Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

LexisNexis подтверждает утечку данных после того, как хакеры слили украденные файлы

Американская компания LexisNexis Legal & Professional подтвердила взлом серверов и утечку части данных клиентов и бизнеса. Злоумышленник FulcrumSec получил доступ через уязвимость React2Shell и похитил 2 ГБ информации, включая данные госслужащих США. — bleepingcomputer.com Американская компания в области анализа данных LexisNexis Legal & Professional подтвердила изданию BleepingComputer факт взлома своих серверов и доступа к части информации о клиентах и бизнесе. Подтверждение утечки данных компанией произошло на фоне того, как злоумышленник под ником FulcrumSec опубликовал 2 ГБ файлов на различных подпольных форумах и сайтах. LexisNexis L&P является глобальным поставщиком юридической, нормативной и деловой информации, инструментов для исследований и аналитики, используемых юристами, корпорациями, государственными органами и академическими учреждениями более чем в 150 странах мира. Злоумышленник утверждает, что 24 февраля получил доступ к инфраструктуре AWS компании, используя уязвимос

Американская компания LexisNexis Legal & Professional подтвердила взлом серверов и утечку части данных клиентов и бизнеса. Злоумышленник FulcrumSec получил доступ через уязвимость React2Shell и похитил 2 ГБ информации, включая данные госслужащих США. — bleepingcomputer.com

Американская компания в области анализа данных LexisNexis Legal & Professional подтвердила изданию BleepingComputer факт взлома своих серверов и доступа к части информации о клиентах и бизнесе.

Подтверждение утечки данных компанией произошло на фоне того, как злоумышленник под ником FulcrumSec опубликовал 2 ГБ файлов на различных подпольных форумах и сайтах.

LexisNexis L&P является глобальным поставщиком юридической, нормативной и деловой информации, инструментов для исследований и аналитики, используемых юристами, корпорациями, государственными органами и академическими учреждениями более чем в 150 странах мира.

Взлом облака через необновленное приложение React

Злоумышленник утверждает, что 24 февраля получил доступ к инфраструктуре AWS компании, используя уязвимость React2Shell в необновленном фронтенд-приложении на React.

LexisNexis L&P признала факт проникновения хакеров в свою сеть, отметив, что похищенная информация устарела и в основном состояла из некритичных данных.

«Наше расследование подтвердило, что неавторизованная сторона получила доступ к ограниченному числу серверов», — сообщили BleepingComputer в компании.

«Эти серверы содержали в основном устаревшие, неиспользуемые данные до 2020 года, включая такую информацию, как имена клиентов, идентификаторы пользователей, контактные данные бизнеса, используемые продукты, опросы клиентов с IP-адресами респондентов и обращения в службу поддержки», — заявил представитель.

«Затронутая информация не включала номера социального страхования, водительских удостоверений или любые другие конфиденциальные личные данные; данные кредитных карт, банковских счетов или любую другую финансовую информацию; активные пароли; а также поисковые запросы клиентов, информацию о клиентах или делах, или контракты с клиентами».

На основании своего расследования LexisNexis полагает, что вторжение было локализовано, и не обнаружила доказательств того, что продукты или услуги были затронуты инцидентом.

В публичном сообщении с подробным описанием взлома FulcrumSec заявляет, что похитил информацию, касающуюся более чем 100 пользователей с адресами электронной почты в домене .gov, среди которых были сотрудники правительства США, федеральные судьи и их помощники, юристы Министерства юстиции США и сотрудники Комиссии по ценным бумагам и биржам США (SEC).

Злоумышленник подробно описал вторжение, заявив, что они «извлекли 2,04 ГБ структурированных данных из инфраструктуры AWS LexisNexis» через уязвимый контейнер React с доступом к:

  • 536 таблицам Redshift
  • 430+ таблицам баз данных VPC
  • 53 секретам AWS Secrets Manager в открытом виде
  • 3,9 млн записей в базе данных
  • 21 042 учетным записям клиентов
  • 5 582 респондентам опросов среди юристов
  • 45 хешам паролей сотрудников
  • Полная карта инфраструктуры VPC

FulcrumSec сообщил, что также имел доступ примерно к 400 000 профилей облачных пользователей, включавших реальные имена, адреса электронной почты, номера телефонов и должностные обязанности. По данным хакеров, 118 пользователей имели адреса в домене .gov, принадлежащие сотрудникам правительства США, федеральным судьям и их помощникам, юристам Министерства юстиции США и сотрудникам SEC США.

-2

FulcrumSec заявил, что связался с LexisNexis, но компания «решила не сотрудничать с нами по этому вопросу». Они также раскритиковали практики безопасности компании, которые позволили одной роли задачи ECS иметь «доступ на чтение ко всем секретам в учетной записи, включая учетные данные мастера Redshift для продакшена».

LexisNexis уведомила правоохранительные органы и наняла внешнего эксперта по кибербезопасности для содействия в расследовании и внедрении мер по сдерживанию.

Компания взяла на себя ответственность за взлом и проинформировала текущих и бывших клиентов о вторжении.

В прошлом году компания сообщила о другом взломе, когда хакеры скомпрометировали корпоративную учетную запись и получили доступ к конфиденциальной информации, принадлежащей 364 000 клиентов.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bill Toulas

Оригинал статьи