D-Link نقض را تأیید می کند، ادعاهای هکرها در مورد محدوده را رد می کند

D-Link نقض را تأیید می کند، ادعاهای هکرها در مورد محدوده را رد می کند

D-Link نقض را تأیید می کند، ادعاهای هکرها را در مورد Scope اطلاعات PlatoBlockchain Data Intelligence رد می کند. جستجوی عمودی Ai.

فروشنده تجهیزات شبکه مستقر در تایوان، دی-لینک، این هفته تایید کرد که قربانی نقض اطلاعات اخیر شده است، اما ادعاهای عامل به ظاهر در مورد شدت حادثه را نادرست و اغراق آمیز رد کرد.

در 1 اکتبر، فردی با استفاده از دستگیره "تسلیم" ادعا کرد انجمن آنلاین BreachForums برای مجرمان سایبری در مورد نقض شبکه داخلی D-Link در تایوان. این فرد ادعا کرد که حدود 3 میلیون خط اطلاعات مشتری و کد منبع مربوط به نرم افزار مدیریت شبکه D-View D-Link را استخراج کرده است.

پست هکر خودخوانده اطلاعات دزدیده شده را شامل نام، ایمیل و آدرس فیزیکی، شماره تلفن و اطلاعات شرکت در مورد مشتریان D-Link شناسایی کرد. 

در ادامه پست BreachForum هکر آمده است: «این شامل اطلاعات بسیاری از مقامات دولتی در تایوان، و همچنین مدیران عامل و کارمندان شرکت می‌شود».

هیچ جایی به اندازه ادعاهای هکرها در مقیاس نیست؟

به گزارش دی لینک، بررسی حادثه ای که با تیم داخلی خود و با کارشناسان Trend Micro انجام داد نشان داد که در حالی که یک رخنه رخ داده است، به اندازه ای که هکر در BreachForums به تصویر کشیده است، نزدیک نیست.

برای یک چیز، D-Link گفت داده هایی که هکر به دست آورده است قدیمی بوده و حاوی هیچ گونه اطلاعات قابل شناسایی شخصی (PII) یا داده های مالی نیست. تعداد رکوردهایی که به نظر می رسید مهاجم به آنها دسترسی داشته است نیز فقط 700 مورد بوده است - نه از راه دور به 3 میلیون رکوردی که هکر ادعا کرده است.

D-Link ادعا کرد که شواهد موجود نشان می دهد که مهاجم به احتمال زیاد داده های مربوط به ثبت نام قدیمی را از یک سیستم D-View استخراج کرده است که در سال 2015 به پایان عمر خود رسیده است. به نظر می رسد هیچ یک از رکوردهایی که هکر به دست آورده در حال حاضر فعال نیست. D-Link گفت: «با این حال، برخی از اطلاعات با حساسیت کم و نیمه عمومی، مانند نام تماس یا آدرس ایمیل دفتر، نشان داده شد.

D-Link گفت که معتقد است مهاجم از طریق یک حمله فیشینگ موفق به یکی از کارمندان خود به "داده های استفاده نشده و قدیمی" دسترسی پیدا کرده است. 

پس از این حادثه D-Link اشاره کرد که آن را بررسی کرده است مکانیزم های کنترل دسترسی و کنترل های اضافی را در صورت لزوم برای کاهش تهدیدات مشابه اعمال خواهد کرد. D-Link معتقد است که مشتریان فعلی بعید است تحت تأثیر این حادثه قرار گیرند. با این حال، لطفاً برای کسب اطلاعات بیشتر اگر کسی نگرانی دارد، با خدمات مشتریان محلی تماس بگیرید.» این شرکت توصیه کرد.

ادعاهای نقض سیگنال: اتفاقی مشابه در روزهای اخیر

این دومین حادثه در روزهای اخیر است که یک شرکت پس از ادعای نقض که نادرست و مبالغه آمیز به نظر می رسد، مجبور به بررسی اقدامات امنیتی خود شده است. 

در اوایل این هفته، تیم امنیتی Signal مجبور شد به شایعات مربوط به آسیب‌پذیری روز صفر در سرویس پیام‌رسانی امن پاسخ دهد که امکان تصاحب کامل دستگاه را فراهم می‌کرد. پس از آنچه که شرکت به عنوان "تحقیق مسئولانه" در مورد ادعاها توصیف کرد، مشخص کرد که این ادعا فقط یک شایعه ویروسی است. 

"ما هیچ مدرکی نداریم که نشان دهد این آسیب پذیری واقعی است و هیچ اطلاعات اضافی از طریق کانال های گزارش رسمی ما به اشتراک گذاشته نشده است." سیگنال در X گفت (که قبلاً توییتر نامیده می شد). به عنوان بخشی از تلاش‌های راستی‌آزمایی، سیگنال گفت که با افراد سراسر دولت ایالات متحده بررسی کرده است تا ببیند آیا کسی با این سرویس با مشکل مواجه شده است یا خیر.

در مورد D-Link، ادعاهای هکر باعث تعطیلی فوری سرورهایی شد که تیم امنیتی آن فکر می کرد ممکن است مرتبط باشد. 

این شرکت گفت: «ما حساب‌های کاربری را در سیستم‌های زنده مسدود کردیم و تنها دو حساب نگهداری را برای بررسی بیشتر نشانه‌های نفوذ حفظ کردیم». این شرکت همچنین سیستم‌های آزمایشگاه تست نرم‌افزار خود را بررسی کرد تا مشخص کند آیا داده‌های حساسی به محیط نشت کرده است یا خیر. در طول این فرآیند، تیم امنیتی D-Link آزمایشگاه آزمایش را از شبکه شرکتی این شرکت جدا کرد.

تمبر زمان:

بیشتر از تاریک خواندن