黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

admin 2024年11月25日10:23:35评论39 views字数 1301阅读4分20秒阅读模式
11月24日监测泄露论坛发现,名为CornDB的用户宣布他已经渗透进Oracle Corporation的云服务并获取了独家API访问权限,目前正在以10万美元的价格出售这一权限,并留下了一个TOX地址。Oracle Corporation是一家全球知名的计算机技术公司,专注于数据库软件和技术、云工程系统及企业软件产品的开发与市场推广,其云平台是业界广泛使用且收入高达530亿美元的重要平台。此次泄露事件可能对Oracle的客户和整个云计算行业构成严重安全威胁。除了Oracle云API的泄露,CornDB近期还在论坛上发布了多个其他数据泄露和访问权限出售的帖子,涉及马来西亚Sofal Synergy Sdn Bhd公司数据泄露、以色列Givat Shmuel社区组织服务器访问权、以色列主要电信公司/ISP的初始访问、全球RE/MAX网络的独家信息、RE/MAX以色列安全网络的独家访问、以色列Prog.co.il个人信息泄露以及Paz石油公司内部服务器访问权限等,这些帖子显示了CornDB在网络犯罪领域的广泛活动。据查CornDB本月9号才入驻泄露论坛,目前共发布9个帖子,出售的数据和权限均为大公司,大多为以色列企业。此后时间不长,CornDB先后贴出了两家公司的数据出售信息,一家明确指出是马来西亚一家公司,另一个是未具名的全球医疗卫生信息系统的领导者企业。针对两家企业数据库的攻陷,应该与先前声称的获得了Oracle公司某个API的独家权限有关。

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

cornDB近期发布的帖子列表,涉及马来西亚Sofal Synergy Sdn Bhd公司数据泄露、以色列Givat Shmuel社区组织服务器访问权、以色列主要电信公司/ISP的初始访问、全球RE/MAX网络的独家信息、RE/MAX以色列安全网络的独家访问、以色列Prog.co.il个人信息泄露以及Paz石油公司内部服务器访问权限等。

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

CornDB11月9日才注册泄露论坛,也没有留专门的联系方式。在权限和数据出售的帖子中留下的是一个TOX的ID。

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

目前尚未查到Oracle公司对此事的回应。
几个小时后,即发帖者的时间显示11月24日上午8:25,发帖者声称攻陷了马来西亚某公司的数据库,获得了93G的内部敏感数据,如账务数据、战略规划、员工和高管个人信息等。CornDB开价10000美元,并提供1.9G的样本数据下载。

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

11月24日上午10:19,CornDB发帖子称,其攻陷了某医疗卫生信息服务的全球领导者Oracle数据库,并以1.5万美元的价格出售这些数据。同时还帖出了部分样本数据。

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

此系列事件提醒Oracle数据库的用户,留意暗网情报信息,及时关注Oracle官方的声明,并以警惕的心态监测自家数据库的运行情况,及时发现异常,并采取断然措施,以防止造成数据泄露的重大损失。
参考资源
https://breachforums.st/Thread-Exclusive-Oracle-Cloud-API-Access-for-Sale

原文始发于微信公众号(网空闲话plus):黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月25日10:23:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客10万美元独家出售Oracle云API访问权限-已有两家企业敏感数据被在线叫卖http://cn-sec.com/archives/3433070.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息