MyEstatePoint应用MongoDB服务器泄露近50万用户信息

发布时间 2024-01-09
1、MyEstatePoint应用MongoDB服务器泄露近50万用户信息


据媒体1月5日报道,一体化房地产应用MyEstatePoint Property Search的MongoDB服务器配置错误,用户的信息泄露。该应用在Google Play商店的下载量超过50万次,主要服务于印度市场。Cybernews于2023年11月6日发现了公开的MongoDB服务器,包含超过497000个用户的信息,涉及姓名、邮件地址和明文密码等。研究人员已联系该应用的开发人员没有收到回复,但服务器已被保护起来。


2、美国某安全公司遭到攻击导致瑞士空军的敏感文件泄露


据1月8日报道,美国安全公司Ultra Intelligence & Communications遭到攻击,导致瑞士空军的文件在暗网上泄露。据悉,该公司已被BlackCat入侵,攻击者窃取了约30 GB的文件,其中包括瑞士国防部与美国公司之间的一份价值近500万美元的合同。根据这份文件和其它泄露的文件,国防部购买了用于空军加密通信的技术。美国当局已于2023年12月宣布捣毁了ALPHV并发布了其解密工具,目前该团伙的Tor网站无法访问。


3、Bit24.cash配置错误泄露近23万用户的护照等信息


媒体1月7日称,伊朗加密货币交易所Bit24.cash配置错误,泄露了大量用户的信息。研究人员发现了一个配置错误的MinIO实例,允许访问包含该平台KYC数据的S3存储桶。这种错误配置影响了约230000名伊朗公民,泄露了他们的护照、身份证和信用卡等信息。研究人员表示,由于涉及KYC验证数据,可能构成严重威胁,例如身份盗用、欺诈交易和网络钓鱼攻击等。目前,该实例已被保护起来。


4、乌克兰安全机构披露运营商Kyivstar攻击事件的详情


1月5日报道称,乌克兰安全局 (SSU) 披露了其运营商Kyivstar在2023年12月份遭到的攻击的详细信息。SSU表示,攻击者于2023年5月就入侵了Kyivstar的网络。然后在几个月后执行攻击,擦除了数千台虚拟服务器和计算机中的所有内容,彻底摧毁了运营商的核心。目前还不确定他们从什么时候开始获得了完全访问权限,可能至少从11月开始。SSU负责人还指出,Sandworm是此次攻击的幕后黑手,该团伙还针对乌克兰的其它目标,特别是电信运营商和ISP。


5、AsyncRAT在过去11个月内主要针对美国基础设施


AT&T Alien Labs在1月5日披露了AsyncRAT近期的攻击活动。在至少11个月的时间里,攻击者致力于通过嵌入钓鱼页面的初始JavaScript文件来传播RAT。攻击活动使用了300多个样本和100多个域,目标都经过精心挑选,一些已确定的目标管理着美国的关键基础设施。9月初,研究人员发现针对某些公司的特定个人的钓鱼邮件激增并开始调查。钓鱼邮件中的GIF附件会导致下载混淆的JavaScript文件,然后是其它混淆的PowerShell脚本,最后会执行AsyncRAT客户端。


6、Certik发布关于2023年Web3安全态势的分析报告


1月3日,Certik发布了2023年Web3安全态势的分析报告。报告指出,2023年,751起安全事件造成了总计1840879064美元的损失。这比2022年的37亿美元下降了51%,平均每次事件损失为245万美元。第三季度的损失最多,达686558472美元,由183起黑客、诈骗和漏洞事件导致。私钥泄露是造成损失最大的攻击载体,仅47起事件就导致了880892924美元的损失。BNB Chain经历了最多的安全事件,共387起,导致了1.34亿美元的损失。