DDoS防御公司耐力黑客攻击!客户数据泄露
发布时间:2022-05-27 17:53:14 557
相关标签: # 研究# 攻击# 支付# 安全漏洞# 入侵

尽管该公司承认周四上午在Twitter上发布的一条消息存在问题,但没有具体说明数据泄露。
美国东部时间周四上午8点,Staminus的网站下线。周五下午,一名代表在Twitter帖子中表示,“一个罕见的事件在一个系统范围内的事件中级联到多个路由器,导致我们的主干网不可用”。
什么类型的信息?
有关Staminus系统的信息转储包括:
- 客户用户名
- 散列密码
- 电子邮件地址
- 客户真实姓名
- 纯文本形式的客户信用卡数据
- 客户支持票
- 服务器记录数据
- 聊天记录
- 该公司的一些服务的源代码,包括Intreppid
- Staminus的主数据库
- 迪米鲁斯的客户之一,三K党(KKK)的数据库
这些数据于周五上午发布在互联网上,一些希望匿名的耐力型客户证实,他们的数据是泄露数据转储的一部分。
然而,该公司表示,它不会存储或收集客户的社会安全号码(SSN)或税务ID,因此他们不会受到数据泄露的影响。
怎么搞的?
在黑客侵入该公司的服务器主干网,夺取了对该公司路由器的控制权,然后将其重置为出厂设置,从而有效地关闭了该公司的整个网络后,该公司的数据被泄露。
黑客还窃取了该公司的数据库,并将其发布到网上。内部耐力数据的下载链接发布在一个带有讽刺标题的文件中,“运营安全公司时的提示,”详细说明数据泄露期间发现的安全漏洞(如下所示):
- 对所有框使用一个根密码
- 使用telnet auth将PDU的[服务器机架中的配电装置]暴露给WAN
- 切勿修补、升级或审核堆栈
- 忽略PDO[PHP数据对象]是不方便的
- 在安全剧院上对冲整个业务
- 以明文形式存储完整的信用卡信息
- 毫无顾忌地编写所有代码
有多少客户受到影响?
虽然受害者的总数还不清楚,但福布斯报道称,数据泄露包括至少15G的属于Staminus的数据。
Sinthetic实验室的安全研究员Nathan Malcolm告诉该出版物,他分析了数据转储,发现未加密的信用卡号,有效期和CVV,适用于多达1971名耐力型客户。
这次破坏的动机是什么?
黑客“耐力”的潜在动机很容易弄清楚。
迪拉姆斯的客户包括白人至上主义组织三K党(www.kkk.com)。Krebs指出,该公司还拥有多个IRC(互联网中继聊天)频道,用于大规模DDoS攻击服务。
公司的反应是什么?
Staminus首席执行官马特·马赫维(Matt Mahvi)在Staminus网站(该网站再次下线)上发布了以下声明,证实了数据泄露。
“我们现在可以确认,该问题是由于未经授权的网络入侵造成的。由于这次入侵,我们的系统暂时脱机,客户信息被泄露。在发现这次攻击后,泰米卢斯立即采取了行动,包括对攻击展开调查,通知执法部门并重新部署。”存储我们的系统。
根据初步调查,我们认为用户名、散列密码、客户记录信息(包括姓名和联系信息)以及支付卡数据被泄露。需要注意的是,我们不收集社会保险号码或税务ID。
在调查继续进行的同时,我们已经并将继续采取额外措施加强我们的安全,以帮助防止未来的袭击。虽然公开的密码受到加密哈希的保护,但我们也强烈建议客户更改他们的密码"。
Staminus的网站重新上线,据信已被清除,但在撰写本文时,该网站仍不可用。
受害者应该怎么做?
建议耐力客户仔细查看信用卡对账单,并报告任何未经授权的银行交易。
与此同时,佩尔米卢斯还建议其客户在该服务再次全面运行后重置其所有帐户密码。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报