普普安全资讯一周概览(0619-0625)

作者:

时间:
2021-06-25
普普安全资讯一周概览(0619-0625)
网络安全公司Cognyte泄漏50亿条数据

近日,网络安全公司Cognyte泄漏了50亿条数据。网络安全公司遭遇网络攻击,泄漏安全工具源代码,甚至成为黑客发动供应链攻击的跳板已经不是新鲜事,但颇具讽刺意味的是,Cognyte所泄漏的数据恰恰是用来提醒客户注意第三方数据泄漏的,而且数据规模惊人。

一名安全研究人员最近在网上发现了一个由网络安全分析公司Cognyte运营的不安全数据库,该数据库采集了从一系列在线数据泄漏事件中收集的约50亿条记录,并且无需身份验证即可访问。存储的数据是Cognyte网络情报服务的一部分,用于提醒客户注意第三方数据泄漏。具有讽刺意味的是,用于交叉检查已知数据泄漏事件的个人信息的数据库本身已暴露。这些信息包括姓名、密码、电子邮件地址和泄漏的原始来源。

Comparitech的安全研究负责人Bob Diachenko于5月29日发现了暴露的数据,并通知了Cognyte,后者在三天后保护了数据。Cognyte已经快速响应并阻止了潜在的数据暴露。


普普点评:网络安全公司的“沦陷”不仅仅表明了黑客攻击的肆无忌惮,个人隐私数据的价值,更表明了当今网络安全体系的单薄。如果不能从更高的层面重视网络安全,采取体系化的措施甚至是国家法律手段,那么数据泄密、勒索攻击等网络安事件就会想新冠疫情一样蔓延。


普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
两人因使用爬虫非法爬取、使用淘宝11.8亿用户数据获罪

近日,河南省商丘市睢阳区人民法院公布了一份刑事判决书。判决书显示,被告人逯某长期使用爬虫非法爬取淘宝用户数据,被告人黎某将该用户数据用于公司经营活动,两人的行为已构成侵犯公民个人信息罪,分别被判处有期徒刑三年三个月与有期徒刑三年六个月。该案件中淘宝遭爬取的这些数据包括了用户的ID、昵称、注册时间甚至是手机号,而在阿里巴巴注意到该问题前,已有11.8亿条用户信息数据遭泄露。

2020年8月14日淘宝(中国)软件有限公司报警称,在2020年7月6日到2020年7月13日,有黑产通过mtop订单评价接口绕过平台风控批量爬取加密数据,爬取字段量巨大,平均每天爬取数量500万。警方立案调查后于2020年8月15日将逯某抓获归案。2020年8月21日将黎某抓获归案。

自2019年以来,被告人逯某受雇于被告人黎某,作为黎某公司的技术员,一直在家远程办公,逯某在商丘市睢阳区其家中利用自己开发的爬虫软件,通过淘宝网页接口爬取淘宝客户的信息,并将其中淘宝客户的手机号码提供给被告人黎某开设的浏阳市泰创网络科技有限公司用于经营活动。黎某在收到逯某提供的用户数据后,将这些数据导入“微信加人”软件,将用户拉入建好的微信群,群里有公司的员工负责发送广告链接。这些淘宝用户在该公司的微信群里购买商品,该公司则以此收取淘宝网佣金和商家服务费,公司从中获利约34万元。


普普点评:根据相关法律法规,网络爬虫入罪的关键在于访问、抓取数据行为是否获得许可、授权。网络爬虫入罪的基本标准是,网络爬虫客观上有突破数据保护措施的行为,行为人主观上有突破数据保护措施的故意。同时此案件也反映出即便国内一线的互联网大厂阿里巴巴在用户信息安全方面还需加强。

普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
Ferocious Kitten APT组织监视伊朗公民长达六年

卡巴斯基的研究人员报告,与伊朗有关的APT组织Ferocious Kitten正在利用即时通讯应用程序和VPN软件,如Telegram和Psiphon,来分发Windows RAT并监视目标设备。据悉,该APT组织至少从2015年起就开始窃取受害者的敏感信息,而锁定这两个平台,是因为它们在伊朗很受欢迎。攻击活动中所采用的诱饵经常为政治主题,涉及抵抗基地或打击伊朗政权的图像或视频,这种情况表明他们攻击的目标是该国境内此类运动的潜在支持者。

此次活动被发现,是由于卡巴斯基调查了2020年7月和2021年3月上传到VirusTotal的两个武器化文件。这两份文件包含了用于启动多阶段感染的宏,旨在部署一个新发现的名为MarkiRat的恶意软件。该恶意软件允许攻击者窃取目标数据,记录击键,下载和上传任意文件,捕获剪贴板内容,并在受感染的系统上执行任意命令。专家们还发现了Psiphon工具的一个污点版本,这是一个用于逃避互联网审查的开源VPN软件。值得重视的是,研究人员发现该组织的指挥和控制基础设施正在托管DEX和APK文件形式的安卓应用程序,很可能是该组织为了针对移动用户所采取的行动。


普普点评:这或许是又一起“棱镜门”事件,但比美国“棱镜门”事件更可怕的是主导这次监听的是一个黑客组织。在网络时代,正如习近平总书记所指出的:“没有网络安全就没有国家安全。”

普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
Google推出软件供应链安全框架

为了应对不断升级的软件供应链安全威胁,Google近日推出了一个软件供应链安全框架——SLSA。

熟练的攻击者们已经发现软件供应链才是软件行业的软肋。除了改变游戏规则的SolarWinds供应链攻击之外,Google还指出了最近的Codecov供应链攻击,甚至网络安全公司Rapid7也成了受害者。

Google将SLSA描述为“用于确保整个软件供应链中软件工件完整性的端到端框架”。SLSA以Google内部的“Borg二进制授权”(BAB)为主导——Google八年来一直使用这一流程来验证代码出处和实现代码身份。Google在一份白皮书中指出,BAB的目标是通过确保部署在Google的生产软件得到适当审查来降低内部风险,特别是当这些代码可以访问用户数据时。Google的开源安全团队的专家指出:“SLSA的目标是改善软件行业安全状况,尤其是开源软件,以抵御最紧迫的完整性威胁。通过SLSA,消费者可以对他们使用的软件的安全状况做出明智的选择。”


普普点评:SLSA希望锁定软件开发链中的所有内容,从开发人员到源代码、开发平台和CI/CD系统、以及包存储库和依赖项。依赖性是开源软件项目的主要弱点,Google为关键的开源软件开发提出了新协议,该协议需要两个独立方的代码审查,并且维护人员需要使用双因素身份验证。更高的SLSA级别将有助于防止类似SolarWinds的软件供应链攻击,以及防范CodeCov攻击。

普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
大众、奥迪泄漏超过350万用户数据

近日,由于在线销售数据库公开暴露,超过350万大众和奥迪用户的数据遭泄漏。据ZDnet报道,大多数受影响的人是奥迪汽车的当前或潜在买家,其中包括16.3万加拿大和美国用户。

上周末,大众公司通告称2014年至2019年期间的销售和营销数据处于不安全状态,关联的第三方供应商已被确定为攻击来源。奥迪和大众在3月10日被警告称,“未经授权的第三方”可能访问了这些信息。大众汽车表示,用户的姓名、个人或企业邮寄地址、电子邮件地址和电话号码可能已在违规行为中暴露。大众汽车已将数据泄漏一事通知有关当局和执法部门。

路透社报道称,大多数记录仅与电话号码和电子邮件地址有关,但是,美国大约9万名奥迪客户的敏感数据可能已泄漏,例如社会安全号码、账户或贷款号码。敏感数据已暴露的个人将通过注册代码获得免费信用监控。该公司表示,接到的通知中没有包含注册代码的用户都被视为敏感信息未遭泄漏,但电子邮件等基本信息泄漏的用户也需要对网络钓鱼邮件保持警惕。此外,钓鱼电子邮件或信件也可能发送给安全事件相关的非直接客户或潜在买家。大众汽车表示:“奥迪和大众正在与第三方网络安全专家合作、评估和应对这种情况,并已采取措施与相关供应商解决此事。”


普普点评:近年来,多家车企曾发生信息泄露事件,而汽车数据的安全问题也愈发受到重视。如2017年6月,美国某经销商集团数据库遭到攻击,1000万辆汽车的销售数据泄露。2018年7月,加拿大汽车供应商Level one多达157GB的数据泄露,其中包含员工驾驶证和护照扫描件等隐私信息。而含有大量车主敏感信息的智能汽车数据一旦泄露,恐将会对车主造成无法挽回的影响。

普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
美国核武器合同商遭勒索软件攻击

虽然FBI近日成功追缴了输油管道运营商Colonial Pipeline支付给勒索软件DarkSide的赎金,但这显然并未吓阻勒索软件远离关键基础设施甚至核武器。近日,美国核武器合同商Sol Oriens遭遇REvil勒索软件攻击,攻击者扬言不缴纳赎金就将核武器机密信息泄露给其他国家的军方。

据报道,REvil威胁受害者:“我们在此保留将所有相关文件和数据转发给我们选择的军事机构的权利。”

位于新墨西哥州阿尔伯克基的Sol Oriens公司是美国能源部(DOE)的分包商,与美国国家核安全局(NNSA)合作开发核武器,上个月遭到了勒索软件攻击,专家称该攻击来自“无情的”REvil勒索软件的RaaS团伙。

据报道,至少从6月3日起,Sol Oriens公司的网站就已无法访问,但Sol Oriens的官员向福克斯新闻和CNBC证实,该公司上个月就检测到了攻击。


普普点评:所有行业各种规模的公司和组织都需要仔细审视自己的基础设施,并采取一切必要措施来解决那些几乎总是导致此类攻击行为的根本问题。

在防火墙处关闭RDP等面向公众的服务,在所有内部和面向外部的服务(如 VPN)上启用多因素身份验证。应确保面向互联网的设备和服务器完全更新已知错误的补丁或修复程序,即使这意味需要付出着一些停机时间的代价。

普普安全资讯一周概览(0619-0625)
普普安全资讯一周概览(0619-0625)
工信部组织开展摄像头网络安全集中整治

按照中央网信办、工业和信息化部、公安部、市场监管总局 《关于开展摄像头偷窥等黑产集中治理的公告》要求,工业和信息化部网络安全管理局近期组织开展摄像头网络安全集中整治。

根据工作部署,工业和信息化部网络安全管理局组织各地通信管理局、基础电信企业、专业机构及视频监控云平台、摄像头生产企业等,于6月至8月在全国范围开展摄像头网络安全集中整治,通过加大联网摄像头安全威胁监测处置力度、开展视频监控云平台网络和数据安全专项检查、规范摄像头生产企业产品安全漏洞管理等措施,消除摄像头网络安全隐患,保障网络安全,维护公民在网络空间的合法权益。

下一步,工业和信息化部网络安全管理局将加强部省协同,组织各单位坚持标本兼治、综合施策,狠抓任务落实,确保集中整治工作取得实效。


普普点评:近年来,随着信息网络的快速发展和日益普及,摄像头在人民群众日常工作、生活中被广泛应用。受经济利益驱动,利用摄像头安全漏洞侵害公民个人隐私的活动呈快速增长趋势,并形成地下产业链,严重危害网络安全。