甲骨文承认"淘汰服务器"遭入侵 坚称核心云平台未受影响

时间:2025-11-26 18:21:40来源:码上建站作者:人工智能

甲骨文公司持续淡化今年初遭遇的甲骨数据泄露事件,在本周发送给客户的文承务器未受邮件中坚称,此次黑客攻击未涉及其核心平台Oracle Cloud Infrastructure(OCI  ,认淘甲骨文云基础设施) 。汰服通常情况下,遭入此类否认声明意味着事件终结,侵坚但本次泄露的称核特殊性及甲骨文近几周令人困惑的回应,使得外界开始质疑该公司的平台说法 。

官方声明与黑客说辞

甲骨文转交给本刊的影响邮件声称 ,模板下载事件仅涉及"两台淘汰服务器",甲骨与OCI或任何客户云环境无关  。文承务器未受邮件强调 :"甲骨文明确声明 ,认淘Oracle Cloud(即OCI)未发生安全漏洞 。汰服没有任何OCI客户环境被侵入,遭入没有OCI客户数据被查看或窃取,侵坚OCI服务也未受到任何形式的中断或破坏 。"邮件还指出 ,由于密码均经过加密和/或哈希处理,黑客未能获取任何客户环境或数据。

事件时间线

3月 ,化名"rose87168"的黑客在论坛公开宣称从甲骨文云平台窃取了600万单点登录(SSO)和轻量目录访问协议(LDAP)凭证等敏感数据 。源码库若属实,这将造成重大影响——即使经过专业哈希处理 ,这些凭证的泄露仍是云服务商和客户都不愿看到的 。

黑客向Bleeping Computer透露 ,其于2月入侵甲骨文系统后曾尝试勒索未果。安全公司Trustwave警告,即便哈希值安全,泄露的个人身份信息(PII)仍可能被用于定向攻击,包括姓名 、邮箱 、香港云服务器职务 、部门编号及联系方式等 。研究人员指出:"此类泄露可能导致数据泄露责任  、监管处罚 、声誉损害、业务中断及客户信任长期受损 。"

4月初 ,甲骨文改口承认遭遇入侵 ,但称数据来自2017年的"遗留环境"(即Oracle Classic),并透露FBI和CrowdStrike正在调查  。此外 ,其医疗子公司Oracle Health还遭遇另一起"网络安全事件"。

疑点浮现

黑客随后展示的亿华云证据显示其曾访问login.us2.oraclecloud.com——该服务属于甲骨文身份管理系统Oracle Access Manager的一部分。部分泄露数据标注时间为2024-2025年,与甲骨文"陈旧数据"的说法矛盾  。

安全研究员Kevin Beaumont指出,甲骨文通过术语游戏区分承认被入侵的Oracle Classic与否认受影响的OCI :"甲骨文将旧云服务更名为Oracle Classic,出事的正是这部分。他们通过定义范围否认Oracle Cloud受影响,但这仍是源码下载甲骨文管理的云服务 。"据透露 ,甲骨文已私下联系多家客户确认存在某种入侵。

当前,甲骨文仍坚持其核心OCI平台未受影响,但沟通不畅导致的混乱本可避免 。对任何组织而言,应对入侵已极具挑战,而与客户、媒体和研究人员的沟通难题有时更甚 。事件公开数周后,服务器租用诸多疑点仍未完全澄清 。

相关内容
推荐内容