2025年全球云上數據泄露風險分析報告_第1頁
2025年全球云上數據泄露風險分析報告_第2頁
2025年全球云上數據泄露風險分析報告_第3頁
2025年全球云上數據泄露風險分析報告_第4頁
2025年全球云上數據泄露風險分析報告_第5頁
已閱讀5頁,還剩16頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

x版權聲明

前言 ICONTENTS01全球1-2月云上數據泄露典型事件解讀 1CONTENTS事件一.Deepseek公司使用的Clickhouse數據庫存在配置錯誤導致出現嚴重聊天數據泄露 2ValleyNews使用的AWSS3對象存儲存在配置錯誤導致大量敏感信息泄露 4事件三.攻擊者通過非法上傳DeepSeek惡意依賴包引發供應鏈攻擊,大量用戶憑據遭至泄露 6事件四.大量用戶憑證失竊,LLM劫持攻擊目標轉向DeepSeek 9事件五.大模型集成工具OmniGPT數據泄露超30000用戶數據在暗網公開售賣 11事件六.印度新型惡意軟件攻擊致50000銀行用戶信息泄露 13事件七.攻擊者通過設備代碼身份驗證入侵Microsoft365賬戶至敏感信息泄露 15SNTENTCO事件八.SNTENTCO微軟云盤Onedrive暴露 19CommonCrawl12000個DeepSeek相關憑證 21DaytripMongo數據庫服務因錯誤配置導致超過47萬用戶旅行數據泄露 2202安全建議 25針對雜項錯誤類的安全建議 26針對系統入侵的安全建議 28針對基礎Web應用類攻擊的安全建議 28針對社工類攻擊的安全建議 2803總結 3004參考文獻 34

前言本報告為綠盟科技星云實驗室發布的第五期云上數據泄露簡報,聚焦2025年1-2月期間的全球云上數據泄露事件。鑒于多數事件成因相似,我們精選了10起典型案例進行深入分析,以全面呈現云上數據泄露的整體態勢。值得注意5Deepseek、Ollama等開源模型的廣泛應用,云上數據安全正面臨顯著的“AI件成因來看,6起事件源于配置錯誤,2起由社工攻擊引發,1Web基1起則為系統入侵所致。由此可見,租戶配置錯誤仍是導致數據泄露的主要因素。數2上件解讀全球1-2月云上數據泄露典型事件解讀事件一:公司使用的Clickhouse數據庫存在配置錯誤導致出現嚴重聊天數據泄露事件時間:2025年129日泄露規模:百萬行的日志流,包含聊天歷史記錄,密鑰等敏感信息事件回顧:2025129Wiz安全研究團隊發現了互聯網中一個暴露的ClickhouseAI(DeepSeek)。ClickhouseClickhouseDeeSeek未添加任何訪問控制機制的ClickHouse事件分析:發現問題后,Wiz安全研究團隊立即向DeepSeek未添加任何訪問控制機制的ClickHouse事件分析:ClickHouse是一個開源的列式數據庫管理系統(DBMS),專為在線分析處理(OLAP)設計。它能夠高效處理大規模數據,支持實時查詢和分析,適用于日志分析、用戶行為分析等場景。ClickHouse存在未授權訪問漏洞,對于一個APISQLAPISQL本次事件中,Wiz30DeepSek向互聯網的子域名的80443端口。這些暴露服務大多是托管聊天機器人界面、狀態頁面和AI文檔等資源,也都沒有相關安全風險。為了進一步探尋DeepSekWiz80、4438123、9000個子域名下均有暴露服,如:htp:/dedeepseekom:8123htp:/auth2allackdeepseekom:9000htp:/dedeepseekom:9000htp:/auth2allackdeepseekom:8123在確定這幾個暴露的服務為ClichouseWiz安全研究團隊通過ClikHouseAPI對底層的數據庫進行查詢測試,包含查詢數據庫、查詢數據庫中的表,如下圖所示:1.Clickhouse12.Clickhouse2

16IIVERIZON:MiscellaneousErrors(雜項錯誤)T1590者網絡信息.002技術攻擊者可能利用主域名對目標進行子域名爆破。04網絡服務發現T1106原生接口N/ACichouseAPT1567通過Web服務外泄N/AClickhouseAPIMITRE參考鏈接:dathttps://ww.wiz.io/blog/wiz-research-uncovers-exposed-deepsee-abase-leakdat事件二:美國廣播公司ValleyNews使用的AWSS3對象存儲存在配置錯誤導致大量敏感信息泄露事件時間:2025年2月4日泄露規模:超過180萬份文件泄露,其中超過100萬個是求職者的簡歷,里面包含姓名、電話號碼、電子郵箱、家庭住址等個人敏感信息事件回顧:使20252Cybernews研究團隊發現美國廣播公司ValleyNewsLiveAmazonAWSS3存儲桶存在配置錯誤,導致存儲桶內超過180萬份文件存在泄露風險,其中超過100萬個是求職者的簡歷,甚至超過一半的曝光簡歷跨域多年,時間跨度從20172024年不等。這些簡歷中包含了求職者的個人姓名、電話號碼、電子郵箱、家庭地址、出生日期、國籍和出生地、社交媒體鏈接、工作經歷和學歷等個人敏感信息。這些個人信息可能會導致被暴露使者的身份存在盜用風險。T1593/T1593/.002術攻擊者可能利用網絡空間搜行情報收集。3程服務N識別on3T1004利用工具攻擊者 AazonS3 儲務進行安全測試的工具。T1530云存儲中的數據N/AAmazonS3T1567通過Web服務外泄N/AWeb服務進行數據竊取。事件分析:

3.

參考鏈接:/security/valley-news-live-data-leak/事件三:攻擊者通過非法上傳DeepSeek惡意依賴包引發供應鏈攻擊,大量用戶憑據遭至泄露2025年2月3日泄露規模:部分用戶憑據及環境變量事件回顧:2025年1月19日,惡意用戶bvk首次上傳兩個惡意python包(deepseekAmazonS3AmazonS3Web對象存儲服務中的數據將公開給所有人訪問。導致此次數據泄露事件的主要原因是服務配置錯誤。alleyNewsLieAmazonS3對象存儲服務時沒有配置安全的訪問控制策略,導致任何人均可公開訪問該對象存儲服務。VERIZON:MiscellaneousErrors(雜項錯誤)

deepseekai)

4.PyPI同日,PositiveTechnologiesExpertSecurityCenterESC)隊通過系統捕獲到異常活動同日,PositiveTechnologiesExpertSecurityCenterESC)PyPI同日,PyPIpythonESCpython17200

6.Deepseekaiconsole事件分析:

5.

圖7.惡意軟件包中的載荷從以上載荷中不難看出攻擊者使用了PipeDream,作為被盜數據命令控制服據PTESC技術團隊反饋,惡意用戶上傳的軟件包中主要涉及信息收集和環境變量竊取等功能,竊取數據包括如數據庫憑據、API、S3對象存儲訪問憑證等。當用戶在命令行中運行Deepseek或Deepseekai時,將執行惡意載荷。

務器,回顧整個事件,我們認為時間成因可匯總為以下幾方面:依賴混淆攻擊:利用企業私有包與公共倉庫同名包優先級差異軟件包命名仿冒策略:模仿知名AI公司Deepseek品牌名稱PyPI注冊機制漏洞:未有效驗證開發者身份與包名合法性開發者安全意識不足:易誤裝名稱相近的惡意包MITRE技術T1593子技術.003搜索公開可用的python 利用方式依賴倉庫,找到PyPIT1195.002利用惡意軟件包裝為Python依賴,上傳至PyPI倉庫,引發供應鏈攻擊T1059.006PpD便會泄露環境變量、憑證等信息,并T1041N/A通過C2通道外泄用戶環境變量、憑證的敏感信息參考鏈接:/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index事件四:大量用戶憑證失竊,LLM劫持攻擊目標轉向DeepSeek事件時間:2025年2月7日泄露規模:20事件回顧:20245Sysdig式——LLMjacking,LLM20249SysdigLLM正在增加。DeepSeek20241226,DeepSeekDeepSeek-V3DeepSeek-V3HuggingOpenAiI反向代理(ORP)項目中所實現。

2025120,DeepSeek發布了一種稱為DeepSeek-R1的推理模DeepSeek-R1ORP項目已經出現,多個ORP已填充了DeepSeekAPISysdigORP20事件分析:LLMLLMAIAI管LLMAILLMAI理對多個LLMOAIOAILLM(DeepSeek)。LLM,實際執行任務和消耗計算資源,從而繞過了合法的服務收費。反向代理機制充當了中介角色,重定向請求并隱藏了攻擊者的身份,使其能夠在不被察覺的情況下濫用云計算資源。圖8.事件攻擊路徑AILLMLM鍵是如何竊取到正常用戶所購買的各類LLM服務的憑證、密鑰等。攻擊者對憑證的竊取往往是通過傳統的Web服務漏洞、配置錯誤等方式(LaravelCVE-2021-3129)。一旦獲得這些憑證,攻擊者便可以訪問云環境中的LLMAmazonBedrock、GoogleCloudVertexAI9.LaravelSysdig$100,000。這種攻擊不僅僅是為了獲取數據,更多的是為了通過出售訪問權來獲取經濟利益。VERIZONWebApplicationAttacks(基礎Web應用類攻擊)MITRET1593/.002術OSINT集暴露服務信息。133外部遠程服務N/A別暴露服務中存在漏洞T1586泄露賬戶.003云賬戶攻擊者利用漏洞竊取LLM服務或云服務憑證。588獲取能力源AI反向代理工具。T1090代理.002外部代理攻擊者利用OI向 理多個LLM賬戶的訪問。T1496資源劫持N/A攻擊者利用訪問LLM注入攻擊進行LLM資源劫持。參考鏈接:/blog/llmjacking-targets-deepseek/OmniGPT30000用戶數據在暗網公開售賣事件時間:2025年212日泄露規模:超過30000名用戶的個人信息,包括電子郵件、電話號碼、API密鑰、加密密鑰、憑證及賬單信息等。

事件回顧:2025212BreachForums10OmniGPTOmiT30,000話號碼、API記錄(3400)。此外,上傳到平臺的文件鏈接也被泄露,其中一些文件同樣包含敏感信息,如憑證和賬單資料。10.BreachForumsOmniGPT事件分析:盡管此次泄露的具體攻擊路徑未被明確披露,但從泄露的數據類型和范圍來QLAPI據庫的訪問權限。當然,OmniGT者能夠繞過認證控制,直接訪問包含用戶信息的數據庫。另外,二次泄露的“Messages.txt”文件中包含了API密鑰、數據庫憑證和支付卡信息等,這些信息可能被用于進一步入侵其他系統或篡改數據。平臺用戶上傳的部分文件中含有涉及企業機密、項目資料等敏感信息,若這些文件被惡意利用,亦可能導致更多業務運營遭受影響。此次泄露事件為整個行業敲響了警鐘,提醒所有用戶應更加注重數據安全和AI敏感數據進行加密、最小化或匿名化處理。否則,一旦發生類似的數據泄露,將可能導致企業面臨法律、聲譽和經濟的多重損失。VERIZON:MiscellaneousErrors(雜項錯誤MITRE技術子技術OmiWebT1071應用層協議APIAI能夠通過平臺的PI口進 訪T1071應用層協議T1071應用層協議.002服務執行攻擊者可能會濫用系統服務或守護程序來執泄露的文件鏈接和用戶上傳的敏感文件可能成為攻擊者訪問T1020自動泄露.003文件傳輸目標,從中獲取更多敏感數據并利用這些數據進行T1083文件和目錄訪問001訪問敏感文件可露的文件包含(如憑、數據庫信息)息和用戶數據。參考鏈接:/blog/omnigpt-leak-risk-ai-data/https://www./article/3822911/hacker-allegedly-puts-massive-omnigpt-breach-data-for-sale-on-the-dark-web.html事件六:印度新型惡意軟件攻擊致50000銀行用戶信息泄露事件時間:2025年2月6日泄露規模:約50000名用戶的個人和財務敏感信息事件回顧:了260號、了該惡意軟件活動暴露了大約50000名用戶的敏感數據,包括來自印度銀行的短信、銀行詳細信息、卡詳細信息和政府頒發的身份證明詳細信息。zLabs1000事件分析:此事件中,攻擊者通過社交平臺(WhsApp)分發偽裝成銀行應用的惡意

APK文件。如圖11所示,該偽裝界面通常與真實銀行界面非常相似,一旦惡意軟件被安裝,很難以讓普通用戶察覺到其惡意行為。圖11.偽裝的惡意軟件用戶在安裝惡意軟件后,惡意軟件會請求獲取手機的短信權限,攻擊者利用短信權限攔截并竊取用戶收到的短信,此外,惡意軟件還使用了Firebase轉發技術來傳輸竊取的信息,這使得攻擊者能夠實時獲取用戶的驗證信息,進而實施資金轉賬等非法操作。圖12.惡意利用源碼參考VERIZON:SystemIntrusion(系統入侵MITRET1456術子技術APK(bl)T1546事件觸發執行16安裝程序包誘導用戶安裝惡意應用-T116156多因素身份驗證攔截04通過5攔截用戶驗T11 C001FieaseWebC2,竊取短信和身份信息。參考鏈接:/new-malware-attacking-users-of-indian-banks/Microsoft365賬戶至敏感信息泄露事件時間:2025年217日/事件回顧:20251olxityMicrosoft36520251Cozylarch(APT29)、UTA0304UTA0307,鎖定其目標為劫持Microsoft3652025年2月底:攻擊者仿冒美國國務院、烏克蘭國防部等機構官員身份,通過釣魚郵件誘導受害者訪問偽造URL。2OneDrive

等關聯服務,事件仍在調查中。事件分析:Microsoft365OfficeOnline、Microsoft、管理信件的OutlookWebAppSharePointOnlineVolexity圖13.事件攻擊路徑圖DeviceCode生成階段攻擊者首先向Micooft365發起合法請求,生成有效的設備驗證碼(DeviceCode)。該驗證碼默認有效期為15分鐘,攻擊者需在此窗口期內完成后續攻擊操作。釣魚誘導階段基于前期對目標的信息收集(如郵箱、社交畫像),攻擊者將生成的DeieCode"""圖14.釣魚郵件內容"JointheMeting"的偽造微軟認證頁面(示意圖如下)。圖注15.攻擊者偽造的微軟安全檢查頁面

交互驗證劫持階段DeviceCode機制:偽造頁面具備動態生成新DeviceCode的能力,確(與第一步生成的初始DeviceCodeNext實微軟設備認證頁面(htps://ww.micosoftomdevielogin),同時偽造頁面通過腳本保持前臺顯示以維持交互連續性。認證緩存利用:受害者受誘導在真實驗證頁面輸入偽造頁面提供的DeviCodeOAuth。權限濫用與橫向滲透階段攻擊者利用竊取的MicrosoftGraphAPI或其他接口訪問受害Microsoft365(郵件、OneDrive)。為擴大攻擊面,進一步利用賬戶權限進行橫向移動,例如:訪問關聯的云存儲服務(如OneDrive、SharePoint)劫持企業內部協作權限(Teams會議、共享文檔)通過郵箱權限發起次級釣魚攻擊(APT滲透)該事件涉及的IoC圖16.事件涉及PoCT1593/.002技術OSINTT1593/.002技術OSINT報收集。T1566網絡釣魚.002魚叉是網絡釣魚鏈接受問攻擊者精心構造的T1204用戶執行.001惡意鏈接Misft365oen訪問賬戶下的微軟T1534內部魚叉式釣魚攻擊T1567Web服 而進行 等 為Web服務進行數據竊取。參考鏈接:https://wwvolexit.com/blog/2025/02/13/multiple-russian-threat-

事件分析:

圖17.疑似Onedrive泄露數據actors-targeting-microsoft-device-code-authentication/https://www.microsoft.com/en-us/security/blog/2025/02/13/storm-2372-conducts-device-code-phishing-campaign/Onedrive暴露事件時間:2025年2月泄露規模:泄露了印度尼西亞多地銀行分行客戶的財務信息事件回顧:20252OneDrieel逾期天數、業務類型等,暴露了客戶的貸款信息。這類數據泄露可能會影響客戶的金融狀況和個人信用。

Onerie供個人、企業級云存儲空間,可自動同步Windows、Mac、IOS、Android等設MicosoftOffie以通過鏈接共享文件,可設置訪問權限:任何人、僅限組織中已具備訪問權限的人或使用姓名、組織或電子郵件與組織內部或外部的特定人員共享,還可進一步設置操作權限(僅查看、可編輯)。導致此次數據泄露事件的主要原因是在共享文件時錯誤地將訪問權限設置為與任何人共享,這樣任何人只要知道該分享鏈接,則無需登錄也可訪問到該文件避免敏感信息的泄露。VERIZON:MiscellaneousErrors(雜項錯誤MITRET1593/.002術攻擊者可能利用網絡空間搜索情報收集。133外部遠程服務N/A別暴露服務中的微軟云盤(OneDrie)T1587開發功能.004攻擊者開發對暴露服務進行安全測試的工具0云存儲中的數據問微軟云盤(OneDrive)的數據。T1567WebN/AWeb事件九:爬蟲數據庫CommonCrawl中泄露約12000個DeepSeek相關憑證事件時間:2025年228日泄露規模:11,908DeepSeekAPI事件回顧:Truffle安全團隊利用開源工具TruffleHog對爬蟲數據庫——CommonCrawl202412400TB(涵蓋來自475026.7進行了掃描。掃描結果表明:約11,908DeepSeekAPI密鑰、憑證和Web頁面中。18.htmlAWSKeyAPI1,500MailchimpAPIJavaScriptMailchimpAPI事件分析:ComonCawl是知名的非盈利網絡爬蟲數據庫,定期抓取并公開互聯網網頁數據。CommonCrawl中存儲于90,000WARC(WebARChive)中,完整保存了爬取網站的原始HTML、JaScrit代碼及服務器響應內容。CommonawlAIruffle

會使得模型繼承其存在安全漏洞。即使DeepSeek等其他大模型在訓練和應用過程中利用了額外的安全措施,但訓練語料庫中的硬編碼漏洞的普遍存在會使大模型認為這種“不安全”的做法是正常的。除此之外,硬編碼這種不安全的編碼風格是一個老生常談的問題。這種漏洞的成因很簡單,也很普遍,但帶來的風險確實十分嚴重的。硬編碼漏洞會造成數據泄露、服務中斷、供應鏈攻擊等。在大模型技術快速發展的今天,憑證的泄露會帶來一種新型攻擊——LLM劫持。LLM劫持攻擊指攻擊者利用竊取的云憑證,LLMAILLMVERIZON:MiscellaneousErrors(雜項錯誤MITRET1596開放技術子技術利用方式8.005掃描數據庫攻擊者在公開爬蟲數據庫中進行信息收集。署 586泄露賬戶.003攻擊者利用敏感信息發現工具發現公開數據庫中的敏感憑證類信息。T1090代理.02AILMT1496資源劫持N攻擊者利用訪問LLM注入攻擊進行LLM資源持。參考鏈接:/deepseek-data-leak-api-keys-and-passwords/事件十:Daytrip使用的Mongo數據庫服務因配置錯誤配置導致超過47萬用戶旅行數據泄露事件時間:2025年128日泄露規模:470K762K事件回顧:2024年10月21日,Cybernews團隊發現Daytrip使用的Mongo數據庫泄露了用戶旅行記錄信息,包括姓名、PayPal電子郵件、電子郵件、電話號碼、出生日期、部分付款詳情、賬單信息、取車和還車地址、乘客詳細信息、費用、VIP標志等信息。20241021CybernewsDaytrip,DaytripMongo20241024,DaytripMongo訪問;2025年1月28日,Cybernews公開了整個事件。事件分析:Daytrip120多個國家開展業務,并計劃向全球擴張。MongoDB是一種面向文檔的數據庫系統,廣泛用于處理非結構化數據。MongoDB社區版的默認配置不會啟用訪問控制和身份驗證機制,這意味著數據庫在安裝后,如果沒有進一步進行安全配置,數據庫里的數據將公開給所有可以訪問的人。導致此次數據泄露事件的主要原因是服務配置錯誤,包括:MongoDB未設置訪問控制列表(ACL),IP這些配置錯誤讓攻擊者能夠輕松使用掃描工具發現并訪問未保護的數據庫實例,從而竊取其中的敏感信息。

19.Mongo數據庫信息泄露VERIZON:MiscellaneousErrors(雜項錯誤MITRE59搜索開/.02術報收集。T1133外部遠程服務N攻擊者識別暴露服務中的MongoDB7.04BT1530云存儲中的數據N攻擊者訪問MongoDB務的數據。T1567通過Web服務外泄N/AWeb服務進行數據竊取。參考鏈接:/security/daytrip-data-leak-reveals-travel-data-vip-members/議安全建議前文我們對全球1-2月云上數據泄露典型事件進行了詳細解讀,如下圖所示,從事件分類模式上看,雜項錯誤中涵蓋的配置錯誤是導致數據泄露的主要原因,占比高達60%。導致的數據泄露,社工類占比約20%,剩余Web基礎類攻擊和系統入侵各占比10%。 20云數據泄露事件類型分布針對雜項錯誤類的安全建議者通過配置防火墻、訪問控制列表(ACL)、角色訪問控制(RBAC)或服務監聽策略等方式縮小服務暴露范圍。例如通過配置binIp121mongod.conf者21.MongoDB監聽配置為禁止服務匿名訪問策略,如修改mongod.conf文件的“authorization""enabled”,禁止MongoDB為避免將對象存儲服務的訪問控制權限設置為公共訪問,或開啟云服務商提供的類似“阻止公共訪問”等功能。全球云上數據泄露風險分析簡報(第五期) 安全建議針對系統入侵的安全建議.如根據資產或業務設置多個微分段網絡,針對每個微2.啟用多因素身份驗證(MFA),增強高敏感系統和數據的訪問控制;泄露事件;務yaIetSriS使用的密鑰。可Au.yalt憑證管理,防止憑證泄露。如使用ASecsManer泄露事件;圖22.配置對象存儲為私有訪問監控和記錄所有訪問請求,并配置異常活動告警。如公有云服務可直接開啟云審計和告警服務,例如,使用awscloudtrail(ACL)、角色訪問控制(RBAC)務監聽策略等方式縮小服務暴露范圍。Onedrie問避免文件被公開圖23.微軟云盤文件分享權限設置

管理對工

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論