戴尔一周内遭遇第三次数据泄露(黑客把资料拆成 3 份)

admin 2024年9月26日13:01:28评论30 views字数 1352阅读4分30秒阅读模式

黑客“grep”继续攻击这家科技巨头,戴尔在一周内遭遇第三次数据泄露。敏感的内部文件(包括项目文档和 MFA 数据)被泄露。戴尔尚未发布正式回应。

据称,戴尔又遭遇了一次数据泄露,这是一周内发生的第三起此类事件。化名为“grep”的威胁者已声称对最新一次数据泄露事件负责,并继续针对这家科技巨头展开攻击。

此次黑客泄露了约500MB的敏感数据,包括内部文档、PDF、图片、内部设备测试视频、多重身份验证(MFA)数据,如果戴尔证实,可能会进一步加剧人们对公司数据安全的担忧。

根据 Hackread.com 获得的信息,黑客分享了数据泄露的细节,称戴尔遭遇了第三次入侵,内部文件被泄露。黑客透露,“我知道戴尔会修复他们的故障,不会确认或否认我的说法,出于同样的原因,当我入侵内部员工时,我窃取了更多数据,这些数据并没有泄露,我只是在等待这一刻。”

泄露的数据包括访问载体和对中国基础设施的引用,即使规模不大,仍可能对公司的运营产生一定影响。(就一个显示规模的图表应该没什么影响

戴尔一周内遭遇第三次数据泄露(黑客把资料拆成 3 份)
黑客在漏洞论坛上大肆宣传数据泄露

泄露的数据包括内部票据和基础设施文件

泄露的数据中有一个名为“票务摘要 - FY23”的 CVS 文件,其中包含戴尔内部票务系统的详细信息。泄漏中分享的一些条目包括:

  • 有关敏捷访问、VPN 问题、测试的代理要求和应用程序迁移的事件报告。

  • 票证摘要重点介绍了 VPN 增强功能、DevOps 软件访问请求和网络设置。

此外,黑客还共享了一系列包含关键基础设施信息的文件和文件夹,例如:

  • “China Infra Compute.pdf”
  • “Global Project FY23.pdf” and “Global Project FY25.pdf”
  • “MFA Authentication – Cisco DUO.pdf”
  • Various project summaries and security-related documents.

“grep” 发布的文档提供了戴尔内部运营和项目基础设施的快照,其中披露的敏感信息一旦被利用,可能会带来安全风险。因此,出于安全原因,我们保留了泄露文件的具体细节。

泄露模式:协同攻击还是分批泄密?

这是第三次泄露,此前同一黑客在短时间内进行了两次数据泄露。2024年 9 月 19 日,“grep”泄露了超过 12,000 名戴尔员工的数据,引发了内部调查。几天后,即 9 月 22 日,更多敏感的内部文件被泄露,据称是戴尔使用 Atlassian 工具时泄露的。

在今天的数据泄露事件中,黑客澄清说,所有数据都是在一次入侵中被盗的,但他是策略性地分批泄露。这一声明消除了戴尔面临反复攻击的猜测,反而证实了数据是从一次初始入侵中逐渐泄露的。

值得注意的是,戴尔尚未确认此次损失的程度,也未确认黑客是否通过第三方供应商获得访问权限,就像最近发生的其他事件一样。黑客的手段与他之前的攻击一致,当时他泄露了 12,000 条来自受感染客户的 Twilio 记录。Twilio 向 Hackread.com 证实,这是一次第三方入侵,导致只有一名 Twilio 客户的数据泄露。

戴尔的回应和后续行动

到目前为止,戴尔尚未就今天的数据泄露事件发表正式声明。一周内发生三起数据泄露事件,人们对戴尔网络安全的担忧与日俱增。

原文始发于微信公众号(独眼情报):戴尔一周内遭遇第三次数据泄露(黑客把资料拆成 3 份)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日13:01:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   戴尔一周内遭遇第三次数据泄露(黑客把资料拆成 3 份)https://cn-sec.com/archives/3209462.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息