免责声明:我方在此声明,对于本公告中提及的网络威胁组织宣称的攻击事件及相关信息,我方并未进行独立的分析和鉴别。所有信息均基于公开来源和第三方报告的威胁预警信息,仅供辅助风险监测与损失防控。相关情报未经独立核验,请各机构结合自身防护体系自查完善,遵循“有则改之、无则加勉”原则强化防御。基于此信息采取的任何措施及后果均由实施方独立承担,我方不承担法律责任。
2025年03月02日,我方网络空间威胁线索监测引擎(www.libaisec.com)成功捕捉到Calviora组织在某泄露论坛发布河南某教育科技有限公司相关数据,涉及客户敏感信息,数据量达100.000条左右,目前该数据已经被某泄露频道公开。
以下是基于字段名称的分析及含义推测:
字段名 |
中文含义 |
详细说明 |
id |
用户唯一标识符 |
主键,通常为自增数字 |
name |
用户名 |
用户注册时填写的名称 |
password |
密码 |
用户登录密码(可能是明文或加密后的) |
mpassword |
二次密码/加密密码 |
可能是确认密码、动态密码(如短信验证码)或某种加密后的密码形式(如MD5加密) |
open_id |
第三方登录标识 |
关联微信、QQ等第三方登录的开放平台唯一ID |
tel |
手机号码 |
用户的手机号,可能用于登录或验证 |
last_sid |
最后访问的会话/学校ID |
可能是最后一次登录的会话ID(Session ID)或用户所属学校的ID |
score |
积分/得分 |
用户累计积分或系统内评分 |
level |
用户等级 |
根据活跃度、积分等划分的等级 |
shenfen |
身份/角色 |
用户身份标识(如学生、教师、管理员等),可能对应权限层级 |
last_stuid |
最后操作的学生ID |
如果用户关联多个学生账号,记录最后一次操作的学生ID |
last_cid |
最后操作的课程ID |
用户最近访问的课程ID |
labels |
标签/分类 |
用户属性标签(如兴趣、学科等),可能是逗号分隔的字符串 |
push_id |
推送服务标识符 |
关联消息推送服务(如个推、Firebase)的设备ID |
user_img |
用户头像地址 |
用户头像图片的URL或存储路径 |
im_token |
即时通讯令牌 |
集成即时通讯功能(如环信、融云)时的用户鉴权令牌 |
im_last_conver_time |
最后会话时间 |
用户最近一次使用即时通讯功能的时间戳 |
ispass |
审核状态 |
布尔值(0/1),表示用户是否通过审核(如实名认证、权限审核等) |
client_id |
客户端设备标识 |
用户登录设备的唯一标识(用于多端登录管理) |
is_del |
软删除标记 |
通常为0(未删除)或1(已删除),用于逻辑删除而非物理删除 |
created_at |
创建时间 |
记录生成时间(如用户注册时间) |
updated_at |
更新时间 |
记录最后一次修改时间 |
往期推荐
【涉我】某上市半导体企业被RansomHouse勒索组织RaaS
CrowdStrike遭OSINT开盒,员工敏感信息裸奔曝光!
一次实战渗透的感悟:切勿当着媳妇儿的面浏览婚恋网站!!!
揭秘数据安全之谜:教你如何辨别真假数据泄露事件
原文始发于微信公众号(OSINT情报分析师):【涉我威胁预警】河南某教育科技有限公司涉嫌数据泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论