韩国制药巨头超 800 万条内部信息及员工档案遭泄露
- 浏览次数 1065
- 喜欢 0
HackerNews 编译,转载请注明出处:
高科技企业通常会不遗余力地保护自身知识产权,但在其他敏感数据的防护上,却往往有所疏漏。例如,Cybernews 研究团队就发现了一个暴露在外的 MongoDB 数据库,其中存储着保宁制药的数百万条聊天记录。
Boryung制药及医疗企业在本土市场知名度颇高,拥有近 1500 名员工。
研究团队指出,此次暴露的 MongoDB 数据库中,包含超 800 万条来自企业内部通讯工具GW 即时通讯软件的聊天记录。
GW 即时通讯软件是一款韩国本土企业级通讯系统,被多家企业采用。研究团队判断,此次泄露大概率是企业员工内部通讯平台的后端数据库被意外暴露所致。
此外,除聊天记录外,研究团队还在该数据库中发现了近 3500 份员工用户档案。
研究人员表示:“此次数据泄露属于严重的企业安全事件,外泄的内部通讯内容、组织架构信息、设备元数据及身份信息,都可能被用于发起定向网络攻击。”
尽管Boryung尚未对相关问询作出回应,但该暴露的数据库现已被关闭,不再对外开放访问。
Boryung数据泄露事件详情
此次暴露的 MongoDB 数据库完全处于无防护状态,无需任何授权即可访问。此外,该数据库直接面向公共互联网开放完整读取权限,任何发现该数据库的人员均可查看其中内容。
总体而言,外泄数据可分为三大类:
-
员工身份数据
具体包含:
- 员工全名
- 企业邮箱
- 用户名
- 哈希加密密码
- 设备元数据
攻击者利用此类数据最直接的方式是实施身份盗用,冒用信息泄露用户的身份行事。不过在本次事件中,恶意攻击者更有可能将这些数据用于社会工程学攻击。攻击者甚至可能在该通讯平台上注册账号,辅助实施社会工程学攻击;或直接修改用户密码,达成相同目的。尽管泄露的密码经过哈希加密处理,但研究团队认为,动机明确的攻击者可通过离线破解的方式,花费时间算力破译这些密码。一旦破解成功,攻击者不仅能够入侵企业系统,还可能利用这些密码发起撞库攻击—— 毕竟许多用户存在多个账号复用同一密码的习惯。 -
内部通讯记录
这部分数据包含 800 万条聊天记录,内容大概率涉及:
- 商业洽谈内容
- 人力资源相关议题
- 财务沟通信息
- 内部链接、文档及附件
- 项目管理沟通记录
- 员工私人对话
此类信息泄露的危害极大,企业内部聊天记录往往包含各类商业机密,其中不乏对竞争对手极具价值的内容。研究团队解释道:“内部聊天记录中通常会包含网址、内部 IP 地址或参考资料,这些信息能帮助攻击者进一步深入渗透企业系统。”此外,内部通讯内容还可能泄露从研发动态到合规监管讨论等各类信息。恶意攻击者可利用这些信息伪装成企业员工,凭借聊天记录中的细节获取他人信任。 -
系统元数据
具体包含:
- 时间戳
- 消息渠道 / 群组信息
- 用户 - 渠道对应关系
- 内部路由标识符
研究人员建议Boryung立即重置全体员工密码、作废现有身份验证令牌,并强制移动端通讯软件用户下线重新登录。
他们还强调:“该公司应当立即开展数字取证调查,确认这个暴露的数据库是否已被未授权人员访问。”
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文