一名参与应对泛素网络(Ubiquiti Networks)数据泄露事件的举报人声称,这起事件被轻描淡写,可以说是“灾难性的”,网络设备和物联网设备提供商开始发出https://www.zdnet.com/article/ubiquiti-tells-customers-to-change-passwords-after-security-break/“target=”\u blank“>给客户的电子邮件通知他们最近发生了安全漏洞。
该公司称有人获得了“未经授权的”访问“第三方云提供商”托管的Ubiquiti系统,其中存储了用户的帐户信息用户界面门户网站,一种面向客户的设备管理服务。
当时,该供应商表示,包括姓名、电子邮件地址和加密/哈希密码凭据在内的信息可能已被泄露,如果客户在用户界面门户网站。
泛素没有透露参与的客户数量。
要求客户更改密码并启用双因素身份验证(2FA)。
然而,几个月后,一位“参与”安全漏洞应对的消息人士告诉安全专家布赖恩·克雷布斯,这起事件远比看上去严重,可以说是“灾难性的”https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-break-concertive/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=“externalLink”>在通过泛素公司的举报电话和欧洲数据保护机构表达了自己的担忧后,这位消息人士对KrebsOnSecurity说,第三方云提供商的解释是“捏造的”,数据泄露被“大量淡化”,试图保护公司的股票价值。
在一封写给欧洲监管机构的信中,举报人写道:
“这比报道的要糟糕得多,法律压制和否决了果断保护客户的努力。该漏洞规模巨大,客户数据面临风险,访问部署在全球公司和家庭中的客户设备面临风险。”
据据称的响应者称,网络犯罪分子通过从员工的LastPass帐户存储和窃取的凭据获得了对AWS泛素数据库的管理访问权,允许他们获得对AWS帐户、S3存储桶、应用程序日志、SSO Cookie机密和所有数据库(包括包含用户凭据的数据库)的根管理员访问权限。
该消息人士还告诉Krebs,在12月底,泛素IT员工发现了一个由威胁参与者植入的后门,在一月份的第一周被移除了。据称还发现了第二个后门,导致员工证件轮换,公众才意识到违规行为。
网络攻击者联系泛素,试图勒索50比特币(BTC),约300万美元,以换取沉默。然而,供应商没有与他们接洽。
ZDNet已经联系到泛素网络,我们将在收到回复后更新。
>通过注册,官方php git server targeted in trust to bury malware in code base
,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nofollow“data