<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    土耳其飛馬航空數據泄露危及數百萬人

    VSole2022-06-10 10:11:23

    近日,根據土耳其個人數據保護局發布的聲明,土耳其航空公司飛馬航空(Pegasus Airlines)發生了性質極為嚴重的數據泄露,原因是其AWS云存儲桶未受保護。

    據報道,大量飛馬航空電子飛行包(EFB)軟件源碼、飛行數據、機組人員個人信息存儲在公開暴露的存儲桶中,允許未授權訪問敏感信息。土耳其數據保護機構在收到該公司的數據泄露通知后確認發生了泄密事件。

    漏水的桶

    據監管機構稱,允許未授權訪問的漏洞于3月21日被發現,并于3月24日得到解決。

    土耳其個人數據保護局的聲明證實,已經有人未經授權訪問了飛馬航空的某些信息。泄露的信息包括姓名、姓氏、電話號碼、電子郵件地址、職務、過去旅程的航班信息、航班位置以及部分員工的照片和簽名圖像。

    但問題可能比官方披露要嚴重得多。根據調查該違規行為的安全人員的說法,在該存儲桶中發現了近2300萬個文件,總計約6.5 TB的數據,其中超過320萬個文件包含敏感的飛行數據。

    調查人員在一篇博文中寫道:“發生泄露的存儲桶的信息與飛馬航空PegasusEFB開發的EFB軟件相關聯,飛行員使用該軟件進行飛機導航、起飛/著陸、加油、安全程序和各種其他飛行過程。”

    “PegasusEFB的開放式存儲桶讓任何人都可以訪問包括飛行圖、導航材料和機組人員PII在內的數據。”

    “該存儲桶還暴露了EFB軟件的源代碼,其中包含純文本密碼和密鑰,有人可以用來篡改非常敏感的文件。”

    數百萬人面臨災難性威脅

    如果有人閱讀或下載了存儲桶的文件,數百萬人可能面臨潛在的災難性威脅。研究人員稱:“這種暴露可能會影響世界各地每位飛馬航空的乘客和機組人員的安全。使用PegasusEFB的附屬航空公司也可能受到影響。”

    調查該事件的SafetyDetectives表示,不法分子甚至恐怖分子可以使用PegasusEFB存儲桶中的密碼和密鑰來篡改敏感的航班數據和特別敏感的文件。雖然不能確定飛行員是否會在即將到來的航班上使用存儲桶的文件,但更改文件的內容可能會阻止重要的EFB信息到達航空公司人員,并使乘客和機組人員處于危險之中。

    不法分子還可以通過圖片、簽名和機組輪班來識別飛機工作人員,并迫使他們跨境走私貨物、武器或毒品。此外,攻擊者可以使用安全指南來識別機場或飛機安全方面的薄弱環節。

    參考鏈接:

    https://www.safetydetectives.com/news/pegasus-leak-report/

    來源:@GoUpSec

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,根據土耳其個人數據保護局發布的聲明,土耳其航空公司飛馬航空發生了性質極為嚴重的數據泄露,原因是其AWS云存儲桶未受保護。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    因安全措施不當、掩蓋真相或無心之失而導致的黑客入侵及數據盜竊事件,令涉事企業和機構損失共計近12億美元之多,且這一數字還在繼續增長。 2019年數據泄露事件相關巨額罰金,顯示出監管機構對未恰當保護消費者數據...
    2021年,全球網絡空間的影響力進一步滲透到社會經濟的方方面面,對世界各國和各行各業都造成了前所未有的沖擊。2020年末舉世震驚的“太陽風”事件尚余波未了,唯一的超級大國就因勒索軟件而陷入全國緊急狀態;無孔不入的“飛馬”間諜軟件浮出水面,多國政要赫然發現自己身陷網絡監控的大網之中。
    被盜數據隨后被發布在各個黑客論壇上出售。這起泄露事件于2022年1月曝光,該公司聲稱已解決了這個問題。微軟證實了這一事件,但表示問題嚴重性被嚴重夸大了,牽涉的許多數據是重復信息。被盜信息包括姓名、電話號碼、政府身份證號碼和警方報告。在該公司拒絕支付贖金后,入侵者在暗網上公布了部分被盜數據。彪馬表示,其網絡中沒有任何系統被入侵,這起事件僅限于Kronos的私有云。
    本月初曝光的谷歌Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    Lookout Threat Lab的研究員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    谷歌已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,谷歌Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞根除受感染的設備。
    一款據稱監視了全球5萬多的以色列間諜軟件“監聽門”成為國際焦點。被監聽對象據稱包括國家元首、王室成員、部長、企業高管、記者等,至少涉及34多個國家和地區。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类