༼ つ ◕_◕ ༽つ Support us by disabling AD-BLOCKER!!!

OurMine

OurMine Membocorkan 3 TB Data Vevo setelah melakukan hacking layanan video streaming.

Kelompok hacker OurMine salah satu kelompok yang juga terkenal selain Lazarus akhir-akhir ini dalam dunia IT keamanan internet.
Mereka sudah banyak melakukan peretasan data kepada beberapa pihak yang sangat berpengaruh.

Dari berita yang kami dapatkan , OurMine telah menyerang layanan video streaming Vevo. Kelompok ini melanggar Vevo pada hari Kamis, mendapatkan akses, dan bocor, menghasilkan lebih dari 3 TB
data yang bocor.

Baru-baru ini terlibat dalam peretasan HBO dan game of the Thrones – berhasil mendapatkan dokumen kantor, video dan promosi, bahan.

Sementara banyak file dan dokumen cukup tidak berbahaya, setidaknya beberapa di antaranya akan dianggap “sensitif”.

Tidak jelas apa yang mendorong kelompok OurMine untuk menargetkan Vevo sekarang ini, namun kelompok ini memberikan penjelasan mengapa kemudian membocorkan data 3.12 TB.

Seperti yang sering terjadi pada situs web dan layanan – OurMine menemukan kerentanan di aplikasi yang digunakan oleh Vevo, yaitu Okta.

Kelompok hacking topi putih ini kemudian Memberitahu Vevo tentang masalah keamanan dan rupanya disuruh “fuck off.”

Dilansir dari BetaNews, Setelah  kelompok tersebut kemudian membocorkan cache data secara online. Dalam sebuah email ke Gizmodo, OurMine berkata:

“Jika mereka meminta kami untuk menghapus file tersebut maka kami akan melakukannya.”

Vevo membenarkan peretasan tersebut, dengan mengatakan:

Vevo mengalami pelanggaran data akibat penipuan phishing melalui Linkedin. Kami telah membahas masalah ini dan menyelidiki tingkat keterpaparan.

OurMine memecahkan berita tentang kebocoran di situsnya, menautkan ke berkas-berkas. Sementara halaman yang terhubung ke dokumen masih hidup, situs tersebut sekarang menyandang pesan:

“Kami menghapus file karena permintaan dari VEVO.”

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.