![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科教育巨头培生集团遭受网络攻击,客户数据泄露](https://www.anquan114.com/wp-content/uploads/2025/05/20250509172938832-image.png)
教育出版巨头培生集团(Pearson)向BleepingComputer证实遭遇网络攻击,威胁分子窃取了企业数据和客户信息。
这家总部位于英国的公司是全球最大的学术出版、数字学习工具和标准化考试服务商之一,通过印刷与在线服务为70多个国家的学校、大学及个人提供服务。
培生发言人表示:“我们近期发现未经授权的攻击者入侵了部分系统。发现异常活动后,我们立即采取措施阻止并聘请取证专家调查事件影响范围,同时配合执法机构调查。已部署额外防护措施,包括增强安全监控和身份验证。当前认为攻击者主要窃取历史遗留数据,将通过适当渠道向客户及合作伙伴通报详细信息。”培生强调失窃数据未包含员工信息。
知情人士透露,攻击者于2025年1月通过公开的.git/config文件中暴露的GitLab个人访问令牌(PAT)入侵培生开发环境。此类本地配置文件通常存储Git项目名称、邮箱等设置,若远程URL中嵌入访问令牌被意外公开,可导致攻击者访问内部代码库。在此次攻击中,暴露的令牌使威胁分子获取公司源代码,其中包含硬编码的云平台凭证与认证令牌。
据称攻击者随后利用这些凭证从培生内部网络及AWS、Google Cloud、Snowflake、Salesforce CRM等云基础设施窃取数TB数据,涉及客户信息、财务记录、支持工单和源代码,数百万用户受影响。当BleepingComputer询问培生是否支付赎金、“遗留数据”具体定义、受影响客户数量及通知计划时,该公司拒绝置评。此前培生在1月披露其子公司PDRI遭入侵,据信与本次攻击相关。
网络安全专家指出,扫描Git配置文件和暴露凭证已成为攻击者入侵云服务的常用手段。去年互联网档案馆(Internet Archive)就因Git配置文件暴露导致GitLab仓库令牌泄露而遭入侵。安全建议包括限制.git/config文件公开访问、避免在远程URL嵌入凭证。培生事件再次印证代码仓库安全管理的重要性。
消息来源: bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容