2025年全球云上数据泄露风险分析报告(第五期)-绿盟科技
(第五期)云上数据泄露风险分析报告全球CONTENTS关于绿盟科技绿盟科技集团股份有限公司(以下简称绿盟科技),成立于 2000年 4 月,总部位于北京。公司于 2014 年 1 月 29 日起在深圳证券交易所创业板 上市,证券代码:300369。绿盟科技在国内设有 40 多个分支机构,为政 府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国 硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中国品牌。版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。关于星云实验室绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研究与虚拟化网络安全问题研究。基于 IaaS 环境的安全防护,利用 SDN/NFV 等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。前言 I01 全球 1-2 月云上数据泄露典型事件解读 1事件一 . Deepseek 公司使用的 Clickhouse数据库存在配置错误导致出现严重聊天数据泄露 2事件二 . 美国广播公司 Valley News 使用的AWS S3 对象存储存在配置错误导致大量敏感信息泄露 4事件三 . 攻击者通过非法上传DeepSeek 恶意依赖包引发供应链攻击,大量用户凭据遭至泄露 6事件四 . 大量用户凭证失窃,LLM 劫持攻击目标转向 DeepSeek 9 事件五 . 大模型集成工具 OmniGPT数据泄露 :超 30000 用户数据在暗网公开售卖 11事件六 . 印度新型恶意软件攻击致 50000 银行用户信息泄露 13事件七 . 攻击者通过设备代码身份验证入侵Microsoft 365 账户至敏感信息泄露 15CONTENTS前言本报告为绿盟科技星云实验室发布的第五期云上数据泄露简报,聚焦 2025年 1-2 月期间的全球云上数据泄露事件。鉴于多数事件成因相似,我们精选了10 起典型案例进行深入分析,以全面呈现云上数据泄露的整体态势。值得注意的是,其中 5 起事件与大模型技术密切相关,凸显了随着 Deepseek、Ollama等开源模型的广泛应用,云上数据安全正面临显著的“AI 驱动型风险”。从事件成因来看,6 起事件源于配置错误,2 起由社工攻击引发,1 起涉及 Web 基础类攻击,另 1 起则为系统入侵所致。由此可见,租户配置错误仍是导致数据泄露的主要因素。事件八 . 印度尼西亚共和国银行使用的微软云盘 Onedrive 暴露 19事件九 . 爬虫数据库 Common Crawl 中泄露约12000 个 DeepSeek 相关凭证 21事件十 . Daytrip 使用的 Mongo 数据库服务因错误配置导致超过 47 万用户旅行数据泄露 2202 安全建议 252.1 针对杂项错误类的安全建议 262.2 针对系统入侵的安全建议 282.3 针对基础 Web 应用类攻击的安全建议 282.4 针对社工类攻击的安全建议 2803 总结 3004 参考文献 342全球 1-2 月云上数据泄露典型事件解读全球 1-2 月云上数据泄露典型事件解读01事件一 :Deepseek 公司使用的 Clickhouse 数据库存在配置错误导致出现严重聊天数据泄露 事件时间:2025 年 1 月 29 日泄露规模:百万行的日志流,包含聊天历史记录,密钥等敏感信息事件回顾:2025 年 1 月 29 日,Wiz 安 全 研 究 团 队 发 现 了 互 联 网 中 一 个 暴 露 的Clickhouse 服务,并确定该服务属于我国 AI 初创公司深度探索(DeepSeek)。Clickhouse 能够对底层的数据库中的数据进行访问,利用该 Clickhouse 服务,Wiz 安全研究员发现了约一百万行 DeepSeek 的日志流,包含历史聊天记录,密钥等其他敏感信息。 发 现 问 题 后,Wiz 安 全 研 究 团 队 立 即 向 DeepSeek 通 报 了 这 一 问 题,DeepSeek 立即对其暴露的 Clickhouse 服务进行了安全处置。事件分析:ClickHouse 是一个开源的列式数据库管理系统(DBMS),专为在线分析处理(OLAP)设计。它能够高效处理大规模数据,支持实时查询和分析,适用于日志分析、用户行为分析等场景。ClickHouse 存在未授权访问漏洞,对于一个未添加任何访问控制机制的 ClickHouse 服务,任意用户可以通过该服务暴露的API 接口执行类 SQL 命令。本次事件中,Wiz 安全研究团队通过技术手段探测了约 30 个 DeepSeek 面向互联网的子域名的 80 和 443 端口。这些暴露服务大多是托管聊天机器人界面、状态页面和 API 文档等资源,也都没有相关安全风险。为了进一步探寻DeepSeek 的暴露风险,Wiz 安全研究团队将探测范围扩大到了除 80、443 端口之外的非常规端口,如 8123、9000 端口等。最终,他们发现了非常规端口的多个子域名下均有暴露服,如: • http://dev.deepseek.com:8123• http://oauth2callback.deepseek.com:9000• http://dev.deepseek.com:9000• http://oauth2callback.deepseek.com:812334全球云上数据泄露风险分析简报(第五期)全球 1-2 月云上数据泄露典型事件解读从 2025 年 1 月 6 日起, 存在泄露风险的日志信息包含对各种内部 DeepSeek API 端点的调用日志、纯文本日志,包括聊天历史记录、API 密钥、后端详细信息和操作元数据等。VERIZON 事件分类:Miscellaneous Errors(杂项错误)技术子技术利用方式T1590 收集受害者网络信息.002 域名解析攻击者可能利用主域名对目标进行子域名爆破。T1046 网络服务发现N/A攻击者确定目标域名开放的端口和服务。T1106 原生接口N/A攻击者可能利用 Clickhouse API 与数据库交互。T1567 通过 Web 服务外泄N/A攻击者可能利用 Clickhouse API 进行数据窃取。所用 MITRE ATT&CK 技术:参考链接:https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak 事件二 :美国广播公
2025年全球云上数据泄露风险分析报告(第五期)-绿盟科技,点击即可下载。报告格式为PDF,大小15.05M,页数21页,欢迎下载。