据 BleepingComputer 获悉,教育巨头 Pearson 集团遭受网络攻击,攻击者窃取公司数据和客户信息。
Pearson 是一家总部位于英国的教育公司,也是全球最大的学术出版、数字学习工具和标准化评估提供商之一。该公司通过其印刷版和在线服务与70多个国家的学校、大学和个人合作。
Pearson 集团向 BleepingComputer 发表声明,承认遭受了网络攻击,数据被盗,但表示大部分都是“遗留数据”。
Pearson 公司的一位代表向 BleepingComputer 证实:“我们最近发现未经授权的行为者访问了我们的部分系统。”
一旦我们确认了该活动,便立即采取措施予以阻止,并与取证专家一起调查事件经过以及受影响的数据。我们还协助执法部门开展调查。我们已采取措施在系统中部署额外的安全措施,包括增强安全监控和身份验证。
我们正在继续调查,但目前我们认为攻击者下载了大量遗留数据。我们将在适当的情况下直接与客户和合作伙伴分享更多信息。
Pearson 还证实,被盗数据中不包含员工信息。
此前,有消息称,攻击者于 2025 年 1 月通过在公共 .git/config 文件中发现的暴露的 GitLab 个人访问令牌 (PAT) 破坏了 Pearson 的开发环境。
.git/config 文件是 Git 项目使用的本地配置文件,用于存储配置设置,例如项目名称、电子邮件地址和其他信息。如果此文件被误暴露,并包含嵌入在远程 URL 中的访问令牌,则攻击者可能会未经授权访问内部存储库。
在针对 Pearson 的攻击中,暴露的令牌允许攻击者访问该公司的源代码,其中包含用于云平台的进一步硬编码凭据和身份验证令牌。
据报道,在接下来的几个月里,攻击者使用这些凭证从公司的内部网络和云基础设施中窃取了数 TB 的数据,包括 AWS、Google Cloud 以及各种基于云的数据库服务,例如 Snowflake 和 Salesforce CRM。
据称,被盗数据包含客户信息、财务信息、支持票和源代码,数百万人受到影响。
然而,当 BleepingComputer 询问 Pearson 是否支付了赎金、他们所说的“遗留数据”是什么意思、有多少客户受到影响以及是否会通知客户时,该公司回应说他们不会对这些问题发表评论。
Pearson 此前于 1 月份披露 ,他们正在调查其子公司之一 PDRI 的违规行为,据信该事件与此次攻击有关。
扫描 Git 配置文件和暴露的凭据已成为威胁行为者破坏云服务的常用方法。
去年, 攻击者发现了一个暴露的 Git 配置文件,其中包含该公司 GitLab 存储库的身份验证令牌,随后互联网档案馆遭到入侵。
因此,通过防止公共访问并避免在远程 URL 中嵌入凭据来保护“.git/config”文件至关重要。
原文始发于微信公众号(犀牛安全):英国教育巨头 Pearson 遭遇网络攻击,客户数据泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/4166593.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论