一名此前与Tracelo漏洞有关的黑客现在声称已经入侵Twilio的SendGrid,泄露并出售848000名客户的数据,包括联系方式和公司信息。
一名使用化名Satanic的黑客声称对一起可能涉及Twilio旗下基于云的电子邮件传递平台SendGrid的重大入侵事件负责。
根据今天早些时候(2025年4月3日)在流行的网络犯罪平台Breach Forums上发布的一篇帖子,Satanic以2000美元的价格出售据称被盗的数据,并分享了一个样本来支持这一说法。黑客在帖子中表示:
“我们想宣布最大的电子邮件托管服务提供商SendGrid遭到入侵,SendGrid是基于云的电子邮件基础设施,为企业提供电子邮件传递管理。”
Satanic 声称该数据库包含 848,960 个实体的完整客户和公司信息。Hackread.com 的研究团队分析了黑客提供的样本数据,其中包括以下信息:
1. 客户电子邮件、电话号码、实际地址、城市、州、国家、社交媒体资料和LinkedIn ID
2. 公司级数据,例如域名、收入、员工数量、SEO性能、托管服务提供商以及来自Cloudflare和Tranco等服务的排名
3. 收入、营业收入、净收入等财务指标
4. 员工数据和一些面向公众的高管详细信息
5. 有关公司技术栈的信息,包括CMS平台、支付解决方案和CRM工具
此外,样本数据中列出的公司包括美国银行、Bazaarvoice和BBC。数据看起来结构化且非常详细,包含数十个元数据字段,远远超出了联系信息的范围。
每条记录都包含网络分析指标、内部电子邮件地址(包括高级员工的电子邮件地址)、电话号码、地理位置数据,甚至还有后端技术和可访问性合规性的见解。如果数据真实,这可能不仅仅是一次传统的泄密。
这并不是Satanic第一次涉足重大数据泄露事件。2024年9月,同一名黑客还策划了Tracelo事件,该事件导致140万智能手机地理定位跟踪服务用户的个人数据在网上泄露。除了引人注目的入侵事件外,Satanic还因通过Telegram分发信息窃取者日志而在地下社区中广为人知。
这也不是SendGrid母公司Twilio第一次涉嫌数据泄露。2024年7月4日,黑客组织ShinyHunters泄露了一个数据集,其中包含3300万个双因素身份验证应用程序Twilio Authy用户的电话号码。
随后,在2024年9月,另一起入侵事件通过Twilio客户使用的第三方工具泄露了12000条通话记录。虽然这两起事件都没有证实Twilio的基础设施遭到直接入侵,但它们确实引发了人们对数据安全性的质疑。
加州旧金山众包网络安全领导者Bugcrowd创始人Casey Ellis对此次涉嫌泄密事件发表了评论,他表示:“这次泄密事件有点不对劲,而且就泄密内容的规模和丰富程度而言,要价似乎非常低。不过,目前最好假设这是一次有效的泄密,如果真是这样,那么数据集的全面性肯定值得担忧。我同情Twilio和SendGrid内部那些正在努力解决此事的人。”
Twilio发言人在声明中表示,公司没有发现任何证据表明Twilio或Twilio SendGrid遭到入侵。
“没有证据表明Twilio或Twilio SendGrid遭到入侵。据我们所知,在审查了这些数据样本后,我们认为这些数据均非来自SendGrid。”
尝试通过Telegram和Signal联系Satanic,但未收到任何回复。然而,在Breach Forums上,黑客分享了一个更大的数据样本,又增加了10000行,同时继续声称这些数据是合法的,并且SendGrid遭遇了入侵。威胁行为者表示:
“他们说数据库不是直接从Sendgrid的服务器获取的。我的回应是向他们发送大量样本进行复核。不管怎样,我并不寻求任何人的确认,因为数据是合法的。分享来源以及它是如何被黑客入侵的对我来说并没有什么好处。”
评论已关闭。