用于设置测试环境,结果发现这些路由器没有被正确擦除,保留了网络配置数据以及可用于识别以前所有者的信息。 研究人员购买的设备包括思科(ASA 5500)的4台设备,Fortinet(Fortigate系列)的3台设备和来自瞻博网络(SRX系列服务网关)的11台设备。 在本周早些时候的一份报告中,Cameron Camp和Tony Anscombe表示,一台设备在抵达时已无法正常工作,被从测试中淘汰,其中两台设备是彼此的镜像,在评估结果中算作一个。 在剩下的16台设备中,只有5台设备被正确擦除,只有2台设备得当安全强化(其中保存的配置数据访问难度较大)。 其余9台设备没有被正确擦除或强化,研究人员可以轻松访问前用户配置网络和系统连接的完整配置数据,包括所有者信息。 公司网络设备的报废流程中,管理员通常需要运行一些命令来安全地擦除配置并重置配置。如果没有执行上述措施,第三方可通过恢复模式来从二手市场的核心路由器中访问配置数据。 处于管理盲区的“硬件泄露” 研究人员表示,一些路由器保留了客户信息,允许第三方连接到网络的数据,甚至是“作为受信任方连接到其他网络的凭据”。 此外,在上述测试中,保留了完整配置数据的9台路由器中有8台还保存了路由器到路由器身份验证密钥和哈希。公司机密列表扩展到本地或云中托管的敏感应用程序的完整映射。例如:Microsoft Exchange、Salesforce、SharePoint、Spiceworks、VMware Horizon和SQL等。 “攻击者可根据(路由器泄露的)应用程序粒度和特定版本,在整个网络拓扑中部署特定的漏洞利用。”-ESET 研究人员解释说,如此详细的内部信息通常只有“高级权限人员”才能访问,例如网络管理员及其经理。 黑客可通过二手核心路由器中的这些敏感信息轻松制定攻击路径和计划,深入网络而不被发现。 “有了如此详细的网络信息,模拟网络或内部主机对于攻击者来说会简单得多,特别是二手路由器设备通常还包含VPN凭据或其他容易破解的身份验证令牌”-ESET 更糟糕的是,通过分析二手路由器中的信息,研究人员发现其中一些路由器来自托管IT提供商的环境,这些托管提供商运营着(很多)大公司的网络。 其中一台设备甚至来自托管安全服务提供商(MSSP),该提供商为各个领域(例如教育、金融、医疗、制造业)的数百个客户处理网络。 最后,研究人员强烈建议企业在淘汰网络设备之前正确擦除数据。公司应该制定并严格执行安全销毁和处置数字设备的流程,彻底清理设备中的潜在敏感数据,将其恢复为出厂默认状态。 研究人员还警告说,使用第三方服务进行设备销毁或擦除可能并不是个好主意。因为当ESET通知路由器原用户时发现,很多公司使用了第三方服务(但设备并未被正确擦除)。 转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/yS7lfvQpoxNyR1DeSbP58g 封面来源于网络,如有侵权请联系删除
印度外交部泄露外籍人士护照详细信息
Cybernews 研究团队12月12日报告称,印度外交部专门负责对外联络海外印度侨民的平台Global Pravasi Rishta Portal 泄露了敏感数据,包括用户个人姓名和护照详细信息。 最初,Cybernews 研究团队收到警告,称 Global Pravasi Rishta Portal 正在泄露敏感的用户数据,经过核实,发现该平台以明文形式公开了个人姓名、居住国家和电子邮件地址,以及职业状况、电话和护照号码。泄露原因可能是由于安全措施不力,例如缺乏有效的身份验证。 事后,Cybernews 团队已联系外交部,告知其泄露情况事件,但没有收到回复。几天后,该安全问题得到了解决。 Global Pravasi Rishta Portal 隶属印度外交部,是一个旨在对外联络印度使团和3000 万印度侨民的平台。虽然不清楚所泄露护照的人员构成,但Rishta Portal 英语中的意思是“外籍人士关系”。 近年来,护照信息泄露事件时有发生。2020 年,万豪国际披露了一起数据泄露事件,泄露了超过 500 万酒店客人的详细信息,包括他们的护照号码;2018 年,加拿大航空公司的移动应用程序遭到破坏,2万 名客户的护照号码被泄露。 根据 Cybernews 研究团队的说法,护照信息泄露会大大增加用户自身安全风险,比如攻击者可能会完全盗用这些信息。研究人员表示,护照的详细信息可能被用于某种类型的欺诈,呼吁用户应该密切关注他们的信用档案和历史记录,并确保使用具有强密码的多重身份验证。 转自 Freebuf,原文链接:https://www.freebuf.com/news/352311.html 封面来源于网络,如有侵权请联系删除
与华盛顿特区警方谈判陷入僵局后 勒索软件团伙发布高度敏感数据
一个在4月份入侵哥伦比亚特区大都会警察局(MPD)的勒索软件团伙在周二发布了人事记录,披露了近20名警官的高度敏感数据,包括心理评估和测谎测试结果,驾驶执照图像,指纹,社会安全号码,出生日期以及居住、财务和婚姻历史。 勒索软件团伙威胁说,如果警察不付钱的话,他们就会公布警察线人的身份。根据据称是两个组织之间的聊天记录截图显示,这些数据包括在从暗网一个网站下载的161MB数据包当中。这个数据包在Babuk勒索软件集团成员和MPD官员之间的谈判破裂后曝光。 勒索软件团伙要求警方支付400万美元作为交换条件,承诺不再公布任何信息,并提供一个可以恢复数据的解密密钥。大都会警察局(MPD)对此的回答是支付10万美元,以防止被盗数据的发布。如果这个提议不被接受,那么就没有继续会谈的必要。对于大都会警察局(MPD)的回复,勒索软件团伙表示这个价格是不可接受的,并且要求外界在午夜时分关注他们的网站。 该组织网站上的一个帖子表示,双方谈判走到了死胡同,警方提供的金额不适合他们,他们在官网上又发布了20个个人文件,这些文件包含在1个有密码保护的161MB文件当中。在MPD官员拒绝提高赎金之后,勒索软件团伙后来公布了161MB文件的密码。MPD代表没有回应关于文件真实性或谈判现状的问题。 与如今几乎所有的勒索软件团伙一样,该团伙采用了双重勒索模式,不仅对解锁被盗数据的解密密钥收费,而且还以不公开任何数据的承诺作为交换。勒索软件团伙通常会泄露少量的数据,希望能促使受害者支付费用。如果受害者拒绝,未来发布的数据将包括更多的私人和敏感信息。 (消息及封面来源:cnBeta)
超 15 亿敏感文件被曝光 快检查你的信息安全
据 digital shadows 报道,在三个月的时间内有超过 15 亿个敏感文件被公开在网上,其中包括专利申请、工资单、纳税申报单、患者名单、版权申请和源代码等。这些文件并不是被黑客违法曝光的,而是由配置错误的云存储、文件交换协议和文件共享服务导致的。 此次被曝光数据量高达 12,000 TB,这些数据在公开的 Amazon S3 Bucket、Rsync、SMB、FTP 服务器、配置错误的网站或网络附加存储(NAS)驱动器上就可以轻易获得。 其中来源于 Amazon S3 Bucket 的占了 7%,SMB 占了 33%,Rsync 占了 28%,FTP 占 26%。 更加震惊的是,这些数据中有一些高度敏感的信息,例如安全审计报告、网络基础架构详细信息,甚至是渗透测试报告!Digital Shadows 称:“对这些被公开的文件进行分析表明,组织和个人在无意中暴露了大量的信息,这些数据会使具有恶意的攻击者受益,包括间谍和经济罪犯。”不论是个人还是组织,都应该尽快检查自己的信息安全状况。 稿源:cnBeta、开源中国,封面源自网络;
巴黎 Octoly 公司因亚马逊 S3 存储错误配置泄露全球 12000 明星/网红个人信息
外媒 2 月 6 日消息,UpGuard 安全研究人员发现,巴黎 Octoly 公司因其亚马逊 S3 存储桶错误配置,导致超过 12,000 名社交媒体影响者(俗称:明星或网红)的敏感数据在线暴露。据悉,这些用户大多来自 YouTube、Instagram、Twitter 和 Twitch 等社交平台,目前 Octoly 公司担心竞争对手利用该暴露事件乘机抢夺这些平台的用户资源。 Octoly 是一家总部位于巴黎的品牌营销公司,致力于向社交媒体明星提供来自顶级品牌的产品,并寻求其评论以及认可。Octoly 的客户包括迪奥、丝芙兰、欧莱雅、雅诗兰黛、兰蔻以及游戏巨头育碧和暴雪娱乐等。 UpGuard 网络风险团队总监 Chris Vicker 于 1 月初发现,一个配置错误、并且可公开访问的亚马逊网络服务(AWS)S3 云存储桶被 Octoly 公司用来存储内部重要文件。 这些文件包括: 用户敏感信息(真实姓名、地址、电话号码、电子邮件地址以及出生日期); 使用 bcrypt 加密的 Octoly 账户散列密码; 大量的品牌和分析信息(Octoly 服务的 600 个品牌的清单,以及受影响用户的 “ 深度社交 ” 报告); Upguard 认为,该暴露事件可能会在一定程度上影响 Octoly 公司的日常运营。 并且 Upguard 表示该暴露事件所带来的最大风险不在于经济损失,而在于人 ,因为泄露的用户资料让竞争对手有了可乘之机,各大品牌可能会争抢知名社交媒体影响者的青睐。 消息来源:IBTimes,翻译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
越南黑客攻破澳大利亚珀斯国际机场,窃取大量敏感数据
据外媒报道,澳大利亚珀斯国际机场于 2016 年发现一名越南籍黑客 Le Duc Hoang Hai 入侵其内部计算机系统,窃取了机场敏感安全细节和建设计划。机场负责人立即通知了澳大利亚网络安全中心和当地联邦警察,并采取应对措施。随后警方确认该名男子已被逮捕。 通过调查,警方发现该名男子于去年 3 月使用第三方承包商的资质进入珀斯国际机场的计算机系统。根据澳大利亚总理 Malcolm Turnbull 的网络安全顾问 Alastair MacGibbon 表示,Le Duc Hoang Hai 窃取了大量与机场相关的数据,其中包括机场建筑物的原理图和实物安全细节,但该名男子并没有接触到与飞机操作挂钩的系统,因此涉及雷达、飞机运行和乘客旅行的系统不受影响。此外,调查发现 Le Duc Hoang Hai 曾还攻击过越南基础设施和网站,包括银行、电信和在线军事报纸等。 根据当地联邦警方收集的证据,Le Duc Hoang Hai 非法访问计算机系统的目的主要是进行信用卡盗窃 ,并试图盗取支付卡数据。因此警方断定该名男子只是出于经济动机而进行黑客活动。通过安全中心和联邦警察的协助和努力,澳大利亚珀斯国际机场已经成功起诉 Le Duc Hoang Hai 。该名男子最终于 2016 年因非法入侵珀斯国际机场计算机系统被越南军方法院判刑四年。 事件发生后,珀斯国际机场增加了 200 万美元的额外安全措施。同时珀斯国际机场表示,机场及其工作人员、乘客或合作伙伴的安全从未受到任何损害,并且确信被窃取的数据不会对旅游公众造成任何威胁。 消息来源:Security Affairs,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。