黑客侵入电子签名供应商DocuSign的数据库 随后向用户发起钓鱼攻击

简介:

当我们都忙于应对WannaCry勒索软件时,有两起数据泄露事件被上报。一起发生在DocuSign,电子签名技术的主要供应商之一;另一起发生在BELL,加拿大最大的电信公司。

在周二发布在其网站的一篇通告中,DocuSign在调查越来越多的冒充DocuSign的钓鱼邮件时,证实其电子邮件系统中发生了数据泄露。DocuSign在公告中说:

“我们使用一个独立的、非核心的系统,通过电子邮件向用户发送业务相关的公告。一家恶意的第三方组织获取了这个系统的临时访问权限。”

黑客先攻下电子邮件系统 拿到客户电子邮件数据 然后发送钓鱼邮件

一个或一组未知黑客成功侵入了这家电子签名技术提供商的电子邮件系统,窃取了包含DocuSign客户电邮地址的数据库。然后,攻击者在上周利用窃取的数据发动了大规模的网络钓鱼行动,攻击DocuSign的用户。

钓鱼邮件伪装成另一家公司发送的、需要收件人电子签名的文件,其主题为 "Completed *company name* – Accounting Invoice *number* Document Ready for Signature," (“已完成*公司名称* - 会计发票*号*准备签名的文档”)。

这些发送自多个域(包含dse@docus.com)的钓鱼邮件包含可下载的微软word文件。受害者点击这个word文件,将导致在电脑上安装“宏启用恶意软件”。

DocuSign称攻击者没有接触到任何客户资料

该公司表示,攻击者在入侵时只接触到客户的电子邮件。然而,DocuSign向客户保证,攻击者没有接触到任何姓名、物理地址、密码、社保号码、信用卡信息或其他信息。该公司强调:

“通过DocuSign的eSignature系统发送的内容或文件,攻击者都未接触到。DocuSign核心的eSignature服务、信封、客户文件和数据仍然是安全的。”

受这场钓鱼行动影响的受害者数目还未获证实,但DocuSign鼓励客户使用DocuSign Trust Center来保护自己及雇员免受钓鱼攻击。该公司表示:

“现在我们仍在继续调查,不能对细节发表评论。”

DocuSign建议用户删除可疑邮件 并直接从官网获取信息

为了保护客户,DocuSign立即限制对其系统的未授权访问,并采取进一步的安全控制措施,以将强系统安全性。该公司还积极与执法部门合作,调查这次事件。

DocuSign建议用户删除采用以下主题的电子邮件:

  • Completed: [domain name] – Wire transfer for recipient-name Document Ready for Signature(已完成:[域名] - 给收件人姓名的电汇-准备签名的文档)
  • Completed: [domain name/email address] – Accounting Invoice [Number] Document Ready for Signature.(已完成:[域名/电子邮件地址] - 会计发票[号码]-准备签名的文档)

DocuSign还建议,收到可疑邮件后应转到该公司的垃圾邮件地址。另外,如果邮件看起来是从DocuSign发过来的,请不要回复或者点击邮件中的任何链接。

相反,请通过访问DocuSign的官网来访问你的文件,并输入每封合法DocuSign邮件底部提供的独特的安全码。该公司还告知用户,DocuSign绝不会让收件人打开电子邮件中的任何PDF、Office或者ZIP文档。最后,同样重要的是,请始终确保您的防病毒软件是最新的。



原文发布时间:2017年5月18日

本文由:HackerNews发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/docusign-data-breach

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
存储 安全 数据库
每日一博 - 防范彩虹表攻击_数据库存储密码的秘密武器
每日一博 - 防范彩虹表攻击_数据库存储密码的秘密武器
102 1
|
7月前
|
SQL 安全 网络安全
确保你的数据库安全:如何防止SQL注入攻击
确保你的数据库安全:如何防止SQL注入攻击
|
4月前
|
Java 开发者 前端开发
Struts 2:如何在大型项目中力挽狂澜,成就企业级应用开发的巅峰之作!
【8月更文挑战第31天】在本案例研究中,我们探讨了Struts 2框架在国际贸易管理系统(ITMS)中的应用,展示了其在大型项目中的优势与实践经验。Struts 2凭借其强大的表单处理、灵活的Action配置、拦截器机制及国际化支持,成为构建可扩展、高性能Web应用的理想选择。文章详细介绍了RESTful URL设计、Ajax集成、文件上传与下载等功能实现,并分享了性能优化、安全措施及遇到的问题与解决方案,为开发者提供了宝贵的参考。通过持续集成与新技术的应用,我们不断优化系统,提升开发效率与竞争力。
44 0
|
SQL Linux 数据库
如何保护 Linux 数据库免受 SQL 注入攻击?
如何保护 Linux 数据库免受 SQL 注入攻击?
161 4
如何保护 Linux 数据库免受 SQL 注入攻击?
|
监控 安全 关系型数据库
4.8 sqlmap数据库拖库攻击与防范
4.8 sqlmap数据库拖库攻击与防范
344 0
|
存储 NoSQL 安全
MongoDB安全加固,防止数据库攻击删除勒索威胁
MongoDB安全加固,防止数据库攻击删除勒索威胁
538 0
|
存储 监控 安全
数据库安全设置之防止被黑客篡改
随着数据库的发展,数据库安全问题越来越受到业界人士的关注,学者们对数据库安全的定义也有不同,其中以其定义最为典型。它全面地描述了数据库的安全性,包括物理和逻辑数据库的完整性,元素的安全性,可审核性,访问控制和用户认证。目前国内一般把数据库系统的安全需求归结为机密性,完整性和可用性。对于提高数据库安全的措施,一般有以下几种方法:
419 0
数据库安全设置之防止被黑客篡改
|
SQL 安全 关系型数据库
数据库被黑客攻击了怎么办
某一网站平台的客户数据库被黑客篡改了,篡改了会员的银行卡信息以及金额,包括注单也被黑客篡改,导致平台的损失很大,在后台提现的时候,客户才发现会员的数据有异常,觉得不得劲,查询该会员账号的所有投注信息发现了问题。数据库被攻击了,随即通过朋友介绍找到我们SINE安全公司,寻求安全解决,防止数据库被攻击,被篡改。
1114 0
数据库被黑客攻击了怎么办
|
安全 数据安全/隐私保护 云安全
高危预警| SQL数据库成主要攻击对象,或引发新一轮大规模勒索
云安全中心已提供免费7天试用服务,登陆控制台开启企业版试用功能,利用漏洞修复、基线检查、安全告警功能对系统做深度检查,及时修复当前存在的安全隐患。
14193 0
下一篇
DataWorks