2024-02-21
案例1:奔馳由于沒有妥善處理 GitHub 私鑰,導(dǎo)致外界可不受限制地訪問內(nèi)部 GitHub 企業(yè)服務(wù),而且整個(gè)源代碼都被泄露出來(lái)。該事件是RedHunt 實(shí)驗(yàn)室的研究人員于 2023 年 9 月 29 日搜索時(shí)候,在屬于Mercedez 員工的公共倉(cāng)庫(kù)中發(fā)現(xiàn)了一個(gè) GitHub 私鑰,該私鑰可訪問公司內(nèi)部的 GitHub 企業(yè)服務(wù)器。且RedHunt 實(shí)驗(yàn)室的報(bào)告指出,利用該 GitHub 私鑰,可以“不受限制”和“不受監(jiān)控”地訪問托管在內(nèi)部GitHub 企業(yè)服務(wù)器上的全部源代碼。這次事件暴露了存放大量知識(shí)產(chǎn)權(quán)的敏感存儲(chǔ)庫(kù),被泄露的信息包括數(shù)據(jù)庫(kù)連接字符串、云訪問密鑰、藍(lán)圖、設(shè)計(jì)文檔、SSO 密碼、API 密鑰和其他重要內(nèi)部信息。
案例2:索尼在2023年遭遇了兩次重大數(shù)據(jù)泄露,可能導(dǎo)致大量個(gè)人信息泄露。據(jù)介紹,
案例3:2022年,威脅獵人風(fēng)險(xiǎn)情報(bào)平臺(tái)捕獲到一批“智慧停車平臺(tái)”攻擊工具,對(duì)多個(gè)“智慧停車平臺(tái)”的API接口發(fā)起大規(guī)模攻擊,非法盜取車輛的停車信息,包括車輛當(dāng)前的停車位置、停車時(shí)長(zhǎng)等,并借此掌握車主的行蹤軌跡。犯罪團(tuán)伙的作案過(guò)程涉及黑產(chǎn)工具攻擊、數(shù)據(jù)盜取、安裝GPS、資金交易等環(huán)節(jié),形成了一條完整的“尋車”業(yè)務(wù)鏈。
案例4:微軟的 AI 研究團(tuán)隊(duì)在 GitHub 上發(fā)布了開源訓(xùn)練數(shù)據(jù),但是一同意外暴露了 38TB 的其他內(nèi)部數(shù)據(jù),包括微軟幾名員工個(gè)人 PC 的磁盤備份。而在這個(gè)磁盤備份中,又包含了機(jī)密、私人密鑰、密碼和數(shù)百名 Microsoft 員工超過(guò) 30000 條 Microsoft Teams 內(nèi)部消息。