ჰაკერები იწყებენ მონაცემთა ცენტრის შესვლის გაყიდვას მსოფლიოს ზოგიერთი უმსხვილესი კორპორაციისთვის

(Bloomberg) - ეპიზოდში, რომელიც ხაზს უსვამს გლობალური კომპიუტერული ქსელების დაუცველობას, ჰაკერებმა მიიღეს წვდომა აზიის მონაცემთა ცენტრებში, რომლებსაც იყენებენ მსოფლიოს ზოგიერთი უდიდესი ბიზნესი, კიბერუსაფრთხოების კვლევითი ფირმის თანახმად, ჯაშუშობის ან დივერსიისთვის. .

ყველაზე წაკითხული ბლუმბერგიდან

მონაცემთა ადრე გამოუცხადებელი ქეშები მოიცავს ელ.წერილს და პაროლებს მომხმარებელთა მხარდაჭერის ვებსაიტებისთვის აზიის ორი უმსხვილესი მონაცემთა ცენტრის ოპერატორებისთვის: შანხაიში დაფუძნებული GDS Holdings Ltd. და სინგაპურში დაფუძნებული ST Telemedia Global Data Centres, შესაბამისად Resecurity Inc. კიბერუსაფრთხოების სერვისები და იძიებს ჰაკერებს. დაზარალდა GDS-ისა და STT GDC-ის დაახლოებით 2,000 მომხმარებელი. ჰაკერები შევიდნენ მინიმუმ ხუთი მათგანის ანგარიშებში, მათ შორის ჩინეთის მთავარი სავალუტო და ვალების ვაჭრობის პლატფორმა და ოთხი სხვა ინდოეთიდან, იტყობინება Resecurity, რომელმაც განაცხადა, რომ იგი შეაღწია ჰაკერულ ჯგუფში.

გაუგებარია, რა გააკეთეს ჰაკერებმა სხვა ლოგინებთან ერთად. ინფორმაცია მოიცავდა რწმუნებათა სიგელებს სხვადასხვა ნომრით მსოფლიოს ზოგიერთი უდიდესი კომპანიისთვის, მათ შორის Alibaba Group Holding Ltd., Amazon.com Inc., Apple Inc., BMW AG, Goldman Sachs Group Inc., Huawei Technologies Co., Microsoft Corp. და Walmart Inc.-ის თანახმად, უსაფრთხოების ფირმა და ასობით გვერდი დოკუმენტი, რომელიც Bloomberg-მა განიხილა.

Resecurity-ის დასკვნების შესახებ კითხვებზე პასუხის გაცემისას, GDS-მა განაცხადა, რომ მომხმარებელთა მხარდაჭერის ვებსაიტი დაირღვა 2021 წელს. უცნობია, როგორ მიიღეს ჰაკერებმა STT GDC მონაცემები. ამ კომპანიამ განაცხადა, რომ ვერ იპოვა მტკიცებულება იმისა, რომ მისი მომხმარებელთა მომსახურების პორტალი კომპრომეტირებული იყო იმ წელს. ორივე კომპანიამ განაცხადა, რომ მოტყუებული რწმუნებათა სიგელები არ წარმოადგენს რისკს კლიენტების IT სისტემებსა და მონაცემებზე.

თუმცა, Resecurity-მა და ოთხი ძირითადი აშშ-ის კომპანიის აღმასრულებლები, რომლებიც დაზარალდნენ, განაცხადეს, რომ მოპარული რწმუნებათა სიგელები წარმოადგენდა უჩვეულო და სერიოზულ საფრთხეს, პირველ რიგში იმიტომ, რომ მომხმარებელთა მხარდაჭერის ვებსაიტები აკონტროლებენ ვის აქვს უფლება ფიზიკურად შევიდეს მონაცემთა ცენტრებში განთავსებულ IT აღჭურვილობაზე. იმ აღმასრულებლებმა, რომლებმაც შეიტყვეს ინციდენტების შესახებ Bloomberg News-დან და დაადასტურეს ინფორმაცია თავიანთი უსაფრთხოების გუნდებთან, რომლებმაც მოითხოვეს ვინაობის გამხელა, რადგან არ იყვნენ უფლებამოსილი ამ საკითხზე საჯაროდ საუბრისას.

დარეგისტრირდით ჩვენს ყოველკვირეულ კიბერუსაფრთხოების გაზეთზე, კიბერ ბიულეტენზე, აქ.

Resecurity-ის მიერ მოხსენებული მონაცემების დაკარგვის სიდიდე ხაზს უსვამს მზარდ რისკს, რომელსაც აწყდებიან კომპანიები მესამე მხარეებზე დამოკიდებულების გამო, რათა უზრუნველყონ მონაცემები და IT აღჭურვილობა და დაეხმარონ მათ ქსელებს გლობალურ ბაზრებზე მოხვედრაში. უსაფრთხოების ექსპერტები აცხადებენ, რომ ეს საკითხი განსაკუთრებით მწვავედ დგას ჩინეთში, რაც მოითხოვს კორპორაციების პარტნიორობას მონაცემთა სერვისის ადგილობრივ პროვაიდერებთან.

”ეს არის კოშმარი, რომელიც ელოდება მომხდარს”, - თქვა მაიკლ ჰენრიმ, Digital Realty Trust Inc.-ის ყოფილმა საინფორმაციო ოფიცერმა, აშშ-ს მონაცემთა ცენტრის ერთ-ერთი უმსხვილესი ოპერატორი, როდესაც Bloomberg-მა ინციდენტების შესახებ განუცხადა. (Digital Realty Trust არ დაზარალდა ინციდენტებით). ყველაზე უარესი სცენარი ნებისმიერი მონაცემთა ცენტრის ოპერატორისთვის არის ის, რომ თავდამსხმელებმა როგორმე მიიღონ ფიზიკური წვდომა კლიენტების სერვერებზე და დააინსტალირონ მავნე კოდი ან დამატებითი აღჭურვილობა, თქვა ჰენრიმ. ”თუ მათ შეუძლიათ ამის მიღწევა, მათ შეუძლიათ პოტენციურად ჩაშალონ კომუნიკაციები და კომერცია მასიური მასშტაბით.”

GDS-მა და STT GDC-მ განაცხადეს, რომ მათ არ ჰქონდათ რაიმე მითითება, რომ მსგავსი რამ მოხდა და რომ მათ ძირითად სერვისებზე გავლენა არ მოუხდენია.

ჰაკერებს ჰქონდათ წვდომა შესვლის სერთიფიკატებზე ერთ წელზე მეტი ხნის განმავლობაში, სანამ ის გასულ თვეში გამოაქვეყნებდნენ გასაყიდად ბნელ ქსელში, 175,000 დოლარად და თქვეს, რომ ისინი გადატვირთულნი იყვნენ მისი მოცულობით, ნათქვამია Resecurity და ბლუმბერგის მიერ განხილული პოსტის სკრინშოტი. .

"გამოვიყენე რამდენიმე სამიზნე", - აცხადებენ ჰაკერები პოსტში. ”მაგრამ ვერ უმკლავდება, რადგან კომპანიების საერთო რაოდენობა 2,000-ზე მეტია.”

ელ.ფოსტის მისამართებს და პაროლებს შეეძლო ჰაკერებს უფლება მისცემდათ გადასულიყვნენ, როგორც ავტორიზებული მომხმარებლები მომხმარებელთა მომსახურების ვებსაიტებზე, შესაბამისად Resecurity. უსაფრთხოების ფირმამ აღმოაჩინა მონაცემთა ქეში 2021 წლის სექტემბერში და თქვა, რომ მან ასევე აღმოაჩინა მტკიცებულება, რომ ჰაკერები იყენებდნენ მას GDS და STT GDC მომხმარებლების ანგარიშებზე წვდომისთვის იანვარში, როდესაც მონაცემთა ცენტრის ორივე ოპერატორმა აიძულა მომხმარებლის პაროლის გადატვირთვა, შესაბამისად Resecurity.

მოქმედი პაროლების გარეშეც კი, მონაცემები მაინც ღირებული იქნება - ჰაკერებს საშუალებას მისცემს შექმნან მიზანმიმართული ფიშინგ ელფოსტა იმ ადამიანების წინააღმდეგ, რომლებსაც მაღალი დონის წვდომა აქვთ მათი კომპანიების ქსელებზე, შესაბამისად Resecurity.

დაზარალებული კომპანიების უმეტესობამ, რომლებსაც Bloomberg News დაუკავშირდა, მათ შორის Alibaba, Amazon, Huawei და Walmart, უარი თქვეს კომენტარის გაკეთებაზე. Apple არ უპასუხა შეტყობინებებს კომენტარის მოთხოვნით.

Microsoft-ის განცხადებაში ნათქვამია: „ჩვენ რეგულარულად ვაკვირდებით იმ საფრთხეებს, რომლებმაც შეიძლება გავლენა მოახდინონ მაიკროსოფტზე და როდესაც პოტენციური საფრთხეები გამოვლენილია, ჩვენ ვიღებთ შესაბამის ზომებს Microsoft-ისა და ჩვენი მომხმარებლების დასაცავად“. Goldman Sachs-ის სპიკერმა თქვა: ”ჩვენ გვაქვს დამატებითი კონტროლი ამ ტიპის დარღვევისგან დასაცავად და დარწმუნებულები ვართ, რომ ჩვენს მონაცემებს საფრთხე არ ემუქრება.”

ავტომწარმოებელმა BMW-მ განაცხადა, რომ იცოდა ამ საკითხის შესახებ. მაგრამ კომპანიის სპიკერმა თქვა: ”შეფასების შემდეგ, საკითხს აქვს ძალიან შეზღუდული გავლენა BMW-ს ბიზნესებზე და არ მიაყენა ზიანი BMW-ს მომხმარებლებს და პროდუქტთან დაკავშირებულ ინფორმაციას.” სპიკერმა დასძინა, რომ „BMW მოუწოდებს GDS-ს გააუმჯობესოს ინფორმაციის უსაფრთხოების დონე“.

GDS და STT GDC არის აზიის ორი უმსხვილესი მიმწოდებელი „კოლოკაციის“ სერვისების. ისინი მოქმედებენ როგორც მემამულეები, ქირაობენ ადგილს თავიანთ მონაცემთა ცენტრებში კლიენტებზე, რომლებიც აყენებენ და მართავენ საკუთარ IT აღჭურვილობას იქ, როგორც წესი, უფრო ახლოს იყვნენ მომხმარებლებთან და ბიზნეს ოპერაციებთან აზიაში. Synergy Research Group Inc-ის თანახმად, GDS ჩინეთში კოლოკაციის პროვაიდერთა სამ პირველ სამეულშია, სერვისების სიდიდით მეორე ბაზარი მსოფლიოში აშშ-ს შემდეგ. Synergy Research Group Inc. სინგაპური მეექვსე ადგილზეა.

კომპანიები ასევე გადაჯაჭვულია: კორპორატიული განცხადება აჩვენებს, რომ 2014 წელს Singapore Technologies Telemedia Pte-მა, STT GDC-ის მშობელმა, შეიძინა GDS-ის 40%-იანი წილი.

უსაფრთხოების სამსახურის აღმასრულებელმა დირექტორმა ჯინ იომ თქვა, რომ მისმა ფირმამ გამოავლინა ინციდენტები 2021 წელს, მას შემდეგ რაც მისმა ერთ-ერთმა ოპერატორმა ფარულად შეიჭრა ჩინეთში ჰაკერულ ჯგუფში, რომელიც თავს დაესხა სამთავრობო ობიექტებს ტაივანში.

მალევე მან გააფრთხილა GDS და STT GDC და Resecurity კლიენტების მცირე რაოდენობა, რომლებიც დაზარალდნენ, Yoo-ს და დოკუმენტების მიხედვით.

უსაფრთხოების ფირმამ GDS-სა და STT GDC-ს კიდევ ერთხელ აცნობა იანვარში მას შემდეგ, რაც აღმოაჩინა ჰაკერები წვდომას ანგარიშებზე, და უსაფრთხოების ფირმამ ასევე გააფრთხილა იმ დროს ჩინეთისა და სინგაპურის ხელისუფლება, Yoo-ს და დოკუმენტების მიხედვით.

მონაცემთა ცენტრის ორივე ოპერატორმა თქვა, რომ მათ მყისიერად უპასუხეს უსაფრთხოების საკითხებზე შეტყობინებისას და დაიწყეს შიდა გამოძიება.

შერილ ლი, სინგაპურის კიბერუსაფრთხოების სააგენტოს სპიკერმა, თქვა, რომ სააგენტო "იცნობს ინციდენტს და ეხმარება ST Telemedia-ს ამ საკითხში." ჩინეთის ეროვნული კომპიუტერული ქსელის საგანგებო სიტუაციებზე რეაგირების ტექნიკური გუნდი/კოორდინაციის ცენტრი, არასამთავრობო ორგანიზაცია, რომელიც ამუშავებს კიბერ საგანგებო სიტუაციებზე რეაგირებას, არ უპასუხა შეტყობინებებს კომენტარის მოთხოვნით.

GDS-მა აღიარა, რომ დაირღვა მომხმარებელთა მხარდაჭერის ვებსაიტი და თქვა, რომ მან გამოიკვლია და დააფიქსირა დაუცველობა საიტზე 2021 წელს.

„აპლიკაცია, რომელიც გამიზნული იყო ჰაკერების მიერ, შეზღუდულია მოცულობით და ინფორმაციით არაკრიტიკული სერვისის ფუნქციებით, როგორიცაა ბილეთების მოთხოვნის გაკეთება, აღჭურვილობის ფიზიკური მიწოდების დაგეგმვა და ტექნიკური ანგარიშების განხილვა“, - ნათქვამია კომპანიის განცხადებაში. ”აპლიკაციის საშუალებით გაკეთებული მოთხოვნები, როგორც წესი, მოითხოვს ოფლაინ შემდგომ და დადასტურებას. აპლიკაციის ძირითადი ბუნების გათვალისწინებით, დარღვევამ არ გამოიწვია რაიმე საფრთხე ჩვენი მომხმარებლების IT ოპერაციებისთვის.”

STT GDC-მ განაცხადა, რომ მოიყვანა კიბერუსაფრთხოების გარე ექსპერტები, როდესაც შეიტყო ინციდენტის შესახებ 2021 წელს. „აღნიშნული IT სისტემა არის მომხმარებელთა მომსახურების ბილეთების ყიდვის ინსტრუმენტი“ და „არ აქვს კავშირი სხვა კორპორატიულ სისტემებთან და არც რაიმე კრიტიკულ მონაცემთა ინფრასტრუქტურასთან“, თქვა კომპანიამ. .

კომპანიამ განაცხადა, რომ მისი მომხმარებელთა მომსახურების პორტალი არ დაირღვა 2021 წელს და რომ Resecurity-ის მიერ მიღებული სერთიფიკატები არის „მომხმარებლის სერთიფიკატების ნაწილობრივი და მოძველებული სია ჩვენი მომხმარებლის ბილეთების აპლიკაციებისთვის. ნებისმიერი ასეთი მონაცემი ახლა არასწორია და არ წარმოადგენს უსაფრთხოების რისკს მომავალში. ”

„არაავტორიზებული წვდომა ან მონაცემთა დაკარგვა არ დაფიქსირებულა“, - ნათქვამია STT GDC-ის განცხადებაში.

მიუხედავად იმისა, თუ როგორ გამოიყენეს ჰაკერებმა ინფორმაცია, კიბერუსაფრთხოების ექსპერტებმა განაცხადეს, რომ ქურდობა აჩვენებს, რომ თავდამსხმელები იკვლევენ ახალ გზებს მძიმე სამიზნეებში შეღწევისთვის.

მესამე მხარის მონაცემთა ცენტრებში IT აღჭურვილობის ფიზიკური უსაფრთხოება და მასზე წვდომის კონტროლის სისტემები წარმოადგენს დაუცველობას, რომელიც ხშირად შეუმჩნეველი რჩება კორპორატიული უსაფრთხოების განყოფილებების მიერ, თქვა მალკოლმ ჰარკინსმა, Intel Corp-ის უსაფრთხოებისა და კონფიდენციალურობის ყოფილმა შემოთავაზებამ. მონაცემთა ცენტრის ნებისმიერი ხელყოფა აღჭურვილობას „შეიძლება დამანგრეველი შედეგები მოჰყვეს“, თქვა ჰარკინსმა.

Bloomberg News-ის მიერ განხილული დოკუმენტების თანახმად, ჰაკერებმა მიიღეს ელ.ფოსტის მისამართები და პაროლები GDS-ში 3,000-ზე მეტი ადამიანის - მათ შორის მისი თანამშრომლებისა და კლიენტების ჩათვლით - და 1,000-ზე მეტი STT GDC-დან.

ჰაკერებმა ასევე მოიპარეს GDS-ის ქსელის 30,000-ზე მეტი სათვალთვალო კამერის რწმუნებათა სიგელები, რომელთა უმეტესობა ეყრდნობოდა მარტივ პაროლებს, როგორიცაა „admin“ ან „admin12345“, ნათქვამია დოკუმენტებში. GDS-ს არ გაუკეთებია შეკითხვა კამერის ქსელში რწმუნებათა სიგელების სავარაუდო ქურდობის ან პაროლების შესახებ.

მომხმარებელთა მხარდაჭერის ვებსაიტებზე შესვლის სერთიფიკატების რაოდენობა განსხვავებული იყო სხვადასხვა მომხმარებლისთვის. მაგალითად, იყო 201 ანგარიში Alibaba-ში, 99 Amazon-ში, 32 Microsoft-ში, 16 Baidu Inc.-ში, 15 Bank of America Corp.-ში, შვიდი Bank of China Ltd.-ში, ოთხი Apple-ში და სამი Goldman-ში. დოკუმენტები. Resecurity-ის Yoo-მ თქვა, რომ ჰაკერებს სჭირდებათ მხოლოდ ერთი მოქმედი ელ.ფოსტის მისამართი და პაროლი, რათა შევიდნენ კომპანიის ანგარიშზე მომხმარებელთა მომსახურების პორტალზე.

სხვა კომპანიებს შორის, რომელთა თანამშრომლების შესვლის დეტალები მოიპოვეს, Resecurity-ის და დოკუმენტების მიხედვით, იყო: Bharti Airtel Ltd. ინდოეთში, Bloomberg LP (Bloomberg News-ის მფლობელი), ByteDance Ltd., Ford Motor Co., Globe Telecom Inc. ფილიპინებში Mastercard Inc., Morgan Stanley, Paypal Holdings Inc., Porsche AG, SoftBank Corp., Telstra Group Ltd. ავსტრალიაში, Tencent Holdings Ltd., Verizon Communications Inc. და Wells Fargo & Co.

განცხადებაში Baidu-მ თქვა: ”ჩვენ არ გვჯერა, რომ რაიმე მონაცემი იყო კომპრომეტირებული. Baidu დიდ ყურადღებას უთმობს ჩვენი მომხმარებლების მონაცემთა უსაფრთხოების უზრუნველსაყოფად. ჩვენ ყურადღებით ვადევნებთ თვალს მსგავს საკითხებს და ვინარჩუნებთ სიფხიზლეს ჩვენი ოპერაციების ნებისმიერ ნაწილში მონაცემთა უსაფრთხოებასთან დაკავშირებული ნებისმიერი საფრთხეების შესახებ. ”

Porsche-ს წარმომადგენელმა თქვა: ”ამ კონკრეტულ შემთხვევაში ჩვენ არ გვაქვს რაიმე მითითება, რომ რაიმე რისკი არსებობდა”. SoftBank-ის წარმომადგენელმა განაცხადა, რომ ჩინურმა შვილობილი კომპანიამ GDS-ის გამოყენება გასულ წელს შეწყვიტა. „ადგილობრივი ჩინური კომპანიისგან მომხმარებელთა ინფორმაციის გაჟონვა არ დადასტურებულა და არც რაიმე ზეგავლენა ჰქონია მის ბიზნესსა და სერვისებზე“, - თქვა წარმომადგენელმა.

Telstra-ს სპიკერმა თქვა: „ჩვენ არ ვიცით რაიმე ზეგავლენის შესახებ ბიზნესზე ამ დარღვევის შემდეგ“, ხოლო Mastercard-ის წარმომადგენელმა თქვა: „მიუხედავად იმისა, რომ ჩვენ ვაგრძელებთ ამ სიტუაციის მონიტორინგს, ჩვენ არ ვიცით რაიმე რისკების შესახებ ჩვენი ბიზნესისთვის ან გავლენა. ჩვენი ტრანზაქციის ქსელი ან სისტემები“.

Tencent-ის წარმომადგენელმა თქვა: ”ჩვენ არ ვიცით რაიმე გავლენა ბიზნესზე ამ დარღვევის შემდეგ. ჩვენ ვმართავთ ჩვენს სერვერებს მონაცემთა ცენტრებში პირდაპირ, მონაცემთა ცენტრის ოპერატორებს არ აქვთ წვდომა Tencent სერვერებზე შენახულ მონაცემებზე. ჩვენ არ აღმოვაჩინეთ რაიმე უნებართვო წვდომა ჩვენს IT სისტემებსა და სერვერებზე გამოძიების შემდეგ, რომლებიც დაცული და დაცულია.

Wells Fargo-ს სპიკერმა თქვა, რომ იგი გამოიყენებდა GDS-ს სარეზერვო IT ინფრასტრუქტურისთვის 2022 წლის დეკემბრამდე. „GDS-ს არ ჰქონდა წვდომა Wells Fargo-ს მონაცემებზე, სისტემებზე ან Wells Fargo ქსელზე“, - თქვა კომპანიამ. დანარჩენმა კომპანიებმა უარი თქვეს კომენტარის გაკეთებაზე ან არ უპასუხეს.

Resecurity-ის Yoo-მ თქვა, რომ იანვარში მისი ფირმის ფარულმა ოპერატორმა ზეწოლა მოახდინა ჰაკერებზე იმის დემონსტრირებისთვის, ჰქონდათ თუ არა მათ ანგარიშებზე წვდომა. ჰაკერებმა მიაწოდეს სკრინშოტი, სადაც ნაჩვენებია, რომ ისინი შედიოდნენ ხუთი კომპანიის ანგარიშებში და გადადიან GDS და STT GDC ონლაინ პორტალების სხვადასხვა გვერდებზე, თქვა მან. უსაფრთხოებამ Bloomberg News-ს საშუალება მისცა გადახედოს ამ ეკრანის ანაბეჭდებს.

GDS-ში ჰაკერებმა შედიოდნენ ჩინეთის სავალუტო ვაჭრობის სისტემის ანგარიშზე, ჩინეთის ცენტრალური ბანკის ფილიალში, რომელიც თამაშობს მთავარ როლს ამ ქვეყნის ეკონომიკაში, ოპერირებს მთავრობის ძირითად სავალუტო და ვალით ვაჭრობის პლატფორმას, სკრინშოტების და Resecurity-ის მიხედვით. ორგანიზაცია არ პასუხობდა შეტყობინებებს.

STT GDC-ში ჰაკერებმა შედიოდნენ ინდოეთის ეროვნული ინტერნეტ ბირჟის ანგარიშებზე, ორგანიზაცია, რომელიც აკავშირებს ინტერნეტ პროვაიდერებს მთელი ქვეყნის მასშტაბით, და ინდოეთში დაფუძნებულ სამ სხვას: MyLink Services Pvt., Skymax Broadband Services Pvt. და Logix InfoSecurity Pvt., ეკრანის ანაბეჭდები აჩვენებს.

ბლუმბერგთან დაკავშირებულ ინდოეთის ეროვნულმა ინტერნეტ ბირჟამ განაცხადა, რომ არ იცოდა მომხდარის შესახებ და უარი თქვა შემდგომ კომენტირებაზე. ინდოეთის არცერთმა სხვა ორგანიზაციამ არ უპასუხა კომენტარის თხოვნას.

კითხვაზე იმის შესახებ, რომ ჰაკერები ჯერ კიდევ წვდომას აძლევდნენ ანგარიშებს იანვარში მოპარული სერთიფიკატების გამოყენებით, GDS-ის წარმომადგენელმა თქვა: „ახლახან, ჩვენ აღმოვაჩინეთ ჰაკერების მრავალი ახალი თავდასხმა ძველი ანგარიშის წვდომის ინფორმაციის გამოყენებით. ჩვენ გამოვიყენეთ სხვადასხვა ტექნიკური ინსტრუმენტი ამ შეტევების დასაბლოკად. ჯერჯერობით, ჩვენ ვერ ვიპოვნეთ რაიმე ახალი წარმატებული გარღვევა ჰაკერებისგან, რაც გამოწვეულია ჩვენი სისტემის დაუცველობით. ”

GDS-ის წარმომადგენელმა დაამატა: „როგორც ვიცით, ერთმა მომხმარებელმა არ გადააყენა თავისი ანგარიშის პაროლი ამ აპლიკაციაში, რომელიც მათ ყოფილ თანამშრომელს ეკუთვნოდა. ეს არის მიზეზი, რის გამოც ჩვენ ცოტა ხნის წინ ვაიძულეთ პაროლის გადატვირთვა ყველა მომხმარებლისთვის. ჩვენ გვჯერა, რომ ეს იზოლირებული მოვლენაა. ეს არ არის ჩვენი უსაფრთხოების სისტემის ჰაკერების გარღვევის შედეგი.

STT GDC-მ განაცხადა, რომ მან მიიღო შეტყობინება იანვარში მომხმარებელთა მომსახურების პორტალების შემდგომი საფრთხეების შესახებ „ჩვენს ინდოეთისა და ტაილანდის რეგიონებში“. ”ჩვენი გამოკვლევები დღემდე მიუთითებს, რომ არ მომხდარა მონაცემების დაკარგვა ან გავლენა რომელიმე ამ მომხმარებელთა მომსახურების პორტალზე,” - აცხადებენ კომპანიაში.

იანვრის ბოლოს, მას შემდეგ, რაც GDS-მა და STT GDC-მა შეცვალეს მომხმარებლების პაროლები, Resecurity-მა დააფიქსირა ჰაკერები, რომლებიც აქვეყნებდნენ მონაცემთა ბაზებს ბნელ ვებ ფორუმზე, ინგლისურ და ჩინურ ენებზე, იუწყება Yoo.

„DBs შეიცავს მომხმარებლის ინფორმაციას, შეიძლება გამოყენებულ იქნას ფიშინგისთვის, კაბინეტების წვდომისთვის, შეკვეთებისა და აღჭურვილობის მონიტორინგისთვის, დისტანციური შეკვეთებისთვის“, - ნათქვამია პოსტში. "ვის შეუძლია დაეხმაროს მიზნობრივ ფიშინგში?"

ყველაზე წაკითხული Bloomberg Businessweek– დან

© Bloomberg LP

წყარო: https://finance.yahoo.com/news/hackers-scored-data-center-logins-020028440.html