黄冈握撼汽车服务有限公司

您好!歡迎光臨廣州市杰青計算機有限公司!

關(guān)于數(shù)據(jù)泄露的案例

2024-02-21


案例1:奔馳由于沒有妥善處理 GitHub 私鑰,導(dǎo)致外界可不受限制地訪問內(nèi)部 GitHub 企業(yè)服務(wù),而且整個源代碼都被泄露出來。該事件是RedHunt 實驗室的研究人員于 2023 年 9 月 29 日搜索時候,在屬于Mercedez 員工的公共倉庫中發(fā)現(xiàn)了一個 GitHub 私鑰,該私鑰可訪問公司內(nèi)部的 GitHub 企業(yè)服務(wù)器。且RedHunt 實驗室的報告指出,利用該 GitHub 私鑰,可以“不受限制”和“不受監(jiān)控”地訪問托管在內(nèi)部GitHub 企業(yè)服務(wù)器上的全部源代碼。這次事件暴露了存放大量知識產(chǎn)權(quán)的敏感存儲庫,被泄露的信息包括數(shù)據(jù)庫連接字符串、云訪問密鑰、藍(lán)圖、設(shè)計文檔、SSO 密碼、API 密鑰和其他重要內(nèi)部信息。

案例2:索尼在2023年遭遇了兩次重大數(shù)據(jù)泄露,可能導(dǎo)致大量個人信息泄露。據(jù)介紹,第一次數(shù)據(jù)泄露發(fā)生在2023年5月28日,由Clop勒索軟件集團通過MOVE it Transfer平臺中的零日漏洞發(fā)起,該漏洞追蹤編號為CVE-2023-34362,是個高危的SQL注入漏洞,可以遠(yuǎn)程執(zhí)行任意代碼。第二次數(shù)據(jù)泄露發(fā)生在2023年9月末,一個名為RansomedVC的勒索攻擊組織聲稱入侵了索尼的在線服務(wù)器,并竊取了超過3.14GB包含大量用戶詳細(xì)信息的數(shù)據(jù)。

案例3:2022年,威脅獵人風(fēng)險情報平臺捕獲到一批“智慧停車平臺”攻擊工具,對多個“智慧停車平臺”的API接口發(fā)起大規(guī)模攻擊,非法盜取車輛的停車信息,包括車輛當(dāng)前的停車位置、停車時長等,并借此掌握車主的行蹤軌跡。犯罪團伙的作案過程涉及黑產(chǎn)工具攻擊、數(shù)據(jù)盜取、安裝GPS、資金交易等環(huán)節(jié),形成了一條完整的“尋車”業(yè)務(wù)鏈。

案例4:微軟的 AI 研究團隊在 GitHub 上發(fā)布了開源訓(xùn)練數(shù)據(jù),但是一同意外暴露了 38TB 的其他內(nèi)部數(shù)據(jù),包括微軟幾名員工個人 PC 的磁盤備份。而在這個磁盤備份中,又包含了機密、私人密鑰、密碼和數(shù)百名 Microsoft 員工超過 30000 條 Microsoft Teams 內(nèi)部消息。


江孜县| 高邮市| 门源| 舞阳县| 利津县| 东宁县| 博野县| 商洛市| 安仁县| 来安县| 长白| 宝应县| 游戏| 竹山县| 呼和浩特市| 会昌县| 平乐县| 永靖县| 桦甸市| 水富县| 石柱| 保德县| 武清区| 闽清县| 桐庐县| 甘洛县| 林州市| 电白县| 平乐县| 栾川县| 常州市| 深泽县| 托里县| 洛浦县| 明光市| 永吉县| 仪征市| 广州市| 洛隆县| 沿河| 民县|