黄冈握撼汽车服务有限公司

您好!歡迎光臨廣州市杰青計算機有限公司!

關(guān)于數(shù)據(jù)泄露的案例

2024-02-21


案例1:奔馳由于沒有妥善處理 GitHub 私鑰,導(dǎo)致外界可不受限制地訪問內(nèi)部 GitHub 企業(yè)服務(wù),而且整個源代碼都被泄露出來。該事件是RedHunt 實驗室的研究人員于 2023 年 9 月 29 日搜索時候,在屬于Mercedez 員工的公共倉庫中發(fā)現(xiàn)了一個 GitHub 私鑰,該私鑰可訪問公司內(nèi)部的 GitHub 企業(yè)服務(wù)器。且RedHunt 實驗室的報告指出,利用該 GitHub 私鑰,可以“不受限制”和“不受監(jiān)控”地訪問托管在內(nèi)部GitHub 企業(yè)服務(wù)器上的全部源代碼。這次事件暴露了存放大量知識產(chǎn)權(quán)的敏感存儲庫,被泄露的信息包括數(shù)據(jù)庫連接字符串、云訪問密鑰、藍(lán)圖、設(shè)計文檔、SSO 密碼、API 密鑰和其他重要內(nèi)部信息。

案例2:索尼在2023年遭遇了兩次重大數(shù)據(jù)泄露,可能導(dǎo)致大量個人信息泄露。據(jù)介紹,第一次數(shù)據(jù)泄露發(fā)生在2023年5月28日,由Clop勒索軟件集團通過MOVE it Transfer平臺中的零日漏洞發(fā)起,該漏洞追蹤編號為CVE-2023-34362,是個高危的SQL注入漏洞,可以遠(yuǎn)程執(zhí)行任意代碼。第二次數(shù)據(jù)泄露發(fā)生在2023年9月末,一個名為RansomedVC的勒索攻擊組織聲稱入侵了索尼的在線服務(wù)器,并竊取了超過3.14GB包含大量用戶詳細(xì)信息的數(shù)據(jù)。

案例3:2022年,威脅獵人風(fēng)險情報平臺捕獲到一批“智慧停車平臺”攻擊工具,對多個“智慧停車平臺”的API接口發(fā)起大規(guī)模攻擊,非法盜取車輛的停車信息,包括車輛當(dāng)前的停車位置、停車時長等,并借此掌握車主的行蹤軌跡。犯罪團伙的作案過程涉及黑產(chǎn)工具攻擊、數(shù)據(jù)盜取、安裝GPS、資金交易等環(huán)節(jié),形成了一條完整的“尋車”業(yè)務(wù)鏈。

案例4:微軟的 AI 研究團隊在 GitHub 上發(fā)布了開源訓(xùn)練數(shù)據(jù),但是一同意外暴露了 38TB 的其他內(nèi)部數(shù)據(jù),包括微軟幾名員工個人 PC 的磁盤備份。而在這個磁盤備份中,又包含了機密、私人密鑰、密碼和數(shù)百名 Microsoft 員工超過 30000 條 Microsoft Teams 內(nèi)部消息。


肥东县| 武鸣县| 台中县| 神农架林区| 天长市| 海门市| 皮山县| 东乌| 清涧县| 泸西县| 钦州市| 黔西| 尼勒克县| 浪卡子县| 哈巴河县| 翁源县| 屯门区| 南平市| 色达县| 西乡县| 彭阳县| 盐山县| 中牟县| 佳木斯市| 金门县| 青岛市| 长岭县| 廊坊市| 新河县| 封开县| 宜都市| 嘉黎县| 阿勒泰市| 永清县| 池州市| 洛阳市| 栾川县| 哈尔滨市| 广灵县| 北京市| 永春县|