MyEstatePoint應用MongoDB服務器泄露近50萬用戶信息

發布時間 2024-01-09
1、MyEstatePoint應用MongoDB服務器泄露近50萬用戶信息


據媒體1月5日報道,一體化房地產應用MyEstatePoint Property Search的MongoDB服務器配置錯誤,用戶的信息泄露。該應用在Google Play商店的下載量超過50萬次,主要服務于印度市場。Cybernews于2023年11月6日發現了公開的MongoDB服務器,包含超過497000個用戶的信息,涉及姓名、郵件地址和明文密碼等。研究人員已聯系該應用的開發人員沒有收到回復,但服務器已被保護起來。


2、美國某安全公司遭到攻擊導致瑞士空軍的敏感文件泄露


據1月8日報道,美國安全公司Ultra Intelligence & Communications遭到攻擊,導致瑞士空軍的文件在暗網上泄露。據悉,該公司已被BlackCat入侵,攻擊者竊取了約30 GB的文件,其中包括瑞士國防部與美國公司之間的一份價值近500萬美元的合同。根據這份文件和其它泄露的文件,國防部購買了用于空軍加密通信的技術。美國當局已于2023年12月宣布搗毀了ALPHV并發布了其解密工具,目前該團伙的Tor網站無法訪問。


3、Bit24.cash配置錯誤泄露近23萬用戶的護照等信息


媒體1月7日稱,伊朗加密貨幣交易所Bit24.cash配置錯誤,泄露了大量用戶的信息。研究人員發現了一個配置錯誤的MinIO實例,允許訪問包含該平臺KYC數據的S3存儲桶。這種錯誤配置影響了約230000名伊朗公民,泄露了他們的護照、身份證和信用卡等信息。研究人員表示,由于涉及KYC驗證數據,可能構成嚴重威脅,例如身份盜用、欺詐交易和網絡釣魚攻擊等。目前,該實例已被保護起來。


4、烏克蘭安全機構披露運營商Kyivstar攻擊事件的詳情


1月5日報道稱,烏克蘭安全局 (SSU) 披露了其運營商Kyivstar在2023年12月份遭到的攻擊的詳細信息。SSU表示,攻擊者于2023年5月就入侵了Kyivstar的網絡。然后在幾個月后執行攻擊,擦除了數千臺虛擬服務器和計算機中的所有內容,徹底摧毀了運營商的核心。目前還不確定他們從什么時候開始獲得了完全訪問權限,可能至少從11月開始。SSU負責人還指出,Sandworm是此次攻擊的幕后黑手,該團伙還針對烏克蘭的其它目標,特別是電信運營商和ISP。


5、AsyncRAT在過去11個月內主要針對美國基礎設施


AT&T Alien Labs在1月5日披露了AsyncRAT近期的攻擊活動。在至少11個月的時間里,攻擊者致力于通過嵌入釣魚頁面的初始JavaScript文件來傳播RAT。攻擊活動使用了300多個樣本和100多個域,目標都經過精心挑選,一些已確定的目標管理著美國的關鍵基礎設施。9月初,研究人員發現針對某些公司的特定個人的釣魚郵件激增并開始調查。釣魚郵件中的GIF附件會導致下載混淆的JavaScript文件,然后是其它混淆的PowerShell腳本,最后會執行AsyncRAT客戶端。


6、Certik發布關于2023年Web3安全態勢的分析報告


1月3日,Certik發布了2023年Web3安全態勢的分析報告。報告指出,2023年,751起安全事件造成了總計1840879064美元的損失。這比2022年的37億美元下降了51%,平均每次事件損失為245萬美元。第三季度的損失最多,達686558472美元,由183起黑客、詐騙和漏洞事件導致。私鑰泄露是造成損失最大的攻擊載體,僅47起事件就導致了880892924美元的損失。BNB Chain經歷了最多的安全事件,共387起,導致了1.34億美元的損失。