事件核心矛盾点
1. 黑客方证据
攻击者"rose87168"宣称掌握140,000+甲骨文云租户数据,包括:
✓ 10,000条客户记录(含LDAP名称/邮箱等验证信息)
✓ 云访问凭证文件
✓ 内部系统操作视频
勒索未果后转向黑市交易,标价2000万美元或换取零日漏洞
2. 甲骨文官方回应
坚称"Oracle Cloud未被入侵",称泄露凭证与现役云服务无关
私下向客户口头通报(未提供书面文件),承认某废弃遗留系统遭入侵
将涉事服务重新标记为"Oracle Classic"以规避责任范围
关键证据链
第三方验证:
BleepingComputer确认泄露数据包含真实客户标识符
Cloudsek发现涉事服务器运行存在漏洞的Oracle Fusion Middleware
研究员Kevin Beaumont曝光甲骨文通过archive.org删除网页证据时遗留第二URL
时间线矛盾:
甲骨文称仅影响"废弃系统",但彭博社信源指出部分凭证可追溯至2024年
行业反应
| 机构/专家 | 主要观点 |
| FBI & CrowdStrike | 已介入调查加密密码和访问密钥泄露情况 |
| Kevin Beaumont | 谴责甲骨文玩文字游戏,要求完整公开事件细节 |
| 企业客户 | 多家公司确认泄露数据与其账户信息匹配 |
风险警示
1. 受影响客户应立即:
强制重置所有关联账户凭证
核查20232024年间的系统访问日志
启用硬件级多因素认证
2. 企业法务需注意:
甲骨文服务协议中"遗留系统"的责任豁免条款有效性存疑
可能触发GDPR/CCPA等法规的违约赔偿
【最新动态】
甲骨文已下线涉事服务器,但安全社区持续发现:
攻击者掌握的ProtonMail邮箱与甲骨文内部通信关联
泄露数据中出现多组仍可解析的加密密钥片段
原文始发于微信公众号(黑猫安全):甲骨文私下通知客户云数据泄露事件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论