黑客声称智能WiFi提供商Plume发生重大数据泄露

黑客使用@MonkeyInject操作的X(Twitter)帐户声称,此次泄露是由Plume的一名前员工促成的。Plume尚未证实数据泄露事件,但承认该公司了解黑客的指控。

智能Wi-Fi服务提供商Plume显然已成为数据泄露的受害者。肇事者声称对这一事件负责,并在臭名昭著的违规论坛上发表了声明。

在过去几天里,我们在同一论坛上观察到了一个被抓取的LinkedIn用户数据库的数据泄露,该数据库包含3500万条条目和来自Chess.com的两个被抓取的数据库。

总部位于加利福尼亚州帕洛阿尔托的Plume是一个SaaS软件即公司)平台,为用户提供人工智能安全、智能Wi-Fi和云管理服务,业务遍及超过45个国家,覆盖5500万个家庭和小型企业。企业。

攻击者目前声称窃取了该公司超过20GB的Wi-Fi数据库,其中包含超过1500万行信息。不过,Plume尚未证实这一消息,并表示已了解攻击者的说法,并已展开调查以核实这些说法。

与此同时,由于对Plume的回应不满意,黑客发布了两个CSV文件,每个文件都包含据称该公司客户和员工的数据。可以看到,第一个文件包括电子邮件地址、全名、国家/地区、设备详细信息以及与该公司据称26000名客户相关的其他信息。

第二个文件包含3086个电子邮件地址和全名,黑客声称这些地址属于Plume的员工。大多数泄露的电子邮件地址与@plume.com和@plumewifi.com域相关。好消息是,到目前为止,没有任何泄露包含密码,这表明它可能只是从配置错误的云服务器中提取的数据或记录。

Outpost24公司Specops Software高级产品经理达伦·詹姆斯(Darren James)对涉嫌泄露的事件发表了评论,并补充道:“任何涉及个人信息丢失的数据泄露始终是一个巨大的问题,不仅对于受影响的组织而言,而且对于那些拥有数据的人来说尤其如此。被偷了。”

詹姆斯强调说:“虽然我们目前没有关于这一特定违规行为的更多详细信息,但即使丢失用户名或电子邮件地址也可能在您也使用了这些相同详细信息的任何网站上打开攻击媒介。”

他说:“我对受此类泄露影响的任何人的建议是,他们必须尽快在所有使用相同用户名的平台上更改密码,最好使用尚未被泄露的密码。”

黑客还创建了一个X(Twitter)个人资料,以披露攻击的详细信息以及在他们的@MonkeyInject上窃取的数据,这是一个有趣的步骤,因为黑客通常会隐藏自己的身份并秘密进行操作。黑客在 X 社区中写道:

“我们希望您能收到这条消息。我们遗憾地通知您,@plume出现安全漏洞,影响了大约850万用户、所有员工、应用程序令牌和场外位置,特别是在马尼拉大都会。”

在随后的推文中,他们指出泄露的信息包括电子邮件地址、名字和姓氏、设备详细信息、IP 地址、用户 ID、城市、卡、运营商和其他数据。黑客在他们的Twitter页面上提供了信息预览,以证明他们的主张是合法的。

MonkeyInject还透露,此次泄露是由Plume的一名前员工促成的,他于2023年离开公司,但仍然拥有访问权限,这表明Plume在实施稳健的安全协议方面表现不佳。

黑客给了该公司48小时的时间来满足他们的要求,否则他们将泄露更多数据。他们还鼓励Plume改进其访问控制策略,以防止类似事件。

“访问管理方面的失误是一个严重缺陷,需要立即引起注意。为了维护受影响数据的完整性并保护我们用户的隐私,我们恳请 @plume在接下来的48小时内立即遵守我们的要求。如果不这样做,可能会导致其他敏感信息的泄露和共享。”黑客在推特上写道。

发表评论

评论已关闭。

相关文章