Орацле потврђује пробој облака након иницијалног одбијања — хакерске тврдње, процурели подаци и тиха упозорења подижу обрве

У преокрету догађаја који поставља озбиљна питања о транспарентности и безбедности у облаку, Орацле је наводно претрпео значајну повреду података која укључује његову инфраструктуру у облаку — упркос ранијим тврдњама у којима се негира било какав такав инцидент. Технолошки гигант је од тада почео тихо да упозорава погођене купце, али наставља да умањује обим и озбиљност напада.
Пробијање је први пут изашло на видело када је хакер који је користио алиас росе87168 почео да цури, за шта су тврдили да су осетљиви подаци из Орацле Цлоуд-а, утичући на преко 140.000 станара. Ови подаци наводно укључују шифроване акредитиве, корисничка имена и друге критичне информације о клијентима. Нападач је првобитно тражио откупнину од 20 милиона долара од Орацле-а, али након што није примио уплату, почео је да нуди украдене податке на продају или трговину у замену за експлоатације нултог дана.
Упркос овим наводима, првобитни одговор Орацле-а био је категоричан: "Није било повреде Орацле Цлоуд-а. Објављени акредитиви нису за Орацле Цлоуд. Ниједан корисник Орацле Цлоуд-а није доживео кршење или изгубио било какве податке." Та изјава је, међутим, сада доведена у питање све већим доказима и независним потврдама како стручњака за безбедност тако и купаца.
Преглед садржаја
Хакерски докази су у супротности са Орацлеовим порицањима
Према СецуритиВеек-у , хакер је обезбедио више доказа, укључујући узорак од 10.000 података о клијентима, видео који изгледа да приказује интерни Орацле састанак и фајл који показује приступ Орацле-овим системима у облаку. Неки процурели акредитиви су наводно из 2024. године, што је у супротности са Орацле-овом тврдњом — како је известио Блоомберг — да погођено окружење није коришћено више од осам година.
Истраживач безбедности Кевин Беаумонт сумња да Орацле користи нејасну терминологију као што је „Ген 1“ да би замаглио истину. Он је истакао да је Орацле Цлассиц, који вероватно спада под ту ознаку, и даље део клауд инфраструктуре компаније. Овај семантички обрт, каже он, омогућава Орацле-у да технички негира кршење „Орацле Цлоуд-а“, чак и ако подаци потичу из застарелих система облака.
Беаумонт је такође открио да Орацле није послао писмена обавештења купцима; уместо тога, упозорења су наводно била само вербална — што додатно изазива забринутост у вези са транспарентношћу компаније.
Малвер, Јава експлоатација и дугорочни приступ
ЦиберАнгел је цитирао анонимни извор који тврди да кршење проистиче из рањивости Јаве из 2020. која је омогућила нападачима да инсталирају малвер и веб љуску на Орацле системе. Злонамерни софтвер је наводно циљао Орацлеову базу података за управљање идентитетима, а приступ је можда почео још у јануару 2025. Орацле је наводно постао свестан проблема крајем фебруара, отприлике у време када је поднет захтев за откупнином.
Према овом извору, погођена је само инфраструктура облака „Ген 1“ — конкретно, сервери у старијем Орацле Цлассиц окружењу — док су модернији „Ген 2“ сервери били нетакнути. Ипак, компромитовани подаци, иако су наводно стари најмање 16 месеци, изгледа да су повезани са стварним производним окружењем и стварним налозима клијената.
Орацле Хеалтх Бреацх доприноси Фаллоут-у
Како Орацле наставља да издаје само ограничена саопштења за јавност, појавили су се и извештаји о одвојеном кршењу које укључује Орацле Хеалтх системе. Истовремено излагање података о клијентима и пацијентима из различитих Орацле система изазвало је озбиљну забринутост како стручњака за сајбер безбедност, тако и регулатора.
Орацле-ово руковање пробојом у облаку — од његовог првобитног одбијања до ограниченог досега корисника — изазвало је критике широм безбедносне индустрије. Док истражитељи из ФБИ-а и ЦровдСтрике-а разматрају ово питање, многи позивају на већу транспарентност од Орацле-а како би помогли погођеним организацијама да процијене ризик и предузму неопходне кораке да се заштите.