聚焦源代码安全,网罗国内外最新资讯!
该泄露事件于2025年11月16日首次曝光,据称泄露内容包含源代码仓库、配置文件、SQL数据库以及硬编码凭证和SMTP服务器详细信息,而它们都可能导致LG内部通信与开发系统遭暴露。
黑客“888”在ThreatMon平台分享了样本文件以证实事件的真实性。据称数据源自承包商接入点,说明此次事件属于供应链安全弱点而非直接的企业系统入侵。
网络安全专家警告称,代码中的硬编码凭证可使攻击者冒充员工身份或横向移动至关联服务系统。被暴露的SMTP详细信息还可能被用于伪装成LG官方邮件,实施网络钓鱼或垃圾邮件活动。
黑客“888”自2024年起已有多次针对知名企业的攻击记录,受害企业包括微软和壳牌等。其作案手段通常涉及信息窃取恶意软件、初始访问代理渠道以及加密货币变现。本次LG事件尚未确认存在赎金要求。据披露的样本显示,目录结构表明遭泄露的专有代码达吉字节级别,对LG的知识产权和产品安全构成威胁。
LG电子目前尚未发表公开声明。此次事件发生前,LG Uplus刚于2025年10月确认遭遇另一起数据泄露事件,据称该事件是韩国电信企业遭系列网络攻击的一部分。分析师推测,未修复的云工具或第三方集成可能是诱因。
安全专家建议企业通过“Have I Been Pwned”等平台扫描泄露凭证,并立即更换所有遭暴露的密钥。
VSCode 供应链攻陷:12个恶意扩展窃取源代码并开启远程控制
F5 BIG-IP 源代码和 0day 漏洞数据遭泄露,补丁已发布
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

