Detaljer for over 24,3 millioner Lumin PDF-brugere har været fælles i dag på en hacking forum, ZDNet har lært fra en kilde.
Den hacker, der sagde, at de lækkede virksomhedens data efter Lumin PDF-administratorer har undladt at svare på hans forespørgsler flere gange i løbet af de sidste par måneder.
Lumin PDF er et lille cloud-baseret tjeneste, der lader brugere få vist, redigere og dele PDF-filer ved hjælp af en web-baseret betjeningspanel, inde i en browser udvidelse, eller via selskabets mobil-apps.
Tjenesten blev grundlagt i 2014, men de fleste brugere er bekendt med virksomhedens navn, er en af de tredjeparts PDF-apps, som Google Drev med en Google-brugere kan installere på deres konti og åbne problematisk PDF-dokumenter.

Billede: ZDNet
Men i dag, kan en hacker offentliggjort et link til de virksomheds samlede bruger-database. Hacker ‘ s download-linket er til en 2,25 GB ZIP-fil, der indeholder en 4.06 GB CSV-fil, der indeholder de bruger registreringer af 24,386,039 LuminPDF brugere.
Med hjælp fra en kilde, ZDNet har fået en kopi af dette arkiv og bekræftet sin ægthed med flere Lumin PDF-brugere.
Billede: ZDNet
For det store flertal af brugerne registrerer, at den CSV-fil, der indeholder brugernes fulde navn, e-mailadresse, køn, (sprog) landestandard-indstillinger, og et krypteret password-strengen, eller Google adgang token.
For de fleste brugeren poster, der er en Google adgang token, der indgår i de lækkede oplysninger, der bekræfter, at de fleste Lumin PDF er ved hjælp af den service, som en add-in, Google Drev-app.
Men for 118,746 brugere, lækket Lumin PDF data, der er indeholdt password strenge, der synes at have været krypteret ved hjælp af den Bcrypt algoritme, hvilket tyder på, at disse er brugere, der har registreret en konto på Lumin PDF hjemmeside.
Hacker hævder, Lumin PDF ignoreret kontakt forsøg
At skrive på forum, hacker påstod at have indhentet data fra en database MongoDB, der tilhører Lumin PDF, der var tilbage udsat online uden en adgangskode tilbage i April 2019.
“Det ubeskyttede database blev fundet omkring 5 måneder siden,” hacker skrev. “Sælger blev kontaktet flere gange, men ignorerede alle henvendelser.
“De data, der senere blev ødelagt af ransomware, og server er taget ned, snart efter,” hacker tilføjet.
Sådanne destruktive angreb på MongoDB servere er ikke ny og har været tilfældet siden slutningen af 2016. It-kriminelle har gjort det til en vane ud af at få adgang til ubeskyttet MongoDB databaser, slette deres indhold, og efterlader en løsesum note bag i håb om, at en intetanende offer ville betale en løsesum efterspørgsel efter data, som ikke eksisterer længere.
Den hacker, hvis navn vi ikke deler i denne artikel, ikke gør det særlig klart, hvorfor de var dele Lumin PDF ‘ er bruger optegnelser, på trods af den Lumin PDF-server og data ikke er tilgængelig længere. Ved første øjekast, ligner dette smålige hævn.
ZDNet nåede ud til Lumin PDF, men selskabet har ikke returnere en anmodning om kommentar før denne artikel blev offentliggjort.
Hvad brugere ca gør
I mellemtiden er den mest farlige del af denne lækage er tilstedeværelsen af Google adgang indsats i de lækkede data. Disse access tokens, som kan give en ondsindet trussel aktører til at optræde som legitime brugere og få adgang til Google Drev med en Google-konti.
ZDNet har meddelt, at Google af de lækkede data og tilstedeværelsen af de lækkede access tokens. En Google-talsmand sagde selskabet er ved at undersøge hændelsen.
I mellemtiden, for at forhindre uautoriseret adgang til Google Drev med en Google-konti, brugere, der anvendes Lumin PDF rådes til at tilbagekalde app ‘ ens adgang til deres Google Drev med en Google-konto.
Instruktioner om, hvordan at gøre dette på er tilgængelige i denne Google Drive support-side, og også nedenfor:
På din computer, skal du gå til kørsel.google.kom.Klik på tandhjulet (indstillinger) – ikonet i øverste højre menu bar.Klik på Indstillinger i drop-down menuen.Klik på Administrer apps i side-menuNext til app ‘ en, og klik på Indstillinger.Klik på Afbryd forbindelsen til Drevet.
Billede: ZDNet
Sikkerhed
Ransomware krise kommer til at få en masse værre
LastPass fejl utætheder legitimationsoplysninger fra tidligere hjemmeside
Database utætheder data om de fleste af Ecuador ‘ s borgere, herunder 6.7 millioner børn
Hvem ejer din sundhed data? (ZDNet YouTube)
Den bedste DIY sikkerhed i hjemmet systemer i 2019 (CNET)
Hvad tænder det usandsynlige anledning af millionær hacker? (TechRepublic)
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre