- Oracle bestritt einen Einbruch in den SSO-Anmeldeserver von Oracle Cloud und den Diebstahl von Kontodaten von 6 Millionen Nutzern, doch durch Abgleiche mit mehreren Unternehmen wurde bestätigt, dass die vom Bedrohungsakteur geteilten Datenproben gültig sind
- Eine Person mit dem Namen 'rose87168' behauptet, Oracle-Cloud-Server kompromittiert zu haben, und begann, Authentifizierungsdaten und verschlüsselte Passwörter von 6 Millionen Nutzern zu verkaufen. Der Bedrohungsakteur behauptet, die gestohlenen SSO- und LDAP-Passwörter entschlüsseln zu können, und bot an, die Daten mit Personen zu teilen, die bei deren Wiederherstellung helfen können.
- Der Bedrohungsakteur veröffentlichte mehrere Textdateien mit Datenbanken, LDAP-Daten und einer Liste von 140.621 Domains von Unternehmen und Regierungsbehörden, die mutmaßlich von dem Einbruch betroffen sind. Einige Unternehmensdomains scheinen zu Testzwecken zu dienen, und pro Unternehmen existieren mehrere Domains.
- Der Bedrohungsakteur teilte BleepingComputer eine Archive.org-URL zu einer Textdatei mit, die auf dem Server
login.us2.oraclecloud.com gehostet wurde. Dies deutet darauf hin, dass der Bedrohungsakteur Dateien auf Oracle-Servern anlegen konnte, was auf einen tatsächlichen Einbruch hindeutet.
- Oracle bestreitet jedoch weiterhin einen Einbruch in Oracle Cloud und beantwortet keine weiteren Fragen zu dem Vorfall. Oracle erklärte gegenüber BleepingComputer: "Es gab keinen Einbruch in Oracle Cloud. Die veröffentlichten Zugangsdaten stammen nicht aus Oracle Cloud. Oracle-Cloud-Kunden haben weder einen Einbruch noch Datenverlust erlebt."
- Dieses Dementi widerspricht den Erkenntnissen von BleepingComputer. BleepingComputer erhielt weitere Proben vom Bedrohungsakteur und kontaktierte betroffene Unternehmen, um die Echtheit der Daten zu prüfen. Unternehmensvertreter, die die Daten unter der Bedingung der Anonymität überprüften, bestätigten, dass identifizierende Informationen wie LDAP-Anzeigenamen, E-Mail-Adressen und Namen korrekt seien und zu ihnen gehörten.
- Der Bedrohungsakteur teilte BleepingComputer einen E-Mail-Austausch mit Oracle. In einer E-Mail meldete der Bedrohungsakteur den Server-Hack an Oracles Sicherheitsadresse
secalert_us@oracle.com.
- In einem weiteren E-Mail-Austausch teilte der Bedrohungsakteur ein Gespräch mit einer Person, die eine
@proton.me-Adresse von Oracle nutzte. BleepingComputer konnte die Identität dieser E-Mail-Adresse oder die Echtheit des Austauschs nicht verifizieren und entfernte daher die Adresse.
- Das Cybersicherheitsunternehmen Cloudsek fand eine Archive.org-URL, aus der hervorgeht, dass der Server
login.us2.oraclecloud.com am 17. Februar 2025 Oracle Fusion Middleware 11g ausführte. Oracle nahm diesen Server offline, nachdem über den mutmaßlichen Einbruch berichtet worden war.
- Diese Softwareversion ist von der als CVE-2021-35587 verfolgten Schwachstelle betroffen, über die ein nicht authentifizierter Angreifer Oracle Access Manager kompromittieren kann. Der Bedrohungsakteur behauptet, dass diese Schwachstelle für den Einbruch in die Oracle-Server genutzt wurde.
- BleepingComputer schickte Oracle mehrfach E-Mails zu diesen Informationen, erhielt jedoch keine Antwort.
1 Kommentare
Hacker-News-Kommentare
login.us2.oraclecloud.comgehostet wird. Das deutet darauf hin, dass der Bedrohungsakteur Dateien auf einem Oracle-Server anlegen konnte, und spricht für einen tatsächlichen Einbruch@proton.me-E-Mail-Adresse eine Nachricht erhalten zu haben: „Ich habe deine E-Mail bekommen. Lass uns ab jetzt diese E-Mail verwenden. Gib Bescheid, wenn du sie erhältst.“