网络安全威胁组织 ShadowByt3s 宣称对星巴克发起新一轮攻击,声称窃取了高达 10GB 的专有源代码和关键运营固件。据报告,攻击者是从一个名为“sbux-assets”且配置存在错误的亚马逊 S3 存储桶中获取了这些数据。这起事件暴露了企业在云安全配置上的严重漏洞,也为所有依赖云服务的企业敲响了警钟。
攻击者宣称窃取核心知识产权
一名化名为“BlackVortex1”的威胁行为者在暗网论坛发帖,声称他们窃取了“使星巴克成为星巴克”的核心知识产权。该组织表示,他们正积极扫描并利用云环境的配置错误来收集敏感的企业数据。
截至 2026 年 4 月 1 日,包括 VECERT 在内的多个网络安全监控平台已在威胁情报渠道中标记了这一据称发生的泄露事件。这凸显了在暗网和威胁情报论坛中保持持续 渗透测试 意识的重要性。
被入侵的运营硬件系统
根据攻击者提供的所谓“证据”,被盗数据包含了高度敏感的运营技术(OT)资产,这些技术是星巴克全球门店设备的数字控制器。泄露的文件据称涉及以下核心系统:
- 饮料分配器固件:包含用于 Siren System 组件和 Blue Sparq 电机板等核心控制器的
.hex 文件。
- Mastrena II 意式咖啡机软件:涵盖了触摸屏界面代码和步进电机的详细配置。
- FreshBlends 资产:包含专有 UI 包、自动冰沙站的精确配料比例以及定价逻辑。
内部管理系统遭入侵
除了实体门店的设备固件,此次入侵还波及了星巴克多个基于网页的内部管理工具。攻击者声称,他们已经掌握了用于管理国际区域设备和硬件的集中式“新网页 UI”的源代码。
其他被入侵的系统还包括:
- 用于跟踪全球供应链物流的专用库存管理门户 (
b4-inv)。
- 供技术人员评估设备健康状况和性能的运营监控工具。
ShadowByt3s 为此次勒索设定了最后期限:2026 年 4 月 5 日下午 5:00。他们威胁称,如果星巴克不支付赎金,将公开全部被盗数据集。
这起据称的知识产权盗窃事件,距离星巴克在 2026 年 3 月披露的另一起安全事件仅过去一个月。当时,一起凭证收集钓鱼攻击入侵了 889 名员工的“Partner Central”账户。虽然之前的泄露主要暴露了员工的个人财务信息和社会安全号码,但新事件则完全瞄准了企业的核心基础设施与运营资产,危害级别截然不同。
参考来源:
Starbucks Breach – Attacks Allegedly Claim 10GB of Stolen Source Code
https://cybersecuritynews.com/starbucks-breach/
对于企业安全团队而言,此类事件是研究攻击手法和防御策略的典型案例。更多关于 安全 的深度讨论和实践分享,欢迎在 云栈社区 与同行交流。
|