Networking

LexisNexis mengonfirmasi pelanggaran data karena peretas membocorkan file curian

18
lexisnexis-mengonfirmasi-pelanggaran-data-karena-peretas-membocorkan-file-curian
LexisNexis mengonfirmasi pelanggaran data karena peretas membocorkan file curian

Perusahaan analisis data Amerika, LexisNexis Legal & Professional, telah mengonfirmasi kepada BleepingComputer bahwa peretas telah membobol servernya dan mengakses beberapa informasi pelanggan dan bisnis.

Konfirmasi pelanggaran data perusahaan muncul ketika aktor ancaman bernama FulcrumSec membocorkan file sebesar 2 GB di berbagai forum dan situs bawah tanah.

LexisNexis L&P adalah penyedia global informasi hukum, peraturan, dan bisnis, alat penelitian, dan analisis yang digunakan oleh pengacara, perusahaan, pemerintah, dan lembaga akademis di lebih dari 150 negara di seluruh dunia.

Pelanggaran cloud melalui aplikasi React yang belum ditambal

Pelaku ancaman mengatakan bahwa pada tanggal 24 Februari mereka memperoleh akses ke infrastruktur AWS perusahaan dengan mengeksploitasi React2Shell kerentanan di aplikasi frontend React yang belum ditambal.

LexisNexis L&P mengakui bahwa peretas membobol jaringannya, mencatat bahwa informasi yang dicuri adalah informasi lama dan sebagian besar berisi rincian yang tidak penting.

“Penyelidikan kami telah mengonfirmasi bahwa pihak yang tidak berwenang mengakses sejumlah server,” kata perusahaan itu kepada BleepingComputer.

“Server ini sebagian besar berisi data lama dan tidak digunakan lagi sebelum tahun 2020, termasuk informasi seperti nama pelanggan, ID pengguna, informasi kontak bisnis, produk yang digunakan, survei pelanggan dengan alamat IP responden, dan tiket dukungan,” kata juru bicara.

“Informasi yang terkena dampak tidak berisi nomor Jaminan Sosial, nomor SIM, atau informasi sensitif lainnya yang dapat diidentifikasi secara pribadi; kartu kredit, rekening bank, atau informasi keuangan lainnya; kata sandi aktif; atau permintaan pencarian pelanggan, informasi klien atau masalah pelanggan, atau kontrak pelanggan.”

Berdasarkan penyelidikannya, LexisNexis yakin bahwa penyusupan tersebut telah dapat diatasi dan tidak menemukan bukti bahwa produk atau layanan terkena dampak dari penyusupan tersebut.

Dalam postingan publik yang merinci peretasan tersebut, FulcrumSec mengklaim bahwa mereka mencuri informasi terkait lebih dari 100 pengguna dengan alamat email .gov, termasuk pegawai pemerintah AS, hakim federal dan panitera hukum, pengacara Departemen Kehakiman AS, dan staf SEC AS.

Pelaku ancaman merinci intrusi tersebut, dengan mengatakan bahwa mereka “mengeksfiltrasi 2,04 GB data terstruktur dari infrastruktur LexisNexis AWS” melalui container React yang rentan dengan akses ke:

  • 536 Tabel pergeseran merah
  • 430+ tabel basis data VPC
  • 53 rahasia AWS Secrets Manager dalam teks biasa
  • 3,9 juta catatan basis data
  • 21.042 akun pelanggan
  • 5.582 responden survei pengacara
  • 45 hash kata sandi karyawan
  • Menyelesaikan pemetaan infrastruktur VPC

FulcrumSec mengatakan bahwa mereka juga memiliki akses ke sekitar 400.000 profil pengguna cloud yang mencakup nama asli, email, nomor telepon, dan fungsi pekerjaan. Menurut para peretas, 118 pengguna memiliki alamat .gov milik pegawai pemerintah AS, hakim federal dan panitera hukum, pengacara Departemen Kehakiman AS, dan staf SEC AS.

Postingan FulcrumSec untuk kebocoran data LexisNexis
Sumber: BleepingComputer

FulcrumSec mengatakan bahwa mereka menghubungi LexisNexis, tetapi perusahaan “memutuskan untuk tidak bekerja sama dengan kami dalam hal ini.” Mereka juga mengkritik praktik keamanan perusahaan yang mengizinkan satu peran tugas ECS “akses baca ke setiap rahasia di akun, termasuk kredensial master produksi Redshift.”

LexisNexis telah memberi tahu penegak hukum dan mengontrak pakar keamanan siber eksternal untuk membantu penyelidikan dan penerapan tindakan pembendungan.

Perusahaan telah mengambil tanggung jawab atas pelanggaran tersebut dan memberi tahu pelanggan saat ini dan sebelumnya tentang gangguan tersebut.

Tahun lalu, perusahaan mengungkapkan pelanggaran lain setelah peretas meretas akun perusahaan dan mengakses informasi sensitif milik 364.000 pelanggan.

Laporan Merah 2026: Mengapa Enkripsi Ransomware Turun 38%

Malware semakin pintar. Laporan Merah 2026 mengungkapkan bagaimana ancaman baru menggunakan matematika untuk mendeteksi kotak pasir dan bersembunyi di depan mata.

Unduh analisis kami terhadap 1,1 juta sampel berbahaya untuk mengungkap 10 teknik teratas dan lihat apakah tumpukan keamanan Anda tidak diketahui.

Exit mobile version