- Oracle đã phủ nhận việc máy chủ đăng nhập SSO của Oracle Cloud bị xâm phạm và 6 triệu dữ liệu tài khoản bị đánh cắp, nhưng qua việc xác minh với nhiều công ty, mẫu dữ liệu do tác nhân đe dọa chia sẻ đã được xác nhận là hợp lệ
- Một người có tên 'rose87168' tuyên bố đã xâm nhập máy chủ Oracle Cloud và bắt đầu rao bán dữ liệu xác thực cùng mật khẩu đã mã hóa của 6 triệu người dùng. Tác nhân đe dọa này nói rằng có thể giải mã các mật khẩu SSO và LDAP bị đánh cắp, đồng thời đề nghị chia sẻ dữ liệu cho người có thể hỗ trợ khôi phục chúng.
- Tác nhân đe dọa đã công bố nhiều tệp văn bản chứa cơ sở dữ liệu, dữ liệu LDAP và danh sách 140.621 tên miền của các công ty và cơ quan chính phủ được cho là bị ảnh hưởng bởi vụ xâm phạm. Một số tên miền công ty có vẻ là dùng để thử nghiệm, và mỗi công ty có nhiều tên miền.
- Tác nhân đe dọa đã chia sẻ với BleepingComputer URL Archive.org của một tệp văn bản được lưu trữ trên máy chủ
login.us2.oraclecloud.com. Tệp này cho thấy tác nhân đe dọa có thể tạo tệp trên máy chủ Oracle, qua đó gợi ý đã có xâm phạm thực sự.
- Tuy nhiên, Oracle phủ nhận rằng Oracle Cloud đã bị xâm phạm và không trả lời các câu hỏi tiếp theo về sự việc. Oracle nói với BleepingComputer rằng: "Không có vụ xâm phạm nào đối với Oracle Cloud. Các thông tin đăng nhập được công bố không thuộc về Oracle Cloud. Khách hàng Oracle Cloud không gặp phải xâm phạm hay mất mát dữ liệu nào."
- Lời phủ nhận này mâu thuẫn với các phát hiện của BleepingComputer. BleepingComputer đã nhận thêm mẫu từ tác nhân đe dọa và liên hệ với các công ty liên quan để xác minh tính xác thực của dữ liệu. Đại diện các công ty xác nhận dữ liệu với điều kiện giấu tên cho biết thông tin nhận dạng như tên hiển thị LDAP, địa chỉ email và tên đều chính xác và thuộc về họ.
- Tác nhân đe dọa đã chia sẻ với BleepingComputer nội dung trao đổi email với Oracle. Trong một email, tác nhân đe dọa đã báo cáo việc máy chủ bị hack tới email bảo mật của Oracle (
secalert_us@oracle.com).
- Trong một chuỗi email khác, tác nhân đe dọa chia sẻ cuộc trò chuyện với một người dùng địa chỉ email
@proton.me của Oracle. BleepingComputer không thể xác minh danh tính của địa chỉ email này hay tính xác thực của chuỗi email, nên đã xóa địa chỉ đó.
- Công ty an ninh mạng Cloudsek đã phát hiện một URL trên Archive.org cho thấy máy chủ
login.us2.oraclecloud.com đang chạy Oracle Fusion Middleware 11g tính đến ngày 17/2/2025. Oracle đã đưa máy chủ này offline sau khi tin tức về vụ xâm phạm được đăng tải.
- Phiên bản phần mềm này bị ảnh hưởng bởi lỗ hổng được theo dõi dưới mã CVE-2021-35587, có thể cho phép kẻ tấn công chưa xác thực xâm phạm Oracle Access Manager. Tác nhân đe dọa tuyên bố lỗ hổng này đã được sử dụng để xâm nhập máy chủ Oracle.
- BleepingComputer đã nhiều lần gửi email cho Oracle về thông tin này nhưng không nhận được phản hồi.
1 bình luận
Ý kiến trên Hacker News
login.us2.oraclecloud.com. Tệp này cho thấy tác nhân đe dọa có thể tạo tệp trên máy chủ Oracle, qua đó gợi ý đã có xâm phạm thực sự@proton.mecủa Oracle với nội dung: "Tôi đã nhận email của bạn. Từ giờ hãy dùng email này. Nhận được thì báo tôi nhé."