L'équipe Hudson Rock et les spécialistes de Cloudski, ainsi que les analystes de T mailve SpiderLabs, ont confirmé l'authenticité des informations fournies par le pirate. Comme l'a souligné le CloudSek, l'écart zero-day (CVE-2021-35587) dans le logiciel de middleware Oracle Fusion, qui pourrait permettre un accès non autorisé aux systèmes dans Oracle Cloud devait être utilisé pour cambrioler, sans avoir à se connecter.
Alon Gal, directeur de la technologie chez Hudson Rock, a commenté toute la situation avec les mots: « Il est vraiment fou qu'Oracle ait simplement nié cette fuite, qui a été vérifiée indépendamment par de nombreuses entreprises de l'industrie de la cybersécurité », faisant attention au manque de transparence et de conseils sur le site Web d'Oracle à des clients potentiellement mis en danger.
De même, Truszyve SpiderLabs, qui a analysé l'ensemble présumé de données, a déclaré: « L'ensemble de données décrit par les en-têtes livrés représente un répertoire très détaillé et sensible des utilisateurs, probablement à partir de l'identité d'entreprise et du système d'accessoire à partir de l'identité d'entreprise et du système de gestion ou du répertoire intégré à partir de HR, tels que Microsoft Active Director Platform.
TruWave a également confirmé que les informations volées comprenaient des données personnelles détaillées, des contacts, des noms de poste, des numéros de téléphone et même des adresses domestiques des employés du client Oracle.
De plus, le pirate a également publié un enregistrement de la réunion interne de la société, ce qui sape en outre la position d'Oracle.
Lisez aussi: nous dépensons en intelligence artificielle, mais nous ne savons pas quel profit