2022上半年全球重大數(shù)據(jù)泄露事件
美醫(yī)療中心 Broward Health 披露數(shù)據(jù)泄露
1月4日美國Broward Health公共衛(wèi)生系披露了一起大規(guī)模數(shù)據(jù)泄露事件,該醫(yī)療系統(tǒng)在2021年10月15日披露了一起網絡攻擊事件,當時一名入侵者未經授權訪問了醫(yī)院的網絡和病人數(shù)據(jù)。
Broward Health確認黑客已經泄露了數(shù)據(jù),但其指出,沒有證據(jù)表明他們?yōu)E用了這些數(shù)據(jù)。
紅十字國際委員會遭網絡攻擊
1月20日,據(jù)CNN報道,紅十字國際委員會(ICRC)表示,該組織使用的一個承包商遭到的網絡攻擊已經泄露了超過51.5萬名“高危人群”的個人數(shù)據(jù)。紅十字會表示,它 “最擔心的問題”是這些數(shù)據(jù)可能會被泄露目前還沒有跡象表明這種情況已經發(fā)生。
紅十字會發(fā)言人Elizabeth Shaw在一封電子郵件中告訴CNN:“他們將與最相關的紅十字會代表團以及當?shù)氐募t十字會和紅新月會合作,尋找方法通知那些數(shù)據(jù)可能已被泄露的個人和家庭,正在采取哪些措施來保護他們的數(shù)據(jù)以及他們可能面臨的風險。”同時Shaw還稱,這一事件與勒索軟件無關,紅十字會正在與“高度專業(yè)化”的網絡安全公司合作,以應對黑客攻擊。
克羅地亞電信運營商披露數(shù)據(jù)泄露
2月15日,克羅地亞電話運營商 A1 Hrvatska 披露了一起數(shù)據(jù)泄露事件,該事件影響了 10% 的客戶,大約 20 萬人。威脅者可以訪問客戶的敏感個人信息,包括姓名、個人身份證號、地址和電話號碼。威脅者沒有訪問在線賬戶,財務信息也沒有暴露。目前,電話運營商沒有透露有關安全漏洞的詳細信息。
官方回應稱:“A1 克羅地亞遵守最高的安全標準和數(shù)據(jù)保護,我們將繼續(xù)加大投資以改善安全環(huán)境。此次安全事件的再次發(fā)生是不可能的,也沒有也不會影響對客戶的服務提供?!?/p>
BotenaGo僵尸網絡源碼泄露
2月20日,T&T Alien Labs披露惡意軟件的源代碼被上傳到 GitHub 上,這可能會催生更多的惡意軟件變種,預計也會有攻擊者利用這些開源代碼改進、混淆自己的惡意軟件。而在之前,2021年11月,AT&T Alien Labs首次披露Golang編寫的惡意軟件BotenaGo。
BotenaGo 的源碼泄露使得任何攻擊者都可以使用這些代碼構建或者增強自己的惡意軟件,惡意軟件的變種仍然會持續(xù)增加,數(shù)百萬的路由器和物聯(lián)網設備都面臨巨大的風險。
英偉達內部敏感數(shù)據(jù)失竊后遭勒索,主動反擊未果
3月2日國際芯片制造巨頭英偉達證實,在2月23日遭遇了一次網絡攻擊,入侵者成功訪問到專有信息與員工登錄數(shù)據(jù)。在2月25日,一個名為Lapsus$的數(shù)據(jù)勒索團伙宣稱襲擊了英偉達內部網絡,并在網上公開關于攻擊事件的具體情況。Lapsus$還泄露了一份大型文件歸檔(近20GB),表示這是從英偉達盜取的1TB緩存數(shù)據(jù)中的一部分。
俄烏沖突引發(fā)網絡武器庫泄露
3月3日,此前由俄烏沖突引發(fā)民間網絡安全能力者的分裂,Conti勒索軟件選擇站隊俄羅斯,引發(fā)一名烏克蘭安全研究人員的憤怒,開始瘋狂地公開泄露Conti內部數(shù)據(jù)。
這些泄露數(shù)據(jù)可謂雙刃劍,安全研究人員可以了解Conti的策略、代碼開發(fā)、貨幣化方式、潛在成員身份等信息,采取更可靠的防御手段;惡意軟件開發(fā)者也可以利用這批數(shù)據(jù),指導開發(fā)更多的惡意軟件。
南美黑客組織公開泄露英偉達、三星、高通商業(yè)機密數(shù)據(jù)
3月5日,據(jù)新智元報道,英國《每日電訊報》發(fā)布了英偉達被黑的第一條消息。這次網絡攻擊將讓英偉達的部分業(yè)務至少中斷兩天。因為被網絡惡意入侵后的應對與遏制措施,英偉達內部的電郵系統(tǒng)與開發(fā)工具在此期間不能使用。Lapsus$聲稱,已經成功突破英偉達的網絡防火墻,竊取到了近1TB數(shù)據(jù)。
在等待英偉達回應的時候,Lapsus$襲擊了韓國的三星電子。3月4日,Lapsus$先是預告性地發(fā)布了一張以「三星」作為關鍵詞的截圖,其中包含了各種C/C++指令集。而高通的代碼也受到牽連,未能幸免。Lapsus$將泄露的數(shù)據(jù)分成三個壓縮文件,加起來差不多有190GB。
俄羅斯參戰(zhàn)軍人個人信息疑泄露
3月21日,在俄烏戰(zhàn)事正酣之際,烏克蘭媒體《烏克蘭真理報》3月1日在其網站發(fā)布了在烏克蘭作戰(zhàn)的12萬俄羅斯軍人的個人信息,稱這些信息由烏克蘭國防戰(zhàn)略中心獲取,來源可靠。這12萬條個人資料詳細記錄了12萬俄軍的名字、注冊編號、服役地點、職務等信息,頁數(shù)多達6616頁。有專家認為,如果信息屬實,這將是以人肉搜索作為武器在戰(zhàn)爭中的首次使用。
南非幾乎所有公民征信數(shù)據(jù)泄露
3月21日,美國征信巨頭TransUnion的南非公司遭巴西黑客團伙襲擊,5400萬消費者征信數(shù)據(jù)泄露,絕大多數(shù)為南非公民。TransUnion公司稱,將為受影響的消費者免費提供身份保護年度訂閱服務,預計成本將超過114億元。
風險信息中心首席執(zhí)行官Nischal Mewalall表示,該中心已經與TransUnion南非合作,希望協(xié)調銀行業(yè)內的多方面努力、保障銀行客戶資料免受利用。Mewalall還補充道,個人信息泄露不代表攻擊者一定可以訪問到客戶的銀行資料或賬戶,但犯罪分子可以利用這些信息冒充成客戶、或者詐騙受害者交出自己的銀行機密信息。
微軟云計算源代碼疑遭大規(guī)模泄露
3月22日,微軟表示他們正在調查有關Lapsus$數(shù)據(jù)勒索黑客組織入侵其內部Azure DevOps源代碼存儲庫并竊取數(shù)據(jù)的“傳聞”。Lapsus$團伙在Telegram發(fā)布了微軟內部源代碼存儲庫的屏幕截圖,以此來證實自己成功入侵了微軟的Azure DevOps服務器。微軟此前曾表示,源代碼泄露不會增加風險。微軟“源碼泄露無風險”的說法也許并不準確。源代碼存儲庫通常還包含訪問令牌、憑據(jù)、API密鑰,甚至代碼簽名證書。其他攻擊者可使用這些證書給他們的惡意軟件代碼賦予合法簽名,造成更大的威脅。
匿名者泄露雀巢10GB敏感數(shù)據(jù)
3月24日,匿名者黑客組織在推特賬戶上發(fā)布了瑞士飲品和食品巨頭雀巢公司的一份數(shù)據(jù)庫,約有10GB敏感數(shù)據(jù)泄露,包括公司電子郵件、密碼,以及與商業(yè)客戶相關的數(shù)據(jù)。同時,匿名者黑客組織還呼吁全面抵制雀巢產品,因其仍留在俄羅斯經營業(yè)務。
美國支付應用八百萬用戶數(shù)據(jù)遭前員工竊取
4月4日,美國數(shù)字支付與金融服務公司Block(前稱Square)公開了其一起數(shù)據(jù)泄露事件,確認一名前員工在離職后下載了其子公司Cash App Investing的某些客戶報告,這些報告上有其美國客戶的信息。目前Block尚未完成對事件的調查,但根據(jù)初步評估和目前已知的信息,Block不認為該事件會對其業(yè)務、運營或財務業(yè)績產生重大影響。
2021年全球數(shù)據(jù)庫暴露報告:中國54764個!
4月29日Group-IB數(shù)據(jù)顯示,2022年一季度新發(fā)現(xiàn)的公開數(shù)據(jù)庫多達9萬個,較2021年增速迅猛;
超過30%(約93600個)的暴露數(shù)據(jù)庫位于美國,中國的暴露量位列第二,共54700個;
數(shù)據(jù)庫暴露屬于重大隱患,Group-IB表示,此類數(shù)據(jù)庫很可能在網絡攻擊事件中遭到利用,進而引發(fā)數(shù)據(jù)泄露、利用信息攻擊客戶/員工等令人恐懼的后果。
服務器配置錯誤導致用戶網站記錄暴露
5月13日,兩臺配置錯誤的 ElasticSearch 服務器共暴露了約 3.59(35 9019902)億條記錄,這些記錄在 SnowPlow Analytics 開發(fā)的數(shù)據(jù)分析軟件幫助下收集而來。經過進一步分析,研究小組指出此次記錄暴露可能會影響至少 1500 萬人。
值得注意的是,攻擊者能夠利用暴露的用戶配置文件服務器日志定位人員,并通過用戶的 IP 地址過濾用戶。這意味著所披露的信息允許攻擊者獲得有關用戶的數(shù)字軌跡信息,例如網頁瀏覽偏好和其他活動。
2022數(shù)據(jù)泄露調查報告:勒索軟件激增13% 超過去5年總和
5月23日,Verizon發(fā)布Verizon Business 2022 數(shù)據(jù)泄露調查報告(DBIR)顯示,勒索軟件在 2022 年同比增長 13%,增幅超過過去五年的總和。該報告記錄了勒索軟件的趨勢, Verizon 的研究表明,隨著犯罪分子希望利用越來越復雜的惡意軟件形式,勒索軟件繼續(xù)證明在利用非法訪問私人信息并將其貨幣化方面特別成功。經濟利益仍然是攻擊的主要動機,其次是間諜活動。
超360萬臺MySQL服務器在公網暴露
6月2日,網絡安全研究組織Shadowserver Foundation的分析師在進行掃描的過程中發(fā)現(xiàn),超過360萬臺MySQL服務器暴露于互聯(lián)網并響應查詢,這些服務器或成為黑客和勒索者的目標。
如果沒有保護好MySQL數(shù)據(jù)庫服務器,可能會導致災難性的數(shù)據(jù)泄露事件、破壞性攻擊、贖金要求、遠程訪問木馬(RAT)感染,甚至是CobaltStrike攻擊。這些情況都會給受影響的組織帶來嚴重后果。
醫(yī)療設備公司Shields泄露200萬美國患者數(shù)據(jù)
6月8日,美國醫(yī)療設備公司Shields Health Care Group (Shields)遭遇黑客攻擊,泄露了大約200萬美國人的醫(yī)療數(shù)據(jù)。這些數(shù)據(jù)可用于社會工程、網絡釣魚、詐騙,甚至敲詐勒索,通常被認為是極其敏感的信息。
Shields聲稱沒有證據(jù)表明任何被盜信息被濫用或通過非法渠道傳播。不過,這些數(shù)據(jù)公開傳播可能只是時間問題。
由于Shields的業(yè)務與醫(yī)院和醫(yī)療中心合作緊密,該安全事件的后果是深遠的,影響到56家醫(yī)療設施及其患者。一些著名的醫(yī)療機構都受到該事件影響。