- OracleはOracle CloudのSSOログインサーバー侵害と600万人分のアカウントデータ盗難を否定したが、複数の企業への確認を通じて、脅威アクターが共有したデータサンプルは有効であることが確認された
rose87168という人物がOracle Cloudサーバーを侵害したと主張し、600万人のユーザーに関する認証データと暗号化されたパスワードを販売し始めた。この脅威アクターは、盗まれたSSOおよびLDAPパスワードを復号できると主張し、それを復旧するのを手伝ってくれる人にデータを共有すると提案している。
- 脅威アクターは、データベース、LDAPデータ、そして侵害の影響を受けたとみられる企業および政府機関の140,621件のドメイン一覧を含む複数のテキストファイルを公開した。一部の企業ドメインはテスト用とみられ、企業ごとに複数のドメインが存在する。
- 脅威アクターはBleepingComputerに、
login.us2.oraclecloud.comサーバーでホストされていたテキストファイルのArchive.org URLを共有した。このファイルは、脅威アクターがOracleサーバー上にファイルを作成できたことを示しており、実際の侵害を示唆している。
- しかしOracleは、Oracle Cloudへの侵害はなかったと否定し、この件に関する追加の質問には回答していない。OracleはBleepingComputerに対し、「Oracle Cloudへの侵害はなかった。公開された認証情報はOracle Cloudのものではない。Oracle Cloudの顧客は侵害やデータ損失を経験していない」と述べた。
- この否定はBleepingComputerの確認結果と矛盾している。BleepingComputerは脅威アクターから追加サンプルを受け取り、関係企業に連絡してデータの真偽を確認した。匿名を条件にデータを確認した各社の代表者は、LDAP表示名、メールアドレス、氏名などの識別情報が正確であり、自社のものであると確認した。
- 脅威アクターは、Oracleとのメールのやり取りをBleepingComputerに共有した。あるメールでは、脅威アクターがOracleのセキュリティ用メールアドレス(secalert_us@oracle.com)にサーバーハッキングを報告している。
- 別のメールのやり取りでは、脅威アクターはOracleの
@proton.meメールアドレスを使う人物との会話を共有した。BleepingComputerはこのメールアドレスの身元やメールのやり取りの真正性を確認できなかったため、メールアドレスを削除した。
- サイバーセキュリティ企業Cloudsekは、
login.us2.oraclecloud.comサーバーが2025年2月17日時点でOracle Fusion Middleware 11gを実行していたことを示すArchive.orgのURLを発見した。Oracleは侵害の報道後、このサーバーをオフラインにした。
- このソフトウェアのバージョンは、CVE-2021-35587として追跡されている脆弱性の影響を受けており、認証されていない攻撃者がOracle Access Managerを侵害できる可能性がある。脅威アクターは、この脆弱性がOracleサーバー侵害に使われたと主張している。
- BleepingComputerはこの情報についてOracleに複数回メールを送ったが、回答は得られなかった。
1件のコメント
Hacker Newsの意見
login.us2.oraclecloud.comサーバーでホストされているテキストファイルが含まれている。このファイルは、脅威アクターがOracleサーバー上にファイルを作成できたことを示しており、実際の侵害を示唆している@proton.meメールアドレスを使う人物から「あなたのメールを受け取った。今後はこのメールを使おう。受け取ったら知らせてくれ」というメッセージを受け取ったと主張している