软件巨头 Adobe 惊传遭黑!1300 万笔个人信息、1.5 万笔员工记录外泄,印度外包商成为漏洞口

動區BlockTempo
ETH-0.6%

软體巨头 Adobe 驚傳遭駭客「Mr. Raccoon」入侵。攻擊者透过印度外包商发动供应链攻擊,竊取了 1,300 万筆客戶支援票據、員工紀錄与 HackerOne 机密资料。
(前情提要:Elliptic 报告:Drift Protocol「2.8 亿鎂竊案」真兇疑似北韓駭客!跨链洗钱手法太專业)
(背景補充:TrueBit 協议疑似遭駭客攻擊!8,535 枚以太坊被異常转出,$TRU 瞬间腰斬)

本文目錄

切換

  • 印度外包商成破口,木马与釣鱼雙管齐下
  • 系统漏洞遭利用,千万筆资料瞬间掏空
  • 官方尚未证实,專家籲请用戶盡快更改密碼

全球软體巨头 Adobe 爆发重大资安危机。自 4 月 2 日起,资安社群廣泛流傳一起由自稱「Mr. Raccoon」的駭客所发动的毀滅性攻擊。據公开的截圖与资訊顯示,駭客已成功滲透 Adobe 系统,並竊取了極度敏感的內部资料。这起事件牽涉高达 1,300 万筆包含个资的客戶支援票據(Support Tickets)、1.5 万筆 Adobe 員工紀錄,甚至连 HackerOne 漏洞賞金计畫的詳細回报內容也全數遭到外洩。

🚨‼️ 突发:Adobe 已遭威脅行为者 Mr. Raccoon 侵入,泄露了含有个人资料的 1,300 万筆支援票據、15,000 筆員工紀錄、所有 HackerOne 提交內容、內部文件等等。

Mr. Raccoon 透过一家印度 BPO 獲得了存取權,首先部署了一个远端… pic.twitter.com/cCH74Fjluk

— International Cyber Digest (@IntCyberDigest) April 2, 2026

印度外包商成破口,木马与釣鱼雙管齐下

此次攻擊並非直接从 Adobe 防護嚴密的核心系统正面突破,而是採用了业界防不勝防的「供应链攻擊」(Supply Chain Attack)。駭客將目標锁定负责處理 Adobe 客戶支援业務的印度商业流程外包(BPO)公司。攻擊者首先向一名 BPO 員工寄送偽裝的釣鱼郵件,成功植入远端存取工具(RAT)后,不僅完全控制了該員工的工作站与網路攝影机,连其私人的 WhatsApp 对話紀錄也一覽无遺。

在成功建立灘头堡后,駭客再利用該名員工的身分,对其主管发动針对性的內部釣鱼攻擊,藉此順利取得更高的系统存取權限。这起事件再次凸顯,当企业將核心业務外包給第三方时,若供应商安全防護薄弱,便会淪为整个企业安全網的最大弱点。

系统漏洞遭利用,千万筆资料瞬间掏空

取得高權限后,駭客随即发现了 Adobe 客戶支援系统在设计上的致命缺陷。駭客嘲諷表示,系统竟允許代理人一次匯出所有票據。这意味著后台缺乏有效的速率限制或大量匯出稽核机制,让駭客得以毫无阻礙地將 1,300 万筆包含用戶姓名、聯絡方式与问題描述的资料徹底掏空。

此外,HackerOne 漏洞回报內容的外洩更是極具破壞性。这代表駭客極可能已掌握了 Adobe 尚未修補的系统弱点与內部运作机密,恐在未来引发后续更嚴重的二次攻擊与勒索威脅。

官方尚未证实,專家籲请用戶盡快更改密碼

截至目前为止,Adobe 官方尚未在官網或社群平台上对此重大资安事件发表任何公开聲明。然而,这起駭客入侵已在社群引发軒然大波,許多網友強烈抨擊 Adobe 將核心客服交由资安控管不佳的第三方處理。若资料外洩经证实,Adobe 恐將面臨 GDPR、CCPA 等国际隐私法規的巨額罰款与嚴峻的用戶信任危机。

资安專家強烈建议,所有 Adobe 用戶应盡快更改帳號密碼、啟用雙因素认证(MFA),並密切監控个人信用卡与帳戶是否有異常活动。特別是过去曾向官方提交过支援票據的用戶,更需提高警覺,以防範駭客利用外洩资料进行精準的釣鱼詐騙。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论