台湾网络设备制造商D-Link证实,发生了一起数据泄露事件,与本月早些时候从其网络中被盗的信息有关,这些信息被放到了breakacforums上出售。
攻击者声称窃取了D-Link的D-View网络管理软件的源代码,以及数百万条包含客户和员工个人信息的条目,其中包括该公司首席执行官的详细信息。
据称,被盗数据包括姓名、电子邮件、地址、电话号码、账户注册日期和用户最后一次登录日期。
这名黑客提供了45份被盗记录的样本,时间戳在2012年至2013年之间,这促使另一名参与者评论说,这些数据看起来很旧。
“我已经侵入了D-Link在台湾的内部网络,我有300万行客户信息,以及从系统中提取的D-View源代码,”攻击者说。
“这确实包括台湾许多政府官员的信息,以及该公司的首席执行官和员工的信息。”
自10月1日以来,这些数据已经可以在黑客论坛上购买,威胁行为者要求500美元购买被盗的客户信息和所谓的D-View源代码。
![D-Link确认员工网络钓鱼攻击后数据泄露
D-Link stolen data up for sale](https://img.ozabc.com/upload/5d/bdab0c82ffda4f32585110801b6297.jpg)
从“测试实验室”系统窃取的数据
D-Link表示,安全漏洞的发生是由于一名员工成为网络钓鱼攻击的受害者,攻击者获得了访问公司网络的权限。
为了应对这一漏洞,该公司立即关闭了可能受到影响的服务器,并禁用了调查期间使用的所有用户帐户,只有两个除外。
虽然D-Link证实了这一漏洞,但该公司指出,入侵者在其所谓的“测试实验室环境”中访问了一个产品注册系统,该系统运行在一个过时的D-View 6系统上,该系统已于2015年停产。
一台即将报废的服务器为何仍在d- link的网络上运行,并有可能暴露在互联网上长达七年之久,原因尚不清楚。
与攻击者声称窃取了数百万用户数据的说法相反,D-Link表示,被入侵的系统包含大约700条记录,其中的账户信息至少已有7年的历史。
“然而,根据调查,它只包含了大约700份过时的、碎片化的记录,这些记录至少有7年没有使用,”D-Link说
说
.
“这些记录来自于2015年到期的产品注册系统。此外,大部分数据都是低灵敏度和半公开的信息。”
D-Link还怀疑威胁行为者故意篡改了最近的登录时间戳,以制造最近数据被盗的假象。此外,该公司表示,其大多数现有客户不太可能受到此次事件的影响。
如若转载,请注明出处:https://www.ozabc.com/anquan/537102.html