沙特工业和矿产资源部 (MIM) 暴露敏感数据长达 15 个月
2024-1-9 11:25:25 Author: hackernews.cc(查看原文) 阅读量:13 收藏

环境 (env.) 文件充当计算机程序的一组指令,使其成为任何系统的关键组件。让这些文件向任何人开放会暴露关键数据,并为黑客提供各种攻击选项。

文件暴露了黑客可用于在该部门系统内进行横向移动的信息,可能升级为从帐户接管到勒索软件攻击的任何行为。

MIM 是沙特王国负责工业和矿产资源运营的政府机构。它成立于 2019 年,旨在实现沙特阿拉伯经济的多元化,摆脱石油和天然气的束缚。

据团队称,这是第一次 env。该文件被物联网搜索引擎索引的时间是 2022 年 3 月,这意味着该数据至少暴露了 15 个月。该文件已被关闭,公众无法再访问。

“网络犯罪分子可能会利用泄露的凭据来获得对政府系统的初始访问权限并发起勒索软件攻击。他们可能会尝试加密关键的政府数据,要求支付赎金才能发布数据,或威胁公开泄露敏感信息。”研究人员表示。

哪些敏感数据被泄露?

泄露事件暴露了多种类型的数据库凭据、邮件凭据和数据加密密钥。例如,研究人员发现了暴露的 SMTP(简单邮件传输协议)凭据。

“通过访问政府 SMTP 凭据,黑客可以冒充政府官员或员工进行社会工程攻击。他们可能试图欺骗受害者披露更多敏感信息、实施欺诈或获取其他系统或资源的访问权限。”研究人员表示。

泄露文件还包含 Laravel APP_Key。APP_Key 是用于加密的配置设置,例如保护会话数据和 cookie。暴露的 APP_Key 将使黑客能够解密敏感信息,从而危及数据的机密性。

该团队还发现了 MySQL 和 Redis 数据库的凭据。组织使用 MySQL 数据库来存储、管理和检索数据。同时,Redis 用于在应用程序中的实时分析和传递消息。

据该团队称,这两个数据库仅在本地网络上可用,这意味着如果黑客已经在 MIM 系统中建立了立足点,他们就可以利用暴露的凭据。

拥有政府的数据库凭据可能会泄露敏感的政府信息、机密文件、个人身份信息 (PII) 或其他机密记录。

640 (1)

此类信息泄露的影响是深远而广泛的,因为黑客可以执行帐户接管攻击。泄露的凭据使黑客能够未经授权访问政府电子邮件帐户和数据库系统,从而可能被用来劫持通信、操纵数据、发送恶意电子邮件或进一步访问其他系统或资源。

泄露的数据库凭据确实会带来数据泄露和泄露的风险,因为泄露的凭据允许黑客访问政府系统。

“这可能包括公民的个人身份信息 (PII)、机密信息、财务记录或其他敏感的政府数据。被盗数据可用于身份盗窃、勒索或在黑市上出售。”研究人员表示。


转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/83FQj9hKk8iCpi8NGepL0w

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/48900
如有侵权请联系:admin#unsafe.sh