甲骨文私下通知客户云数据泄露事件

admin 2025年4月7日23:59:25评论16 views字数 822阅读2分44秒阅读模式
甲骨文私下通知客户云数据泄露事件

 事件核心矛盾点  

1. 黑客方证据  

    攻击者"rose87168"宣称掌握140,000+甲骨文云租户数据,包括:  

     ✓ 10,000条客户记录(含LDAP名称/邮箱等验证信息)  

     ✓ 云访问凭证文件  

     ✓ 内部系统操作视频  

    勒索未果后转向黑市交易,标价2000万美元或换取零日漏洞  

2. 甲骨文官方回应  

    坚称"Oracle Cloud未被入侵",称泄露凭证与现役云服务无关  

    私下向客户口头通报(未提供书面文件),承认某废弃遗留系统遭入侵 

    将涉事服务重新标记为"Oracle Classic"以规避责任范围  

 关键证据链  

 第三方验证:  

   BleepingComputer确认泄露数据包含真实客户标识符  

   Cloudsek发现涉事服务器运行存在漏洞的Oracle Fusion Middleware 

   研究员Kevin Beaumont曝光甲骨文通过archive.org删除网页证据时遗留第二URL  

 时间线矛盾:  

   甲骨文称仅影响"废弃系统",但彭博社信源指出部分凭证可追溯至2024年  

 行业反应  

| 机构/专家 | 主要观点 |  

| FBI & CrowdStrike | 已介入调查加密密码和访问密钥泄露情况 |  

| Kevin Beaumont | 谴责甲骨文玩文字游戏,要求完整公开事件细节 |  

| 企业客户 | 多家公司确认泄露数据与其账户信息匹配 |  

 风险警示  

1. 受影响客户应立即:  

    强制重置所有关联账户凭证  

    核查20232024年间的系统访问日志  

    启用硬件级多因素认证  

2. 企业法务需注意:  

    甲骨文服务协议中"遗留系统"的责任豁免条款有效性存疑  

    可能触发GDPR/CCPA等法规的违约赔偿  

【最新动态】  

甲骨文已下线涉事服务器,但安全社区持续发现:  

 攻击者掌握的ProtonMail邮箱与甲骨文内部通信关联  

 泄露数据中出现多组仍可解析的加密密钥片段  

原文始发于微信公众号(黑猫安全):甲骨文私下通知客户云数据泄露事件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日23:59:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   甲骨文私下通知客户云数据泄露事件https://cn-sec.com/archives/3923955.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息