数据泄露通知

数据泄露通知 (官方2025-1-15发布)

上周,我们发现一名开发者的PoE账户(具有网站管理员访问权限)被攻破。此账户的权限使攻击者可以访问我们的客户支持代理所使用的工具。

我们立即锁定了该账户,并对所有其他管理员账户强制重置密码。随后,我们展开了对事件的调查。

被攻破的PoE账户与一个很久以前由开发者创建用于测试的旧Steam账户相关联,该账户没有任何购买记录。攻击者通过向Steam支持提供足够的信息,窃取了该账户。

由于该账户是普通的Steam账户,没有关联购买记录、电话号码、地址或其他信息,因此攻击者只需提供电子邮件地址、账户名称,并使用来自同一国家的VPN即可完成账户窃取。

攻击者随机更改了66个账户的密码。不幸的是,支持操作事件日志中的一个漏洞使攻击者能够删除显示这些更改的事件记录。此漏洞仅存在于特定支持操作中,目前已被修复。

攻击者还通过我们的门户网站查看了大量账户的信息。

对于这些账户,攻击者获取了以下私密信息:

  • 电子邮件地址(如果账户关联了电子邮件)
  • Steam ID(如果账户关联了Steam ID)
  • 账户曾使用过的IP地址
  • 如果账户曾收到实物商品,则获取了相关的邮寄地址
  • 用于解锁因区域锁定而被锁定账户的当前解锁码

通过客户服务端口,攻击者无法查看密码或密码哈希。

此外,在某些账户中,攻击者查看了交易记录,这可能显示了以前的购买列表。

还有一些账户中,攻击者查看了账户的私信记录,其中许多涉及GGG员工的对话。

攻击者可能将从我们门户中获取的电子邮件地址与公共数据泄露密码列表进行对比,以找到使用与PoE账户相同密码的账户。如果确实如此,他们可能会利用解锁码绕过区域锁定。

我们已经采取措施,在管理员账户周围增加更多的安全措施,以确保此类事件不再发生。目前,任何第三方账户都不允许链接到员工账户,同时我们也增加了更严格的IP限制。

对于此次安全漏洞,我们深感抱歉。用于保护管理员网站的措施本应早已到位。未来,我们将采取更多措施,确保此类问题永不再次发生。

本文由暗黑核制作发布

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容