从Hackread.com可以看出,在其他敏感数据中,该数据库包括Guns.com管理员,WordPress和纯文本格式的Cloud登录凭据。
顾名思义,Guns.com是美国明尼苏达州主要的在线买卖枪支的平台。它也是全世界枪支拥有者和发烧友的新闻和更新的所在地。但是,在2021年3月9日,一个明显属于Guns.com的数据库被丢弃在一个臭名昭著的黑客论坛上。
数据转储背后的参与者声称,它包括Guns.com的完整数据库及其源代码。他们进一步补充说,泄露事件发生在2020年底左右,并且数据是私下出售的,这意味着在Telegram频道或暗网市场上。
哪些数据已泄漏?
根据Hackread.com的分析,该数据包含Guns.com管理员和客户的高度敏感的信息,包括:
•用户ID
•全名
•近40万个电子邮件地址
•密码哈希
•物理地址
•邮递区号
• 城市
• 状态
•磁ID
• 电话号码
•帐户创建日期
泄漏的数据库中的文件夹之一包含客户的银行帐户详细信息,其中包括:
• 全名
• 银行名称
• 帐户类型
•Dwolla ID
但是,信用卡号或VCC号码没有泄漏。
Guns.com管理员登录凭据也泄露了
此外,由Hackread.com看到的数据库中的Excel文件似乎包含Guns.com的敏感登录详细信息,包括其管理员的WordPress,MYSQL和Cloud(Azure)凭据。但是,目前尚不清楚这些凭据是在漏洞发生期间由站点的管理员使用的是最新的,旧的还是已被更改。
由于所有管理员凭据(包括管理员电子邮件,密码,登录链接和服务器地址)均为纯文本格式,因此这可能会对公司造成毁灭性影响。
Guns.com在一定程度上承认了该违规行为
2021年1月13日,Guns.com在其网站上发布了一封信,该公司在信中承认该违规行为。但是,该违规行为归咎于与Guns.com合作的第三方。
该公司进一步声称“没有迹象表明有任何试图破坏数据的迹象”,但是据称的Gun.com数据库目前正在臭名昭著的英语和俄语黑客论坛上流传。
“在1月11日星期一,Guns.com遭受了旨在阻止我们的业务运营的恶意网络攻击。此攻击非常复杂,针对的是与我们合作的第三方,并且旨在关闭我们的网站。实际的攻击持续了不到10分钟,但损害是暂时损害了我们网站的正常显示能力。该公司在致客户和合作伙伴的信中 坚持说,没有迹象表明有任何试图破坏数据的企图–纯粹是为了给Guns.com造成业务中断。
Guns.com客户的下一步是什么?
在美国当前的政治环境中,此数据泄漏可能对Guns.com及其客户造成毁灭性影响,因为其实际地址,购买武器的历史,联系方式和银行详细信息已泄露给全世界。
如果您是Guns.com的客户之一,Hackread.com建议您当心,尤其是在网络钓鱼,短信,SIM卡交换和身份欺诈方面。还建议与公司联系并质疑数据泄露的影响。
(来源:HACKREAD)