Oracle 客户确认在据称的云入侵中被盗的数据有效 HackerNews 4 months 4 weeks ago HackerNews 编译,转载请注明出处: 尽管Oracle否认其Oracle Cloud联合SSO登录服务器被入侵以及600万人的账户数据被盗,但BleepingComputer已与多家公司确认,威胁行为者分享的数据样本是有效的。 上周,一个名叫“rose87168”的人声称入侵了Oracle Cloud服务器,并开始出售据称属于600万用户的认证数据和加密密码。该威胁行为者还表示,被盗的SSO和LDAP密码可以利用被盗文件中的信息进行解密,并愿意与能够帮助恢复这些密码的人分享部分数据。 威胁行为者发布了多个文本文件,包含一个数据库、LDAP数据以及140,621个公司和政府机构域的列表,这些域据称受到了此次入侵的影响。需要注意的是,其中一些公司域看起来像是测试用的,而且每个公司有多个域。 威胁行为者正在出售据称被盗的Oracle Cloud数据 来源:BleepingComputer 除了数据之外,“rose87168”还与BleepingComputer分享了一个Archive.org网址,该网址指向一个托管在“login.us2.oraclecloud.com”服务器上的文本文件,其中包含他们的电子邮件地址。这个文件表明威胁行为者可以在Oracle的服务器上创建文件,这表明实际发生了入侵。 然而,Oracle否认其Oracle Cloud遭受了入侵,并拒绝回答关于此次事件的任何进一步问题。 “Oracle Cloud没有被入侵。发布的凭据不是用于Oracle Cloud的。没有Oracle Cloud客户遭受入侵或丢失任何数据,”该公司上周五对BleepingComputer表示。 然而,这一否认与BleepingComputer的调查结果相矛盾,后者从威胁行为者那里获得了更多泄露数据的样本,并联系了相关公司。 这些公司的代表在承诺匿名的情况下同意确认数据,他们确认了信息的真实性。这些公司表示,相关的LDAP显示名称、电子邮件地址、名字和其他身份信息都是正确的,并且属于他们。 威胁行为者还与BleepingComputer分享了据称是他们与Oracle之间的电子邮件交流。 一封电子邮件显示威胁行为者联系了Oracle的安全电子邮件([email protected]),报告他们入侵了服务器。 “我已经深入研究了你们的云仪表板基础设施,发现了一个巨大的漏洞,让我获得了600万用户信息的完全访问权限,”BleepingComputer看到的电子邮件中写道。 另一封与BleepingComputer分享的电子邮件显示了威胁行为者与一个使用ProtonMail电子邮件地址的人之间的交流,该人声称来自Oracle。BleepingComputer已对这个人的电子邮件地址进行了遮盖,因为我们无法验证他们的身份或电子邮件交流的真实性。 在这封电子邮件交流中,威胁行为者表示,一个使用@proton.me电子邮件地址的Oracle人告诉他们:“我们收到了你的电子邮件。从现在起,我们使用这个电子邮件进行所有通信。你收到后告诉我。” 网络安全公司Cloudsek还发现了一个Archive.org网址,显示“login.us2.oraclecloud.com”服务器在2025年2月17日之前一直在运行Oracle融合中间件11g。在有关此次据称入侵的报道之后,Oracle已将这台服务器下线。 该软件版本受到一个被追踪为CVE-2021-35587的漏洞的影响,该漏洞允许未认证的攻击者入侵Oracle访问管理器。威胁行为者声称在此次据称入侵Oracle服务器时使用了这个漏洞。 BleepingComputer已多次就这些信息向Oracle发送电子邮件,但尚未收到任何回复。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
英国因 2022 年勒索软件漏洞对软件供应商罚款 307 万英镑 HackerNews 4 months 4 weeks ago HackerNews 编译,转载请注明出处: 英国信息专员办公室(ICO)因2022年的一次勒索软件攻击,对高级计算机软件集团有限公司处以307万英镑的罚款,该攻击暴露了79,404人的敏感个人数据,其中包括国家医疗服务体系(NHS)的患者数据。 2022年8月初,当包括111紧急服务在内的各种NHS服务出现重大故障时,宣布了此次网络攻击,这表明英国托管服务提供商(MSP)高级计算机软件集团受到了攻击。 高级计算机软件集团为NHS提供了多种患者管理和健康相关产品,如Adastra、Caresys、Carenotes、Odyssey、Crosscare、Staffplan和eFinancials。 该公司并未透露许多关于哪个勒索软件组织攻击了他们的细节,但在接下来的几天里,显然恢复工作将需要很长时间,即使有Mandiant和微软专家的帮助。 后来证实,LockBit勒索软件组织是此次攻击的幕后黑手,他们利用被盗的凭证在Staffplan Citrix服务器上设置远程桌面协议(RDP)会话,随后横向移动进入组织的环境。 今天,ICO宣布对高级计算机软件集团处以307万英镑(约合395万美元)的罚款,以惩罚其未能保护敏感数据和系统免受黑客攻击。 ICO在其声明中强调了软件供应商未能实施足够的安全措施,以防止导致数据泄露和危及生命的健康服务中断的漏洞。 这些漏洞主要涉及漏洞扫描不佳、补丁管理不充分以及缺乏普遍的多因素认证(MFA)覆盖。 “高级计算机软件集团的子公司安全措施严重不足,不符合我们对处理如此大量敏感信息的组织的期望,”信息专员约翰·爱德华兹表示。 “尽管高级计算机软件集团在许多系统上安装了多因素认证,但覆盖不全面意味着黑客可以进入,使成千上万人的敏感个人信息面临风险。” 值得注意的是,此次对高级计算机软件集团的罚款与2024年8月ICO考虑并宣布的609万英镑(约合774万美元)的罚款相比大幅减少。 然而,此次罚款具有重要意义,因为这是英国首次对数据处理者而非数据控制者处以罚款。 过去ICO对数据控制者处以的显著罚款包括对英国航空公司因2018年数据泄露处以创纪录的2000万英镑罚款,以及对万豪国际酒店因2014年安全事件处以1840万英镑罚款。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
黑客利用电子犯罪工具 Atlantis AIO 对 140 多个平台进行凭证填充攻击 HackerNews 4 months 4 weeks ago HackerNews 编译,转载请注明出处: 根据 Abnormal Security 的研究发现,威胁者正在利用一种名为 Atlantis AIO Multi-Checker 的电子犯罪工具,来自动化针对 140 多个平台的凭证填充攻击。 “Atlantis AIO 已经成为网络犯罪分子武器库中的强大武器,能够使攻击者快速连续地测试数百万个被盗凭证,”网络安全公司在分析中表示。 凭证填充是一种网络攻击类型,攻击者收集被盗的账户凭证,通常是用户名或电子邮件地址和密码的列表,然后通过大规模的自动化登录请求,利用这些凭证在不相关的系统上获取未经授权的访问权限。 这些凭证可能来自社交媒体服务的数据泄露,也可能从地下论坛获取,由其他威胁者出售。凭证填充与暴力破解攻击不同,后者围绕使用试错法破解密码、登录凭证和加密密钥。 据 Abnormal Security 称,Atlantis AIO 为威胁者提供了通过预配置模块大规模发起凭证填充攻击的能力,目标是各种平台和基于云的服务,从而促进欺诈、数据盗窃和账户接管。 “Atlantis AIO Multi-Checker 是一种旨在自动化凭证填充攻击的网络犯罪工具,”该公司表示,“它能够大规模测试被盗凭证,能够迅速在 140 多个平台上尝试数百万个用户名和密码组合。” 该程序背后的威胁者还声称,它建立在“经过验证的成功基础之上”,并且他们有成千上万满意的客户,同时向客户保证平台的安全性,以保持他们的购买隐私。 “每个功能、更新和交互都经过精心设计,以超越预期的方式提升您的体验,”他们在官方广告中表示,并补充说“我们不断开创推动前所未有成果的解决方案。” Atlantis AIO 的目标包括像 Hotmail、Yahoo、AOL、GMX 和 Web.de 这样的电子邮件提供商,以及电子商务、流媒体服务、VPN、金融机构和食品配送服务。 另一个值得注意的方面是该工具能够对上述电子邮件平台进行暴力破解攻击,并自动化与 eBay 和 Yahoo 相关的账户恢复流程。 “像 Atlantis AIO 这样的凭证填充工具为网络犯罪分子提供了一条直接的路径,将被盗凭证变现,”Abnormal Security 表示。 “一旦攻击者在各个平台上获得账户访问权限,他们可以以多种方式利用这些账户,例如在暗网市场上出售登录详情、进行欺诈或使用被攻破的账户分发垃圾邮件和发起网络钓鱼活动。” 为了缓解此类攻击带来的账户接管风险,建议实施严格的密码规则,并采用抗网络钓鱼的多因素认证(MFA)机制。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews