Mailchimp 遭遇另一次违规; 失去云计算客户 DigitalOcean

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

Mailchimp 最近失去了另一位客户 违反. 本周早些时候,云计算供应商 DigitalOcean 分享了事件的细节,称它暴露了客户的电子邮件地址,甚至尝试了未经授权的密码重置。

DigitalOcean 透露,它在 8 月 XNUMX 日首次注意到这个问题,当时其客户停止接收来自该公司的交易电子邮件,却发现其帐户已被 Mailchimp 暂停。 后来,这家云基础设施提供商收到了一封来自 Mailchimp 的电子邮件,声称“由于违反服务条款”,它暂时禁用了该公司的帐户。 此后,DigitalOcean 收到报告称在客户不知情的情况下发生了密码重置。

“认识到我们的交易电子邮件突然丢失与通过电子邮件传递的潜在恶意密码重置之间可能存在联系,安全事件和调查与解决我们的电子邮件中断的团队同时启动,”Tyler Healy 说,安全副总裁数字海洋。 “最初的发现之一是一个非 DigitalOcean 电子邮件地址,该地址出现在 7 月 6 日 Mailchimp 的常规电子邮件中。 XNUMX 月 XNUMX 日,类似 Mailchimp 电子邮件中没有 [@]arxxwalls.com 电子邮件。 这使我们坚信我们的 Mailchimp 帐户已被盗用。”

Mailchimp 没有针对这个问题发表任何评论,但它澄清了为什么在没有通知的情况下暂停账户。 12月XNUMX日,电子邮件营销公司 发布了一个简短的博客:

“针对最近针对 Mailchimp 加密相关用户的攻击,我们已采取积极措施,暂时暂停我们检测到可疑活动的账户的账户访问,同时进一步调查事件。 我们采取了这一措施来保护我们用户的数据,然后迅速采取行动通知受影响帐户的所有主要联系人,并实施了一组额外的增强安全措施。 我们没有根据他们的行业暂停账户,我们致力于继续为加密公司服务。”

Healy 补充说,Mailchimp 仅在 10 月 XNUMX 日才正式通知该公司未经授权的访问。DigitalOcean 认为该事件是由“攻击者入侵 Mailchimp 内部工具”引起的,并表示其自己的调查导致其 IP 地址推送密码重置到它的一些客户帐户。

“我们的内部日志显示攻击者 IP 地址 x.213.155.164 已成功更改密码,但在以下情况下,由于帐户的第二因素身份验证,无法访问该帐户。 攻击者没有尝试完成第二个因素,”Healy 分享道。 “通过我们的 API 日志记录来自攻击者 IP 地址的密码重置事件,我们确认了少数 DigitalOcean 帐户被恶意密码重置所针对。 尽管并非所有重置都成功。”

DigitalOcean 确认攻击在 7 月 XNUMX 日之后停止,并且受影响的帐户已经由团队保护,其所有者已通知电子邮件地址暴露。

这不是 Mailchimp 第一次遇到违规问题。 早在 9 月,黑客还设法访问了该公司的内部工具,影响了其他公司,特别是开源安全硬件公司 Trezor。 有了这个,DigitalOcean 表示它从事件中学到了很多东西,特别是关于两因素身份验证的重要性。 该公司还表示,它最终于去年 XNUMX 月 XNUMX 日结束了与 Mailchimp 的业务。