Builder.ai數據庫配置錯誤導致1.29TB數據庫泄露

發布時間 2024-12-24

1. Builder.ai數據庫配置錯誤導致1.29TB數據庫泄露


12月20日,網絡安全研究員Jeremiah Fowler發現了一個重大安全隱患:一個可公開訪問且未加密的1.29TB數據庫,屬于倫敦的AI公司Builder.ai,內含超過300萬條記錄。這些記錄包括發票、保密協議、稅務文件、電子郵件截圖及云存儲密鑰等敏感信息,嚴重暴露了客戶和公司的內部數據。此類信息泄露可能導致網絡釣魚、發票欺詐、未經授權的云訪問等風險,并對Builder.ai的聲譽造成損害。然而,令人擔憂的是,Builder.ai在收到安全通知后近一個月才采取措施保護數據庫,這引發了對其事件響應效率的質疑。專家指出,此類數據庫配置錯誤雖常見,但后果嚴重,即使是小型黑客組織也能利用這些信息進行惡意攻擊。更糟糕的是,泄露的云存儲密鑰可能使黑客能夠訪問更多敏感數據。盡管Builder.ai將延遲歸因于復雜的系統依賴關系,這可能涉及第三方承包商,但研究人員仍強調構建最小依賴性的系統的重要性,并建議組織應安全存儲、加密并隔離管理憑據和訪問密鑰,以防止被惡意利用。


https://hackread.com/builder-ai-database-misconfiguration-expose-tb-records/


2. Rspack npm軟件包遭加密挖礦惡意軟件攻擊


12月20日,研究人員發現npm包遭受入侵事件,攻擊者利用竊取的令牌將帶有加密挖礦惡意軟件的版本發布至官方包注冊表。Rspack的@rspack/core和@rspack/cli兩個npm包均被入侵,該工具被阿里巴巴、亞馬遜、Discord和微軟等公司采用,每周下載量分別超過30萬和14.5萬次。惡意版本包含傳輸敏感配置信息和收集IP地址、位置信息的代碼,并將CPU使用率限制在75%以平衡性能和隱秘性。攻擊還將感染范圍限制在特定國家,如中國、俄羅斯等,旨在通過postinstall腳本在安裝時觸發XMRig加密貨幣挖礦軟件的下載和執行。目前,惡意版本已被撤下,新發布了安全的1.18版本,項目維護人員已作廢所有令牌、檢查權限并審核源代碼。此外,另一個名為Vant的npm包也遭受攻擊,多個被感染的版本被發布,目前最新的安全版本4.9.15已發布,建議受影響用戶及時升級。


https://thehackernews.com/2024/12/rspack-npm-packages-compromised-with.html


3. CISA將Acclaim Systems USAHERDS漏洞列為已知被利用漏洞


12月23日,美國網絡安全和基礎設施安全局(CISA)已將Acclaim Systems開發的USAHERDS系統中的漏洞(CVE-2021-44207,CVSS評分8.1)列入其已知被利用漏洞(KEV)目錄。USAHERDS是一款基于網絡的應用程序,用于協助美國各州政府跟蹤和管理動物健康和疾病爆發,是AgraGuard產品套件的一部分。該漏洞源于硬編碼憑證問題,影響7.4.0.1及更早版本的Acclaim USAHERDS Web應用程序,允許攻擊者利用靜態的ValidationKey和DecryptionKey值在系統上執行任意代碼。網絡間諜組織APT41已利用此漏洞入侵了美國多個州政府網絡。2021年11月,Acclaim Systems發布了補丁以修復此問題。根據具有約束力的操作指令22-01,聯邦機構必須在2025年1月13日之前解決此漏洞,以保護其網絡免受攻擊。同時,專家也建議私人組織審查CISA的漏洞目錄,并解決其基礎設施中的相關問題。


https://securityaffairs.com/172255/hacking/u-s-cisa-acclaim-systems-usaherds-flaw-known-exploited-vulnerabilities-catalog.html


4. Adobe發布緊急安全更新,修復ColdFusion嚴重路徑遍歷漏洞


12月23日,Adobe近期發布了一項緊急安全更新,旨在解決其ColdFusion產品中的一個嚴重漏洞(CVE-2024-53961)。該漏洞影響ColdFusion 2023和2021版本,屬于路徑遍歷弱點,可能導致攻擊者讀取服務器上的任意文件。Adobe將此漏洞的嚴重程度定為“優先級1”,并警告稱,由于存在野外攻擊的風險,管理員應盡快安裝安全補?。–oldFusion 2021 Update 18和ColdFusion 2023 Update 12),并在72小時內應用相關的安全配置設置。盡管Adobe尚未確認此漏洞是否已被利用,但建議客戶查看更新的串行過濾器文檔,以獲取更多關于阻止不安全攻擊的信息。此前,CISA曾警告稱,路徑遍歷漏洞是普遍存在的安全漏洞類別,敦促軟件公司加強防范。去年,CISA還命令聯邦機構保護其Adobe ColdFusion服務器,以防范另外兩個嚴重安全漏洞,并透露黑客一直在利用另一個關鍵的ColdFusion漏洞來攻擊政府服務器。


https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-bug-with-poc-exploit-code/


5. EFCC突襲行動揭露大規模網絡犯罪


12月23日,尼日利亞EFCC近期在拉各斯展開了一項重大行動,逮捕了792名涉嫌參與加密貨幣投資欺詐和愛情騙局的嫌疑人。此次行動針對的是位于維多利亞島的一棟七層建筑,揭露了一個針對全球受害者的有組織網絡犯罪。該犯罪集團通過偽造身份建立情感關系,操縱受害者匯款,以及引誘受害者進入虛假加密貨幣投資平臺騙取資金。此次行動不僅凸顯了現代網絡犯罪的復雜性和全球性,還揭示了網絡犯罪已經發展成為高度組織化的犯罪行為,與公司運作相似,具有明確的層級和角色分工。隨著網絡犯罪分子變得越來越老練,個人必須采取主動策略保護自己,如核實網上關系、研究投資平臺、使用安全數字通信等。同時,執法部門也需要加強跨境合作、技術投資、數字取證培訓、公眾意識運動和網絡犯罪懲罰等方面的努力,以應對復雜的網絡犯罪。


https://www.itsecurityguru.org/2024/12/23/792-syndicate-suspects-arrested-in-massive-crypto-and-romance-scam-the-rise-of-cybercrime-as-a-corporate-enterprise/?utm_source=rss&utm_medium=rss&utm_campaign=792-syndicate-suspects-arrested-in-massive-crypto-and-romance-scam-the-rise-of-cybercrime-as-a-corporate-enterprise


6. LLM助力惡意軟件變種逃避檢測,網絡安全面臨新挑戰


12月23日,網絡安全研究人員發現,大型語言模型(LLM)被用于大規模生成惡意JavaScript代碼的新變種,以逃避檢測。Palo Alto Networks Unit 42的研究指出,雖然LLM難以從頭創建惡意軟件,但犯罪分子可以輕松利用它們重寫或混淆現有惡意軟件,使其更難被檢測。通過足夠多的轉換,這種方法可以降低惡意軟件分類系統的性能,使其誤判惡意代碼為良性。不良行為者還使用如WormGPT等工具自動編寫網絡釣魚郵件和創建新惡意軟件。同時,對抗性機器學習技術通過轉換惡意軟件來繞過檢測。這些重寫的JavaScript代碼不僅逃過了其他惡意軟件分析器的檢測,而且看起來比傳統混淆方法更自然。Unit 42表示,可以利用相同策略重寫惡意代碼,生成提高機器學習模型穩健性的訓練數據。此外,北卡羅來納州立大學學者設計的TPUXtract側信道攻擊能以高準確率對Google Edge張量處理單元進行模型竊取攻擊,用于知識產權盜竊或后續網絡攻擊。


https://thehackernews.com/2024/12/ai-could-generate-10000-malware.htm