- A Oracle negou a invasão do servidor de login SSO da Oracle Cloud e o roubo de dados de 6 milhões de contas, mas confirmações com várias empresas verificaram que as amostras de dados compartilhadas pelo agente da ameaça são válidas
- Um indivíduo chamado 'rose87168' afirmou ter invadido servidores da Oracle Cloud e começou a vender dados de autenticação e senhas criptografadas de 6 milhões de usuários. Esse agente da ameaça afirma que pode descriptografar as senhas SSO e LDAP roubadas e se ofereceu para compartilhar os dados com quem ajudasse a recuperá-las.
- O agente da ameaça divulgou vários arquivos de texto contendo bancos de dados, dados LDAP e uma lista de 140.621 domínios de empresas e órgãos governamentais supostamente afetados pela invasão. Alguns domínios de empresas parecem ser para testes, e há vários domínios por empresa.
- O agente da ameaça compartilhou com o BleepingComputer uma URL do Archive.org de um arquivo de texto hospedado no servidor "login.us2.oraclecloud.com". Esse arquivo indica que o agente da ameaça conseguiu criar arquivos em um servidor da Oracle, sugerindo uma invasão real.
- No entanto, a Oracle negou que tenha havido uma invasão da Oracle Cloud e não respondeu a perguntas adicionais sobre o incidente. A Oracle disse ao BleepingComputer: "Não houve nenhuma invasão da Oracle Cloud. As credenciais publicadas não são da Oracle Cloud. Nenhum cliente da Oracle Cloud sofreu invasão ou perda de dados".
- Essa negativa contradiz as descobertas do BleepingComputer. O BleepingComputer recebeu amostras adicionais do agente da ameaça e entrou em contato com as empresas relacionadas para verificar a autenticidade dos dados. Representantes de empresas que confirmaram os dados sob condição de anonimato disseram que informações identificáveis, como nomes exibidos no LDAP, endereços de e-mail e nomes, estavam corretas e pertenciam a elas.
- O agente da ameaça compartilhou com o BleepingComputer trocas de e-mail com a Oracle. Em um dos e-mails, o agente da ameaça relatou o comprometimento do servidor para o e-mail de segurança da Oracle (secalert_us@oracle.com).
- Em outra troca de e-mails, o agente da ameaça compartilhou uma conversa com alguém usando um endereço de e-mail @proton.me da Oracle. O BleepingComputer não conseguiu verificar a identidade desse endereço nem a autenticidade da troca de e-mails, então removeu o endereço.
- A empresa de cibersegurança Cloudsek encontrou uma URL do Archive.org mostrando que o servidor "login.us2.oraclecloud.com" estava executando Oracle Fusion Middleware 11g em 17 de fevereiro de 2025. A Oracle tirou esse servidor do ar depois que a notícia da invasão foi publicada.
- Essa versão do software é afetada por uma vulnerabilidade rastreada como CVE-2021-35587, que pode permitir que um invasor não autenticado comprometa o Oracle Access Manager. O agente da ameaça afirma que essa vulnerabilidade foi usada para invadir o servidor da Oracle.
- O BleepingComputer enviou vários e-mails à Oracle sobre essas informações, mas não recebeu resposta.
1 comentários
Comentários do Hacker News
login.us2.oraclecloud.com. Esse arquivo indica que o agente de ameaça conseguiu criar arquivos em um servidor da Oracle, sugerindo uma invasão real@proton.meda Oracle a mensagem: "Recebi seu e-mail. Vamos usar este e-mail daqui para frente. Me avise quando receber."