CheckPeople的中国服务器暴露了5625万美国居民信息

来源:NOSEC2020.01.14

22.png

一个包含5625万美国居民个人信息的数据库在网络上被曝光,据称该数据库属于CheckPeople.com网站,而且数据库被绑定在一个拥有中国IP地址的服务器上。

这些海量的数据中包括姓名、家庭住址、电话号码和年龄。该NoSQL数据库的大小为22GB,包含将collection链接到CheckPeople.com的元数据。

CheckPeople.com网站可为订阅用户提供感兴趣的人的信息(即当前和过去的地址、电话号码、电子邮件地址、亲属姓名,在某些情况下甚至有犯罪记录)。它声称是从公共数据源收集的数据。

这个数据库的奇怪之处在于,它托管在一个属于中国阿里巴巴公司所运营的一个IP地址上。

报告这一发现的The Register表示:“这些个人敏感信息不仅可以被垃圾邮件制造者、黑客和其他任意网民随意下载,还有可能被敌对的外国网络公司完全掌握。”

这些数据是由一个代号为Lynx的白帽黑客在网上发现的,他随后把这些信息分享给了The Register。

Lynx本周对El Reg表示:“这些数据本身不能造成多大危害,因为都是公开数据。但我认为,把这些信息捆绑在一起,对某些人来说可能真的很有价值。这也是让我害怕的地方,一旦有人把这些数据与其他数据结合起来时,不知道会造成什么影响。”

虽然CheckPeople的服务提供了犯罪信息的搜索,但泄露的文件中并不包含犯罪记录。

该网站曾试图向CheckPeople报告这一发现,但截至发稿为止,该公司尚未做出回应。

目前还不清楚是CheckPeople的服务器是在中国,还是有人获取窃取了它的数据然后在网上曝光。唯一的肯定是属于5650万美国居民的数据现在可以被政府和黑客轻松获取。

 

消息来源:https://nosec.org/home/detail/3882.html

热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态