Vazamento de dados da Oracle Cloud


Em meados de março, um agente de ameaça postou no Breachforums uma violação bem-sucedida dos sistemas da Oracle. A CybelAngel recebeu informações de uma fonte de inteligência de ameaças que confirmou que a Oracle admitiu um incidente de segurança envolvendo seus servidores Gen 1 e começou a notificar os clientes.

A Oracle teria reconhecido o incidente de segurança envolvendo acesso não autorizado à sua infraestrutura de nuvem para clientes selecionados. Os dados roubados, incluindo um cache de 6 milhões de registros de dados , foram posteriormente oferecidos para venda, acompanhados de exigências de resgate e propostas para o comércio de exploits de dia zero. Nos dias que se seguiram, o infrator forneceu informações adicionais, provas e amostras, fortalecendo ainda mais sua credibilidade dentro da comunidade clandestina de segurança cibernética.

Os dados comprometidos, de acordo com a Oracle, tinham aproximadamente 16 meses e não incluíam Informações Pessoais Identificáveis ​​(PII) completas; os dados expostos incluíam endereços de e-mail, nomes de usuários e senhas criptografadas; em vez de buscar apenas pagamento financeiro, o invasor queria trocar dados roubados por explorações de dia zero, indicando uma agenda cibercriminosa mais ampla.

Os dados roubados incluem: credenciais SSO (Single Sign-On) e LDAP, arquivos JKS (Java Key Store), senhas e arquivos de chave, chaves JPS do Enterprise Manager.

A Oracle teria tomado medidas de segurança proativas para mitigar riscos adicionais. A Oracle negou oficialmente que os servidores de login SSO federados da Oracle Cloud da empresa tenham sido violados.

A CybelAngel recebeu informações de uma fonte de inteligência de ameaças que relata que a Oracle comunicou às partes interessadas sobre um incidente de segurança envolvendo seus servidores Gen1.

Essa exposição foi facilitada por meio de um exploit Java de 2020 e o hacker conseguiu instalar um webshell junto com malware. O malware tinha como alvo específico o banco de dados Oracle IDM. Em poucos dias, a Oracle supostamente conseguiu remover o invasor quando a primeira demanda por resgate foi feita no início de março. Antes que isso fosse tornado público, a Oracle tomou medidas para conter a violação e reforçar a segurança em torno dos servidores afetados.

“rose87168”, o agente de ameaças por trás dessas iniciativas de violação de dados, é um agente de ameaças cibernéticas pouco conhecido.

Uma captura de tela do tópico atualizado conectando-se ao comentário do ator exibindo a nova amostra de 2025.

O resgate solicitado é um pagamento de 20 milhões de dólares mas o hacker está disposto a trocar dados roubados por exploits de dia zero.

Últimas Notícias

Nobreaks industriais online para aplicações críticas à missão

A SolaHD™ da Emerson anunciou melhorias significativas em sua Série de Nobreaks Industriais S4KD, oferecendo proteção e desempenho sem precedentes para equipamentos críticos em...

Edital do Programa Rio.IA 2026 tem inscrições até 29 de janeiro

Startups interessadas em desenvolver soluções de Inteligência Artificial (IA) para desafios concretos da indústria brasileira têm até o dia 29 de janeiro para se...

Magneto supercondutor projetado e construído no CNPEM

As linhas de luz atualmente em operação no Sirius já permitem investigações que vão de proteínas e materiais avançados a fósseis e patrimônio arqueológico....