Der Bedrohungsakteur sagt, er habe 49 Millionen Dell-Kundenadressen abgekratzt, bevor das Unternehmen davon erfahren habe

Die Person, die behauptet, über 49 Millionen Dell-Kundendatensätze zu verfügen, sagte gegenüber Tech, dass sie brutal ein Online-Unternehmensportal gehackt und Kundendaten, einschließlich physischer Adressen, direkt von den Servern von Dell gestohlen habe.

Tech hat bestätigt, dass einige der erfassten Daten mit den persönlichen Daten von Dell-Kunden übereinstimmen.

Am Donnerstag schickte Dell eine E-Mail an Kunden, in der es hieß, dass der Computerhersteller einen Datenverstoß erlitten habe, der Kundennamen, physische Adressen und Bestellinformationen von Dell betraf.

„Wir glauben, dass für unsere Kunden angesichts der Art der betreffenden Informationen kein erhebliches Risiko besteht“, schrieb Dell in der E-Mail und versuchte damit, die Auswirkungen des Verstoßes herunterzuspielen, indem er andeutete, dass das Unternehmen Kundenadressen nicht als „hochsensibel“ ansieht. Information.

Der Bedrohungsakteur sagte, er habe sich unter mehreren verschiedenen Namen auf einem bestimmten Dell-Portal als „Partner“ registriert. Ein Partner, sagte er, beziehe sich auf ein Unternehmen, das Produkte oder Dienstleistungen von Dell weiterverkauft. Nachdem Dell seine Partnerkonten genehmigt hatte, sagte Menelik, er habe brutal Kundendienst-Tags erstellt, die nur aus sieben Ziffern aus Zahlen und Konsonanten bestehen. Er sagte auch, dass „jede Art von Partner“ auf das Portal zugreifen könne, zu dem ihm Zugang gewährt wurde.

„[I] hat mehr als 5.000 Anfragen pro Minute an diese Seite gesendet, die vertrauliche Informationen enthält. Ob Sie es glauben oder nicht, ich habe das fast drei Wochen lang so gemacht, und Dell hat nichts bemerkt. Fast 50 Millionen Anfragen … Nachdem ich dachte, ich hätte genügend Daten, schickte ich mehrere E-Mails an Dell und meldete die Sicherheitslücke. Sie haben fast eine Woche gebraucht, um alles zu reparieren“, sagte Menelik gegenüber Tech.

Menelik, der Screenshots mehrerer E-Mails veröffentlichte, die er Mitte April verschickte, sagte auch, dass er irgendwann mit dem Scraping aufgehört habe und nicht mehr die vollständige Datenbank mit Kundendaten erhalten habe. Ein Dell-Sprecher bestätigte gegenüber Tech, dass das Unternehmen die E-Mails des Bedrohungsakteurs erhalten habe.

Der Bedrohungsakteur hat die gestohlene Datenbank mit Dell-Kundendaten in einem bekannten Hackerforum aufgelistet. Der Forumseintrag wurde erstmals von Daily Dark Web gemeldet.

Tech bestätigte, dass der Bedrohungsakteur über legitime Dell-Kundendaten verfügt, indem er – mit deren Erlaubnis – eine Handvoll Namen und Service-Tags von Kunden weitergab, die die E-Mail mit der Benachrichtigung über den Verstoß von Dell erhalten hatten. In einem Fall fand der Bedrohungsakteur die persönlichen Daten eines Kunden, indem er die gestohlenen Datensätze nach seinem Namen durchsuchte. In einem anderen Fall konnte er die entsprechende Akte eines anderen Opfers finden, indem er in einer von ihr aufgegebenen Bestellung nach der spezifischen Hardware-Service-Tag-Nummer suchte.

In anderen Fällen konnte Menelik die Informationen nicht finden und sagte, er wisse nicht, wie Dell die betroffenen Kunden identifiziert habe. „Nach den von Ihnen angegebenen Namen zu urteilen, sieht es so aus, als hätten sie diese E-Mail an Kunden gesendet, die nicht betroffen sind“, sagte der Bedrohungsakteur.

Dell hat nicht gesagt, wem die physischen Adressen gehören. Die Analyse einer Stichprobe von Daten durch Tech zeigt, dass sich die Adressen offenbar auf den ursprünglichen Käufer der Dell-Geräte beziehen, beispielsweise auf ein Unternehmen, das einen Artikel für einen Remote-Mitarbeiter kauft. Bei Verbrauchern, die direkt bei Dell kauften, stellte Tech fest, dass viele dieser physischen Adressen auch mit der Privatadresse des Verbrauchers oder einem anderen Ort, an den er den Artikel geliefert bekam, korrelierten.

Dell hat unsere Ergebnisse nicht bestritten, als wir um einen Kommentar gebeten wurden.

Als Tech eine Reihe spezifischer Fragen an Dell schickte, die auf den Aussagen des Bedrohungsakteurs basierten, sagte ein ungenannter Unternehmenssprecher: „Bevor Dell die E-Mail des Bedrohungsakteurs erhielt, war er sich des Vorfalls bereits bewusst und untersuchte den Vorfall. Wir implementierten unsere Reaktionsverfahren und ergriffen Maßnahmen zur Eindämmung.“ Schritte.“ Dell hat für diese Behauptung keine Beweise vorgelegt.

„Denken wir daran, dass dieser Bedrohungsakteur ein Krimineller ist und wir die Strafverfolgungsbehörden benachrichtigt haben. „Wir geben keine Informationen weiter, die die Integrität unserer laufenden Ermittlungen oder etwaiger Ermittlungen der Strafverfolgungsbehörden gefährden könnten“, schrieb der Sprecher.

tch-1-tech