攻击细节与时间线
- 9月:Clop团伙利用Oracle E-Business Suite的零日漏洞攻击罗技系统
- 11月初:Clop在其勒索网站上将罗技列入受害者名单,宣称窃取了约1.8TB数据
- 11月14日:罗技官方确认数据泄露事件,启动调查
- 12月25日:约1.97TB的罗技数据在暗网论坛首次公开泄露
- 12月26日:罗技表示正在调查最新的暗网数据泄露事件
泄露数据内容
根据罗技官方声明和暗网泄露信息:
| 数据类型 | 包含内容 | 是否涉及敏感信息 |
|---|---|---|
| 员工信息 | 基本个人资料(非身份证号等) | 否 |
| 消费者信息 | 有限的客户资料(不含信用卡号) | 否 |
| 客户与供应商数据 | 商业联系信息、交易记录 | 有限敏感 |
| 公司运营数据 | 内部文档、系统文件 | 中等敏感 |
罗技明确表示:被攻击系统中不包含身份证号、信用卡信息等高度敏感的个人信息。
攻击手法分析
Clop勒索团伙采用了典型的攻击流程:
- 利用Oracle E-Business Suite的零日漏洞(未公开的软件缺陷)入侵罗技系统
- 通过多阶段Java植入程序进行数据窃取,持续复制内部系统文件
- 将窃取的数据压缩成约1.8TB的档案作为勒索筹码
- 向罗技发出勒索要求,遭拒后开始分批在暗网公开数据
影响评估
对罗技公司:
- 未影响产品功能、制造或核心业务运营
- 已启动保险理赔程序,预计不会对财务造成重大影响
- 面临投资者集体诉讼调查,质疑信息披露是否充分
对用户影响:
- 普通消费者:个人敏感信息(如信用卡、身份证)未被泄露,影响有限
- 企业客户:可能需要加强对与罗技相关的商业信息的监控
官方回应与应对
罗技官方:
- 已聘请专业网络安全公司(如Mandiant)进行调查和响应
- 漏洞已在软件供应商发布补丁后立即修复
- 已按规定通知相关监管机构
- 对12月25日的暗网数据泄露表示"正在调查其范围和真实性"
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



