2025年全球云上数据泄露风险分析报告(第八期)-_第1页
2025年全球云上数据泄露风险分析报告(第八期)-_第2页
2025年全球云上数据泄露风险分析报告(第八期)-_第3页
2025年全球云上数据泄露风险分析报告(第八期)-_第4页
2025年全球云上数据泄露风险分析报告(第八期)-_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云上数据泄露风险分析报告前言01全球9-10月云上数据泄露典型事件解读1事件一.AI应用程序Vyro使用的ES实例因未授权配置导致116GB的实时用户日志外泄2事件二.公开暴露的AmazonS3存储桶泄露大量德克萨斯州卡车司机敏感信息5事件三.红队APT组织CrimsonCollective利用泄露的AWS访问凭证对Amazon账户进行劫持导致数据外泄8事件四.AICampanion使用的KafkaBroker实例因错误配置导致超过4300万条隐私对话泄露12事件五.FramelinkFigmaMCPServer曝漏洞,攻击者可进行RCE和持久化14事件六.“CamoLeak”攻击技术可绕过GitHubCopilot导致敏感数据外泄17事件七.Salesloft的GitHub帐户遭大规模供应链攻击,导致公司内部敏感信息外泄19事件八.国内某著名饮料企业使用的天翼云对象存储服务存在访问配置错误导致至少上千名法人的个人敏感信息泄露2202安全建议242.1针对杂项错误类的安全建议252.2针对社工类系统入侵的安全建议2603总结2704参考文献30全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)数据和隐私对话泄露。这一趋势也同时表明AI系统的安全防护也需能覆盖完整的生命周期与导GitHubCopilot敏感数据外泄事件,标志着社工攻击已方面,AI应用及其基础设施风险突出,攻击手法全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)上数据泄露典型全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)因未授权配置导致116GB的实时用户日志外泄Cybernews研究人员发现一个与VyroAI(总部位于巴基斯坦,自称其产品组合下载量超内容包含用户在AI应用程序中输入的提示全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)本次事件的根本原因在于VyroAI运维团队未对其Elasticsearch实例进行任何访问保护与认证控制,使该数据库直接暴露在公共互联网误风险,尤其在云服务或容器化环境中极为常见。由于Elasticsearch服务默认监听端口为Shodan、fofa)最易发现的目标。一旦被索引,任何人即可浏览、下载甚至修改其中的数据。更严重的是,此次暴露的不仅限于生产环境,还包含开发与测试环境,表明VyroA社会工程攻击。更为危险的是,日志中还包含bearertokens等访问凭据,攻击者外,日志文件还存储了大量user-agent信息及请求元数据,这些信息可以反映出用户所使用全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)用户输入的prompts被泄露后,可能包含敏感对话内容,如心理咨询、法律问题、工作计划VERIZON事件分类:Miscel技术子技术利用方式T1593-搜索开放网站/域.002-搜索引擎暴露的Elasticsearch实例可能被物联网搜索引擎索引,进而被利用进行数据泄露。T1526-数据存储未加防护N/A某第三方广告服务商服务器上的Elasticsearch实例未启用访问控制,攻击者能够未经授权访问存储日志端点。T1530-从云存储收集数据N/A攻击者可直接利用Elasticsearch接口下载整个日志库T1190-利用面向公众的应用程序N/A未受保护的Elasticsearch实例本质上是一个对外可访问的服务,攻击者或任意互联网用户可直接通过网络请求读取/检索数据T1552-不安全的凭证.001-文件中的凭证日志中包含bearertokens与会话凭据,这些凭据以“文件/日志”形式存在且未妥善加密或掩码,攻击者读取日志即可获得有效凭证。T1078-有效账户.004-云账户泄露的bearertokens凭据可作为有效云/服务账户凭证被滥用,攻击者以合法账户身份访问用户历史、调用内部API或消费平台资源T1589-收集受害者身份信息.001-凭证攻击者从泄露的日志中提取bearertokens、会话凭据或其他身份相关信息,将这些凭据作为受害者“身份信息”进行整理与利用(用于账户接管、横向滥用或作为社会工程攻击的证明/佐证)/security/ai-chatbots-vyro-data-leak/全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)事件二:公开暴露的AmazonS3存储桶泄露大量德克萨斯州卡车司机敏感信息提供美国DOT(DepartmentofTransportation)合规服务的厂商AJTComplia储桶包含从2022年至今的数据,并且在调查期间仍在上传新自德克萨斯州或受雇于在德克萨斯州注册的物流公司,他们可能占该州卡车司机总数的约本次事件的根本原因在于作为合规服务提供商的AJTCompliance,LLC所管理的全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)配置错误是直接诱因:AJTCompliance确认其使用的AmazonS3存储桶错误地配置为“公开读取与列出”,这意味着任何人只要知道服务地址即可访问并下载桶内文件,无需任验证。更严重的是,该存储桶从2022年便持续存储敏感合规档案AJTCompliance理应具备更高的安全意识和合规要求。客户将极度敏感的司机身份与合规数VERIZON事件分类:Miscel技术子技术利用方式T1593-搜索开放网站/域.002搜索引擎攻击者可能利用网络空间搜索引擎进行情报收集T1133外部远程服务N/A攻击者识别暴露服务中的AmazonS3对象存储服务。T1530-从云存储收集数据N/A攻击者或公开访问者通过配置错误公开的AmazonS3桶,读取对象(SSN、驾照、保险卡等)。T1619-云存储对象发现N/A攻击者可能会枚举云存储基础结构中的对象T1567-通过Web服务外泄N/A攻击者可能利用Web服务进行数据窃取。/security/texas-truck-drivers-data-leak/全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)利用泄露的AWS访问凭证对Amazon账户进行劫持导致数据外泄露的AWS访问凭证,随后立即调用AWSAPI(CreateUser、CreateLoginProfile和CreateAccessKey)创建新的IAM用户和访问凭照(CreateDBSnapshot)、使用StartExportTask到新EC2实例以便读取与下载;最终利用受害者自身S3/EC2/SES等服务来存储/传送/发送初始访问与持久化:期访问密钥。一旦凭证有效,攻击者使用GetCallerIdentityAPI来确认该凭证所对应的IAM建新的用户(CreateUser+CreateLoginProfile+CreateAccessKe够的账户中,攻击者还会尝试使用SimulatePrincipalPolicyAPI权限升级与发现/侦察:在成功创建新用户且附加了AdministratorAccess策略后,攻击者获得了几乎对云环境整户、EC2实例、EBS卷与快照、VPC、子网、路由表/使用情况等。他们还查询诸如SES、SMS配额等可能被滥用用于发送恶意邮件/短信的服数据搜集与外泄:附加这些快照卷,配置宽松的安全组以便访问/传输数据。最终利用GetObject等API,从勒索与其它滥用行为:技术子技术利用方式T1078-有效账户.004-云账户攻击者利用泄露的长期AWS访问密钥(IAMkeys)作为“有效凭证”直接访问AWS控制平面,随后调用GetCallerIdentity验证凭证并切换到云API操作,从而绕过传统登录拦截T1136-创建账户.003-云账户为保持持久性并抵抗凭证撤销,攻击者通过CreateUser/CreateAccessKey/CreateLoginProfile在受害者AWS账户内创建新IAM用户或访问密钥(云端创建账户以维持访问)T1578-修改云计算基础设施.001创建快照攻击者对RDS/EBS等创建快照(CreateDBSnapshot、CreateSnapshot)以采集原始数据,随后可将快照用于导出或挂载读取,作为数据收集核心手段T1578-修改云计算基础设施.002创建云实例攻击者使用RunInstances创建EC2实例并配置安全组(CreateSecurityGroup),用以挂载被创建的EBS快照并在其上读取/处理数据T1578-修改云计算基础设施.005-修改云计算配置攻击者修改计算/数据库配置(例如通过ModifyDBInstance修改RDS主用户密码以获取数据库访问),以及调整安全组规则使新建EC2可对外传输/接收流量,从而支持后续数据访问与外泄T1087-账户发现.004-云账户攻击者在获得权限后列举IAM相关信息(ListRoles、ListIdentities、ListAccountAliases、GetUser等API被用于发现可利用的账户与角色),用于判定可操作的目标账号与权限边界T1069-权限组发现.003-云群组攻击者枚举权限组/策略以识别可用于权限提升的群组或策略(通过ListRoles、GetAccount、GetUser等API了解当前权限集,从而决定是否需要创建新用户或附加策略)T1580-云基础架构发现N/A攻击者对网络(VPC、子网、路由表、SG)、计算(EC2)和存储(EBS、RDS、S3)的大规模枚举(Describe*、DescribeVolumes、DescribeDBInstances等),以绘制受害环境的云基础设施拓扑并定位高价值目标T1526-云服务发现N/A报告记载了对网络(VPC、子网、路由表、SG)、计算(EC2)和存储(EBS、RDS、S3)的大规模枚举(Describe*、DescribeVolumes、DescribeDBInstances等),以绘制受害环境的云基础设施拓扑并定位高价值目标T1619-云存储对象发现N/A攻击者通过ListBuckets、GetBucketLocation等S3发现API定位存储桶和对象位置,识别可供读取或用于导出数据的S3目标T1021-远程服务.007云服务攻击者利用云提供的远程服务能力(如在云端运行的EC2、利用SES发送邮件)作为操作平台:创建EC2并在其上处理/转存数据;并使用受害者的SES发出勒索信以增强影响T1530-来自云存储的数据N/A攻击者使用GetObject等S3API从受害者的S3存储中读取文件,或通过导出RDS快照到S3后读取这些对象,实现对云储存中数据的直接获取与窃取T1074-数据暂存.002远程数据暂存攻击者将导出的数据库快照/被读取对象临时存放在S3(或新建的EC2/存储位置)作为“中转/舞台”来汇集被窃数据,随后从该位置批量下载或转移到其它目的地。Rapid7指出使用StartExportTask将RDS快照导出到S3,为外泄准备阶段数据T1213-来自信息存储库的数据.003代码存储库该组织声称窃取RedHat的私有GitLab仓库(即面向代码仓库的数据窃取),攻击者可访问/克隆私有仓库以获取源代码、凭证或敏感配置T1567-通过Web服务进行外泄N/A攻击者通过受害者的云服务链条(如将快照导出到S3、在云内读取并调用GetObject)进行数据外泄;此外,使用SES或外部邮箱发送勒索通知为典型的“利用web/cloud服务完成外泄与敲诈”手法/s/PTzQTgUs60PWFGSiNq全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)万条聊天记录、60多万张图片与视频,以及IP地址、设备唯一标识符和购买日志等个人信息。由于应用定位为“AI恋人”或“虚拟伴侣”,其中包含了大量私密乃至成人性质的对话与媒全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)Kafka是一个流式数据平台(real-timestreamingplat现并行处理和扩展。为了容错,Kafka使用复制(replication):每个分区有一个leader(由一个Broker担任)和多个follower(在其他Broker上)来复制分区数据。若leader失效,follower可以自动提升为leader。生产者发送消息到Broker的Broker是消息存储的地方,保证了数据在被处理前能被安全地持久化,在实时数据流处此次事件的根本原因在于开发方将KafkaBraokerVERIZON事件分类:Miscel技术子技术利用方式T1593-搜索开放网站/域.002-搜索引擎暴露的KafkaBroker实例可能被物联网搜索引擎索引,进而被利用进行数据泄露。T1530-从云存储收集数据N/A暴露的数据包括大量消息、图片、视频等对象,任何可直接访问的后端对象/媒体都可能被收集T1190-利用面向公众的应用程序N/A开发/运维将KafkaBroker暴露在公网(面向Internet的服务),且未启用认证/访问控制;研究人员可直接连接、读取消息流。T1552-不安全的凭证.001-文件中的凭证暴露的KafkaBroker泄露了认证令牌(authenticationtokens),攻击者可利用这些令牌模拟合法用户或会话。T1078-有效账户.004-云账户攻击者可利用这些有效凭证(或劫持会话)访问应用后端或云服务/security/ai-girlfriend-app-leak-exposes-400k-users全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)漏洞,攻击者可进行RCE和持久化研究人员发现Figma‑developer‑MCPserver(一个用于将Figma设计与“agenticAI”工入触发任意系统命令执行,导致远程代码执行(RCE)。而考虑到MCP服务器在AI代理工事件分析:前置概念:Figma是一种基于Web的工具,允许Web设计师实时创建、共享和网站、应用程序和其他数字产品的用户界面;MCP是Anthropic开发的开源标准,用于AI模型安全地连接到外部数据源并与之交互。第三方F连接到Cursor等AI代码生成器,以在CVE-2025-53967:命令注入到远程代攻击原理:该漏洞源自于FramelinkFig陷:当fetch请求失败(例如因网络、SSL或代理问题)时,库在f令字符串将来自外部的URL与header值直接插入到shell命令中而未做严格白名单校验),全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)首先是会话建立——攻击者向MCP的初始化端点发送Initialize请求以获得mcp-具提交的JSON-RPC请求中把恶意构造的URL或header放入会触发回退的请求(或强制成功执行后,攻击者常用的后续动作包括启动反连shell、下载并运行持久化载荷、窃取本地凭据或内部APIkeys,并在内部横向移动;若MCP进程以高权限运行,则可能导致系统级全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)技术子技术利用方式T1190-利用面向公众的应用程序N/A攻击者扫描并针对对外或内网可达的MCPHTTP接口(Initialize+tools/call)发送精心构造的请求以触发回退路径中的命令注入,从而获得首次执行权限T1189-偷渡式妥协N/A攻击者也可借助DNSrebinding/诱导受害者访问特制网站来绕过本地网络边界,使浏览器触发对本地MCP的请求,从而在无直接网络同网段条件下获得访问并利用该RCET1059-命令和脚本解释器.004-UnixShell在fetch-with-retry回退中,服务用child_process.exec构造并在shell中执行拼接的curl命令;攻击者在URL/header中注入shell元字符(;,&&,$(),```等)导致注入命令被shell执行,实现RCET1105-来自本地系统的数据N/A成功RCE后,攻击者常通过curl/wget等下载并执行下载器、反向shell或进一步工具,将外部载荷引入目标主机以扩展攻击能力T1071-应用层协议.001-网络协议利用HTTP/HTTPS作为命令与控制或数据回传通道(反连shell、Web-basedC2或把被窃数据通过HTTP回传攻击者控制端T1041-通过C2通道的渗出N/A通过已建立的HTTP(S)通道或C2将窃取的设计数据、APItoken、凭据等回传到攻击者控制的服务器T1552-安全的凭证.001-文件中的凭证RCE允许读取主机上的配置文件、环境变量或磁盘中存储的Figma/CI/API密钥与凭据,这些凭据随后被窃取并用于后续横向访问T1543-创建或修改系统进程.002-System服务.004-守护进程攻击者可能创建守护进程或注册服务、修改启动脚本以维持长期访问(若需要持久化)T1083-文件和目录发现N/ARCE后进行本地侦察(列举文件、查找敏感配置、收集系统/网络信息)以规划权限提升与横向移动T1021-远程服务.004-ssh.005-VNC利用窃取到的凭据或内部APIkeys调用内部服务、SSH或其它远程接口在网络内横向扩展与访问更多资源/vulnerabilities-threats/figma-mcp-server-agentic-ai-comprom全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)事件六:“CamoLeak”攻击技术可绕过GitHubCopilot导致敏感数据外泄发现了一种新的攻击技术——“CamoLeak”,该技术结合了远程提示注入和图像参数映射,能够绕过GitHubCopilot中的安全防护。攻击者利用这种技术,通过注入特定的1×1像素者泄露信息。此漏洞影响了GitHubCopilot的AI助手,特别是在其代码建议和拉取图像并为每个像素在GitHub上获取各自的Camo链接;然后通过提示引导Copilo图像的序列来“表示”目标字符串的每个字符(字符→像素映射)。这样没有直接在全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)当Copilot按序引用映射字典中对应的像素链接时,攻击者控制的主机会接收到逐次请实现实时、低流量的数据外传。该方法适用于少量高技术子技术利用方式T1674-输入注入N/A攻击者通过在仓库/PR/注释中植入恶意提示(prompt)或“隐藏”指令,以控制或引导Copilot的回应行为(即远程提示注入),使AI将攻击者设计的输出纳入生成步骤,进而触发后续外传流程T1213-来自信息存储的数据.003-代码存储库目标为代码仓库中的上下文与私有内容(例如私有仓库中的片段或凭证);攻击利用仓库/PR的可见内容作为触发面,借助Copilot在仓库上下文中执行被注入的提示,从信息库直接发起收集与编码操作T1576-通过Web服务进行外泄.001-外泄到代码存储仓库.003-外泄到文本存储站点Copilot在生成内容时嵌入大量经GitHubCamo代理签名的1×1像素图像链接,触发对攻击者受控主机的HTTP请求,从而将被编码的敏感短文本通过常见Web流量外传T1001-数据混淆.002-隐写技术为规避签名/参数检查与直接文本传输的检测,攻击者采用“图像字典→字符映射”的方法(将字符映射为特定透明像素的序列),本质上属于图像/请求级别的隐写/数据混淆,使得外传信息以不可见像素请求序列的形式被掩盖T1552-不安全的凭证.001-文件中的凭证攻击目标类型通常为短量高价值机密(APItoken、私钥片段、密码等),这些敏感项常以文本形式出现在代码或配置文件中;CamoLeak的效果是将此类“仓库内明文凭证/片段”编码并外传,等价于对“仓库中文件内凭证”的主动窃取与泄露/application-security/github-copilot-camoleak-ai-attack-exfil全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)供应链攻击,导致公司内部敏感信息外泄事件回顾:Salesloft(一家总部位于美国亚特兰大的销售自动其GitHub账户遭遇了攻击,攻击者通过获取该账户的经安全公司Mandiant的调查,该攻击最初在3月份开始。攻击者U虽然尚不清楚Salesloft的横向扩展与令牌窃取:服务环境)中,并窃取了OAuth访问令牌(些OAuth令牌随后被用来访问使用该服务的全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)供应链攻击影响:数百家客户遭殃技术要点与攻击手法防护与改进建议2.对非人类账户和集成令牌实施最小权限和短期有效策略,并启用严格的审计和多因素认全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)技术子技术利用方式T1078-有效账户.004-云账户攻击者使用获取的GitHub账户或凭证访问私有仓库T1552-不安全的凭证.001-文件中的凭证私有仓库中存在明文或可被检索的APIkeys/OAuth令牌/凭证T1528-窃取应用程序访问令牌N/A攻击者从被入侵GitHubt中窃取OAuth令牌,作为横向移动和代表应用访问客户系统的凭证T1550-使用备用身份验证材料.001-应用程序访问令牌使用被盗的应用访问令牌(而非用户交互性登录)直接对目标API(如SalesforceAPI)发起查询/导出,实现无须交互的授权访问与数据导出T1136-创建账户.003-云账户攻击者在访问期间向仓库/环境添加了“guest”用户或创建新访问实体,用于维持或扩大访问权限T1578-修改云计算基础设施.005-修改云计算配置攻击者在云/第三方应用环境(Drift的AWS环境等)执行配置/工作流变更,如新增工作流、修改权限或部署可利用的构件以便横向扩展或持久化T1567-通过Web服务进行外泄攻击者利用合法API/集成将数据导出或读取,借用受信任的Web服务通道完成数据窃取/cyberattacks-data-breaches/salesloft-breached-github-accoun全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)事件八:国内某著名饮料企业使用的天翼云对象存储服务存在访问配置错误导致至少上千名法人的个人敏感信息泄露全球云上数据泄露风险分析简报(第八期)全球云上数据泄露风险分析简报(第八期)对象存储(CT-ZOS,ZettabyteO导致此次数据泄露事件的主要原因是使用方未配置安全的访问控制策略,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论