Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

admin 2025年4月8日14:11:17评论19 views字数 4472阅读14分54秒阅读模式
Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

48日,星期二,您好!中科汇能与您分享信息安全快讯:

Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

01

可导致Cloud Run敏感数据泄露,Google Cloud修复ImageRunner漏洞

Google Cloud近期修复了一个名为ImageRunner的Cloud Run平台权限提升漏洞,该漏洞可能被利用来获取敏感信息。

这一漏洞由安全公司Tenable的研究人员发现,影响Google的完全托管无服务器平台Cloud Run。该平台允许开发者在Google基础设施上直接部署和运行容器化应用程序。据Tenable的研究,ImageRunner漏洞可被拥有目标用户项目特定权限的攻击者利用。攻击者通过修改Cloud Run服务,可能获取对敏感或专有镜像的访问权限。在最严重的情况下,攻击者可利用此漏洞从私有镜像中提取机密信息并窃取敏感数据。

Google Cloud表示,该公司已于2024年11月通知Cloud Run客户关于此漏洞的信息,并于2025年1月28日完全部署了安全增强措施以解决这一问题。新推出的更新确保不管是同项目部署还是跨项目部署Cloud Run,系统都会执行 IAM 权限检查,确保部署者必须拥有对容器镜像的读取权限。

02

新的 Sakura RAT 出现在 GitHub 上,成功逃避 AV 和 EDR 保护

一种名为 Sakura 的新型远程访问木马 (RAT) 已在 GitHub 上发布。由于其复杂的反检测能力和全面的系统控制功能,Sakura 引起了网络安全社区的极大关注。

该恶意软件位于一个据称由名为“Haerkasmisk”的用户创建的存储库中,它为攻击者提供了广泛的工具包,可以通过多种混淆技术逃避现代防病毒和端点检测和响应 (EDR)解决方案,这些混淆技术类似于以前记录的恶意软件家族中所见的技术。

Sakura RAT 实现了几种先进的功能,这使得它特别危险。 

根据 Cyberfeeddigest 在 X 上分享的帖子,该 RAT 包含一个隐藏的浏览器功能,允许攻击者通过受害者的机器进行网络活动而不被发现,并且隐藏虚拟网络计算 (HVNC) 功能可创建隐形桌面会话以进行隐秘的远程控制。

据报道,该恶意软件利用与以前的 RAT 家族中观察到的类似的技术,包括进程注入、反射DLL 注入和单字节 XOR 编码来混淆网络通信和嵌入字符串,从而使安全解决方案的检测变得更加困难。

03

警惕钓鱼网站被伪装成AutoCAD和SketchUp官网用来传播恶意后门

卡巴斯基研究人员近日发出警告,恶意软件传播者正通过模仿官方网站的钓鱼页面,诱骗用户下载看似合法的软件,实则传播TookPS下载器以及Lapmon和TeviRat后门木马。

研究人员发现,这些恶意网站精心伪装成多款知名软件的官方下载页面,包括远程桌面软件UltraViewer、二维和三维计算机辅助设计软件AutoCAD、三维建模软件SketchUp、音乐制作软件Ableton以及个人财务应用Quicken等。这些钓鱼网站在视觉上高度模仿正版网站,很容易欺骗不警觉的用户。一旦用户从这些来源下载并安装软件,其设备就会被植入恶意程序,可能导致数据泄露、远程控制或其他安全威胁。

为防范此类攻击,卡巴斯基研究人员建议用户保持警惕,避免下载盗版软件。

04

滥用AI技术非法获取系统数据发送骚扰短信,大学生胡某被抓获

近日,公安网安部门侦破一起非法获取计算机信息系统数据案,犯罪嫌疑人非法获取两万余条学生个人信息,后利用AI技术向其中的两千余名学生发送骚扰短信。

犯罪嫌疑人胡某是一名在校大学生,非法入侵了学校某系统并获取两万余条该校学生个人信息。为寻求刺激、炫耀技术,胡某通过之前发现的某小程序存在的技术漏洞,利用AI编写程序,把其中盗取的上千余名学生的手机号码在该小程序上批量注册账户,后将短信验证码篡改为淫秽内容发送至学生本人,对其进行短信骚扰。

目前,犯罪嫌疑人对非法获取计算机信息系统数据罪供认不讳,案件正在进一步侦办中。

公安部提醒,AI技术本为造福人类,而非犯罪的“帮凶”。真正的技术高手不是在暗处窃取信息的“黑客”,不偷窥他人隐私,不利用技术作恶,网络空间有迹可循,屏幕后的黑手终究难逃法网。

05

Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

近日,黑客Satanic在臭名昭著的网络犯罪论坛Breach Forums上声称成功入侵云邮件服务提供商SendGrid(Twilio旗下),并正以2,000美元的价格出售所获数据。据黑客宣称,此次泄露的数据包含84.8万多家企业的完整客户和公司信息。

样本数据中出现了多家知名企业,包括美国银行、Bazaarvoice和BBC等。每条记录不仅包含基本联系信息,还涵盖网站分析指标、内部邮箱地址、电话号码和后端技术细节。

对此Twilio发言人向媒体澄清说,没有证据表明Twilio或Twilio SendGrid遭到入侵,并表示他们在审查数据样本后,认为这些数据并非来自SendGrid。Satanic随后在论坛上发布了更大规模的样本数据(额外1万行记录),并坚称数据真实性。

06

一批低俗炒作娱乐明星信息的违法违规账号被查处

国家网信办4月7日消息,网信部门持续打击文娱领域“饭圈”乱象,近期,督促网站平台依法依约关闭和长期禁言处置“超能摄影阳阳”“摄影刘大锤”“老板王大发”等一批低俗炒作绯闻丑闻八卦的违法违规账号。

据悉,一段时间以来,相关账号通过偷拍、跟拍明星非公开行程,发布未经核实的“爆料”信息;或以“知情人”名义编造、转发不实信息,或借“标题党”和虚假预告等形式,制造噱头,恶意博取流量;或使用暗语、隐喻等手段,无底线炒作明星八卦信息,严重破坏网络生态。

下一步,网信部门将继续压实网站平台主体责任,督促严格落实《网络信息内容生态治理规定》《关于进一步加强娱乐明星网上信息规范相关工作的通知》等要求,聚焦泛娱乐化倾向和低俗炒作现象,坚决整治流量至上和“饭圈”乱象,加大网络执法力度,努力营造积极向上的网络环境。

07

利用Fast Flux DNS技术成为网络犯罪分子首选规避手段

近日,CISA、FBI、NSA以及国际网络安全机构联合呼吁各组织和DNS服务提供商采取措施,应对被威胁行为者和勒索软件团伙广泛使用的“Fast Flux”网络犯罪规避技术。尽管这项技术并不新颖,但其有效性已在实际网络攻击中被反复证实。

Fast Flux是一种DNS技术,用于规避检测并维持用于命令和控制(C2)、钓鱼和恶意软件传播的弹性基础设施。该技术涉及快速更改DNS记录(IP地址和/或名称服务器),使防御者难以追踪恶意活动的来源并阻止它。这通常由大型受感染系统网络形成的僵尸网络提供支持,这些系统充当代理或中继以促进这些快速切换。

CISA建议的Fast Flux检测技术包括:分析DNS日志以识别频繁的IP地址轮换、低TTL值和地理位置不一致的解析;整合外部威胁源和DNS/IP信誉服务;使用网络流量数据和DNS流量监控;识别可疑域名或电子邮件并与DNS异常交叉引用;以及实施基于历史DNS行为的组织特定检测算法。对于缓解措施,CISA建议使用DNS/IP黑名单和防火墙规则阻止访问Fast Flux基础设施,并在可能的情况下将流量引导至内部服务器进行进一步分析。

08

ChatGPT-4o五分钟生成伪造护照,KYC验证面临严峻挑战

波兰研究员Borys Musielak近日展示了使用ChatGPT-4o在短短五分钟内创建假护照的惊人能力,成功绕过了Revolut和Binance等金融科技平台使用的基本KYC(了解你的客户)检查,这些平台主要依靠照片ID上传和用户自拍进行身份验证。Musielak在社交媒体X平台上强调,这意味着任何依赖图像作为"证明"的验证流程现在已经过时,包括静态或视频自拍——生成式AI都能轻松伪造。

与传统伪造不同,Musielak避开了常见的AI缺陷,证明了现在制作令人信服的假证件比使用Photoshop等工具更快捷高效。安全专家警告,这种技术进步可能导致大规模身份盗窃、欺诈信用申请和假账户创建变得更加容易实施。他们呼吁加强防御措施,包括更广泛地使用基于NFC的验证和电子身份证件(eIDs),这些提供更强大的硬件级别认证。

09

美国第二大律师协会确认数据泄露,INC勒索团伙法律文件样本已被公开

美国德克萨斯州律师协会(State Bar of Texas)近日向受影响成员发出数据泄露警告,此前INC勒索软件团伙声称已入侵该组织并开始泄露被盗数据样本。

作为美国第二大律师协会,德克萨斯州律师协会拥有超过10万名持证律师,负责监管德克萨斯州的法律专业人士。根据发送给受影响成员的通知信,该组织在2025年1月28日至2月9日期间遭遇安全入侵,但直到2月12日才被发现。攻击者从网络中窃取了信息,包括全名和其他在公开数据泄露通知中被编辑的数据。INC勒索软件团伙于2025年3月9日将该组织添加到其暗网勒索页面,声称对德克萨斯州律师协会发动了攻击。威胁行为者已经泄露了据称被盗文件的样本,包括法律案件文件。

德克萨斯州律师协会向数据泄露通知的接收者提供了通过Experian免费的信用和身份盗窃监控服务,受影响用户可以使用附带的激活码在2025年7月31日前注册。

10

文字游戏?Oracle私下承认"旧环境"遭入侵,公开否认"云服务"被黑

Oracle近日向部分客户私下确认,攻击者已经入侵了一个"2017年后不再使用的旧环境"并窃取了旧客户凭据。据彭博社报道,Oracle还告知客户,网络安全公司CrowdStrike和FBI正在调查此事件。

尽管Oracle告诉客户这些是不敏感的旧数据,但攻击背后的威胁行为者rose87168已向媒体分享了2024年底的数据,并在黑客论坛上发布了2025年的更新记录。Oracle告知客户一名攻击者早在2025年1月就获取了公司Gen 1服务器(又称Oracle Cloud Classic)的访问权限,利用2020年的Java漏洞部署了网络shell和其他恶意软件。

在2月下旬被发现的入侵中,攻击者据称从Oracle身份管理器(IDM)数据库中窃取了用户电子邮件、哈希密码和用户名。而在3月20日,rose87168在BreachForums上出售600万条数据记录,并发布了多个文本文件,包含样本数据库、LDAP信息和公司列表,作为数据真实性的证明,声称这些都是从Oracle Cloud的联合SSO登录服务器窃取的。

Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日14:11:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Twilio旗下SendGrid被曝遭入侵,84.8万企业数据被兜售https://cn-sec.com/archives/3928557.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息