黑客在违规论坛上公开 Equifax 数据

admin 2024年7月14日10:55:34评论24 views字数 1497阅读4分59秒阅读模式

黑客在违规论坛上公开 Equifax 数据

最近,一个黑客违规论坛上的威胁行为者发布了涉嫌数据泄露的消息。

IntelBroker在BreachForums(一个以网络犯罪活动而闻名的在线社区)上披露了这一事件。

据IntelBroker称,这些数据是从EquifaxstagingAzure存储桶中获取的。

目前,我们无法证实该消息的真实性,因为该组织尚未在其网站上发布有关该事件的任何官方新闻稿。

因此,这篇文章必须被视为“来源情报”。

黑客在违规论坛上公开 Equifax 数据

涉嫌违规的详细信息

根据IntelBroker的帖子,此次泄露导致一些文件从EquifaxstagingAzure存储桶中泄露。

威胁参与者声称在数据泄露期间失去了访问权限,并且只能提取大约100行用户数据。

据推测,这些数据包括以下标题:ID、名字、姓氏、电子邮件、位置和部门。

该帖子包含这些条目的部分编辑列表,强调了违规范围的有限。

黑客的目标信息

Equifax是一家全球数据分析和技术公司,是世界上最大的征信机构之一。

Equifax在多个国家/地区开展业务,拥有数千名员工,处理大量敏感的财务数据。

该公司在提供信用评分和报告方面发挥着至关重要的作用,这对于各种金融交易和决策至关重要。

针对此类组织的威胁行为者的目标通常是窃取有价值的个人和财务信息。

这些数据可以在地下市场出售或用于身份盗窃、金融欺诈和其他恶意活动。

Equifax存储桶的泄露虽然据称是小规模的,但突显了网络犯罪分子正在不断利用大公司的漏洞。

违规的影响

披露个人信息,即使数量有限,也会带来重大风险。

IntelBroker共享的数据包括姓名、电子邮件和位置等身份信息。

这些信息可用于实施网络钓鱼攻击、身份盗窃和其他形式的网络犯罪。

此外,暴露部门关系可能会为针对Equifax员工或同事的社会工程攻击提供更多背景。

此事件突显了强有力的安全措施和在保护敏感数据方面始终保持警惕的重要性。

像Equifax这样处理关键财务信息的组织必须确保其存储系统得到充分保护,防止未经授权的访问。

2017年的巨大数据泄露

2017年,Equifax成为历史上规模最大、最具破坏性的网络攻击之一的中心。

该事件影响了大约1.47亿人,是由ApacheStruts2框架中的漏洞引起的,该公司在其一些Web应用程序中使用该框架。

这个漏洞被称为CVE-2017-5638,是一个远程代码执行漏洞,允许攻击者向Equifax的Web服务器发送恶意命令,从而获得对敏感数据的未经授权的访问。

这次大规模攻击背后的攻击者从未被明确识别,但数据盗窃揭示了Equifax所掌握的深度信息,包括姓名、社会安全号码、出生日期、地址等个人信息,在某些情况下还包括驾驶执照号码。

此次泄露还暴露了大约209,000名消费者的信用卡号码。

此次攻击之所以可能发生,是因为Equifax没有及时应用针对Struts2漏洞发布的安全补丁。

尽管Apache在攻击发生前两个月就发布了该补丁,但Equifax实施缓慢,导致其系统容易受到攻击。

这次攻击不仅对受影响的人产生了重大影响,而且对Equifax本身也产生了重大影响。

该公司面临着众多诉讼、消费者信任的崩溃以及对其安全实践的重大审查。

此外,该事件还引发了有关个人数据保护以及大规模处理敏感信息的公司责任的重要问题。

因此,2017年的案例凸显了企业采取严格的漏洞管理和及时的系统更新的重要性,尤其是在保护此类关键和敏感数据时。

虽然IntelBroker在BreachForums上报告的Equifax数据泄露事件尚未得到证实,但它清楚地提醒人们,处理敏感信息的组织面临着持续的威胁。

原文始发于微信公众号(网络研究观):黑客在违规论坛上公开 Equifax 数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日10:55:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客在违规论坛上公开 Equifax 数据https://cn-sec.com/archives/2952236.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息