总结

多达500个有效的DomainTools帐户电子邮件地址可能已经确认给个人演员利用DomainTools会员电子邮件更新过程中的漏洞。在此活动中,没有密码被访问,参与者在任何时候都没有访问DomainTools系统或网络。


建议

作为预防措施,我们鼓励DomainTools帐户持有人使用“我的帐户”页面的“帐户配置文件”选项卡中的“更改密码”功能更新他们的DomainTools密码。


潜在的风险

  1. 对于任何知道自己拥有DomainTools账户的外部人士来说,这些电子邮件地址都有可能被转储到公共或私人网站上。我们还没有看到这方面的证据,但如果有人在野外看到这种活动,我们会很感激。
  2. 因为竞选团队似乎使用了最近一次大规模入侵(即黑客入侵)的电子邮件列表。LinkedInDropbox),由于这些先前的违规行为泄露了登录/密码组合,行动者可能会尝试使用来自这些先前违规行为的密码登录部分或所有受影响的DomainTools帐户。这就是为什么我们建议DomainTools用户更改密码作为预防措施。作为参考,这些大规模的数据泄露可以在发现站点进行研究,例如我被攻击了吗
  3. 可以想象,该演员可以向受影响的电子邮件地址发送钓鱼邮件,希望让用户在虚假的DomainTools登录页面上妥协。DomainTools用户在这方面应该格外警惕。如果您收到一封您认为是针对您的DomainTools凭据的钓鱼邮件,请与我们联系。

细节

从周日早上开始,DomainTools经历了一次大量的用户电子邮件收集活动,该活动使用了一个可能已受损的帐户,利用我们个人会员电子邮件更新过程中的漏洞。这一活动导致DomainTools网站确认我们的会员系统中存在数量有限的用户电子邮件地址。我们有强有力的证据表明,电子邮件列表仅限于过去15年在DomainTools创建的100多万成员帐户中的几百个。然而,由于此时我们不能100%确定我们已经确定了每一封受影响的电子邮件,我们正在采取措施,建议所有DomainTools成员更改密码作为预防措施。

DomainTools在周日晚上修补了该系统,并完成了初步的原因和影响研究。到周一早上,我们已经完成了更彻底的事件调查,并为我们的会员基础设计了一个沟通计划。这些通讯昨天就发出去了,今早片场又有跟进。一旦我们觉得我们对情况有了全面而准确的了解,我们希望给用户一个机会来了解事件,并采取他们认为必要的任何补救措施。随着Twitter和媒体的迅速反应,我们觉得是时候发布这篇博客文章,帮助受影响的各方澄清问题。

我们非常重视用户群的安全和隐私。这次事件虽然不幸,但它将成为一次很好的学习经验,让我们有机会执行、审查和改进我们自己的事件响应流程。如果你还没看上周的关于培训的博客文章这就是为什么这很重要。

最后,我要感谢安全行业的许多客户、合作伙伴和朋友,他们在我们对这一事件的持续调查中伸出援手并提供了帮助。乐动首页如果在DomainTools有什么积极的经历,那就是对我们行业中出色的人如何团结起来的更深层次的赞赏。

如有进一步消息,我们将尽快发布。