지난달 중요한 데이터 유출로 인해 수백만 개의 이메일과 비밀번호가 유출된 인기있는 PDF 앱이 이전에 보고 된 것보다 더 많은 정보가 유출된 것으로 알려졌다.
사이버 보안 기관인 CERT NZ는 11월 20일, 사용자가 PDF 파일을 생성, 편집 및 서명할 수 있는 애플리케이션인 니트로(Nitro) PDF에서 260만 개의 이메일 주소와 해시된 암호를 소유하고 있다고 주장했다.
이 중 4,000 개 이상이 '.nz' 이메일 주소였다.
목요일 CERT NZ는 공격자들이 온라인 판매를 위해 11테라바이트(TB; Tera Bite)의 문서를 서비스에 저장했다고 주장한 이후 추가 침해가 있음을 이해했다고 밝혔다.
문서에 대한 메타 데이터는 공개적으로 공유되어 공격자가 문서를 소유하고 있음을 강력하게 나타낸다.
CERT NZ는 데이터의 진위 여부를 확인할 수 없다.
CERT NZ는 경고에서 "이 시점에서 CERT NZ는 공격자들이 이를 공개할 계획이라고 믿을 이유가 없다"고 말했다.
그러나 CERT NZ는 문서가 공개될 경우 어떤 영향을 미칠지 고려하도록 권장하고 있다고 밝혔다.
CERT NZ는 12월 10일 내보낸 경고에서 "PDF 엔터프라이즈 문서 작성 및 공유 웹 애플리케이션 인 Nitro PDF는 심각한 데이터 해킹을 당했다. 이 데이터를 소유하고 있다고 주장하는 사람은 4,000 개 이상의 .nz 이메일 주소를 포함하여 260 만 개의 이메일 주소와 해시된 비밀번호를 게시했다. 10월 말 공격자들은 판매 가능한 문서를 훔쳤다고 주장했다. CERT NZ는이 데이터의 진위 여부를 확인할 수 없다."고 밝혔다.
"암호 해시는 암호 자체를 저장하지 않고 올바르게 입력된 암호를 확인할 수 있도록 개인 암호에 대한 정보를 저장하는 방법이다. 암호 해시는 원래 암호로 되돌릴 수 없지만 공격자는 암호를 추측하고 동일한 해싱 방법을 적용하여 추측이 원래 암호와 일치하는지 확인할 수 있다. 즉, 암호가 길고 강력할수록 누군가 암호 해시를 획득하면 크래킹하기가 더 어려워진다. 더 짧고 일반적으로 발생하는 암호는 공격자가 쉽게 해독 할 수 있다."