
GoPlus 安全平台於 4 月 3 日发布緊急警报:疑似 Adobe 遭受針对性攻擊,约 1,300 万筆用戶资料面臨外洩风险。事件由《国际網路文摘》(International Cyber Digest)揭露,一名被识別为「浣熊先生」(Mr. Raccoon)的威脅行为者聲稱已滲透 Adobe 系统。
(来源:CSN)
此次攻擊的入口点並非 Adobe 的直接基礎设施,而是其委託的一家印度业務流程外包(BPO)公司,是一个典型的供应链攻擊场景。攻擊者透过惡意电子郵件,在 BPO 公司某名員工的电腦上部署了远端存取木马(RAT),取得初步立足点后,再透过鱼叉式釣鱼攻擊锁定受害員工的上級主管,进一步擴展了網絡控制範圍。
所部署的 RAT 不僅可以訪问目標电腦的文件,还可以啟动设備的網路攝影机,並攔截通过 WhatsApp 傳输的私人通訊,提供了远超普通辦公设備入侵的深層訪问能力。这一路徑揭示了企业在外包核心业務流程时,第三方供应商安全管控的系统性盲点。
此次疑似洩漏的资料集在性质上格外敏感,涵蓋多種高价值资訊:
1,300 万張支援工單:包含客戶姓名、电子郵件、帳戶詳情和技術问題描述,是精準網路釣鱼和身份盜竊的理想素材
15,000 條員工記錄:企业內部人員资訊,可能被用於更深層的社会工程学攻擊
全部 HackerOne 漏洞賞金提交記錄:最具破壞性的部分——包含安全研究人員报告的未公开安全漏洞,在補丁发布前,这些零日漏洞资訊一旦流入惡意攻擊者手中,將为后续攻擊提供现成路徑
各類內部文件:具體範圍待进一步確认
針对此次事件,GoPlus 建议受 Adobe 服務影響的用戶立即採取以下步骤:一是开啟雙重认证(2FA),確保即使密碼洩漏也不会直接導致帳戶被接管;二是修改 Adobe 相关帳戶密碼,確保不在多个平台復用;三是对任何自稱「Adobe 官方客服」的电話或郵件保持高度警惕,洩漏的支援工單资訊可能被用於精準社工詐騙。
GoPlus 同时提醒用戶牢記防釣「四不」原則:不点陌生连結、不裝来歷不明软體、不簽署不明交易、不向未验证地址转帳。
截至目前,Adobe 尚未发布任何官方聲明確认或否认此事件。现有资訊主要来自攻擊者本人聲明和《国际網路文摘》的报告,尚待 Adobe 官方回应或獨立第三方验证。用戶应在资訊明確之前採取预防性措施。
HackerOne 提交記錄包含安全研究人員在漏洞賞金计劃中报告的未公开安全漏洞,在 Adobe 完成修復並发布補丁之前屬於「零日漏洞」性质。若落入惡意攻擊者手中,可能被立即用於針对 Adobe 产品的新型攻擊,使數百万使用 Adobe 软件的个人和企业用戶陷入直接风险。
供应链攻擊通过滲透目標企业的外包商,繞过了企业本身的安全边界。即使 Adobe 自身的安全措施嚴格,其委託的第三方 BPO 公司若安全標準不达標,依然会成为攻擊者的突破口。安全專家建议对所有具有數據訪问權限的第三方供应商进行定期審计,並嚴格限制批量资料導出功能的使用權限。