DDoSecrets将410GB TeleMessage泄露数据添加到索引

DDoSecrets索引了410GB被泄露的TeleMessage数据,包括消息和元数据,这些数据来自与美国政府官员使用的不安全Signal克隆相关的黑客攻击。

 

2025年5月4日,以色列公司TeleMessage遭遇重大数据泄露。TeleMessage提供Signal等加密消息应用程序的修改版本。此次泄露暴露了存档消息、政府官员的联系信息以及后端登录凭据。

这名身份不明的黑客利用了该公司系统中的一个漏洞,访问了一个公开的包含敏感信息的Java堆转储文件。这一事件引发了人们对美国政府最高层通信安全的严重担忧,尤其是在前国家安全顾问迈克·沃尔兹被发现在内阁会议上使用TeleMessage的TM SGNL应用程序之后。

此次数据泄露事件发生后,TeleMessage暂停了其服务,并从其网站上删除了对该应用的引用。据报道,该公司的母公司Smarsh已将该服务更名为Capture Mobile。

该事件促使人们调查TeleMessage的安全措施以及使用修改后的消息应用程序进行政府官方通信的潜在风险。

作为回应,2025年5月13日,网络安全和基础设施安全局(CISA)将TeleMessage的TM SGNL消息应用程序中的严重漏洞添加到其已知被利用漏洞(KEV)目录中。

该漏洞编号为CVE-2025-47729,涉及未加密消息存档的存储,允许攻击者访问纯文本聊天记录。尽管该漏洞的CVSS评分仅为1.9,但其在野外的利用促使CISA要求联邦机构在三周内解决该问题,要么应用供应商提供的缓解措施,要么停止使用该产品。

现在,致力于为公众利益共享泄露和被黑客攻击的数据的非营利组织分布式拒绝秘密(DDoSecrets)已将全套被泄露的TeleMessage数据添加到其在线档案中。

该组织在Telegram的一篇帖子中表示,这些数据包含一些纯文本消息,而其他部分仅包含元数据,例如发件人和收件人信息、时间戳和群组名称。为了便于分析,DDoSecrets还从原始堆转储文件中提取了可读文本。

然而,由于该数据集包含个人信息以及与政府或企业活动无关的信息,因此目前只有记者和研究人员可以访问。

TeleMessage数据的索引却加剧了该公司的困境。数据泄露事件发生数周后,其网站仍然内容有限,运营也处于暂停状态。

发表评论

评论已关闭。

相关文章