Kebocoran Data SOGO Auction Mengekspos Ribuan Data Pelanggan dan Struktur Database Internal
Tanggal Insiden: Jumat, 17 April 2026
Wilayah: Jepang
Sumber: Dark Web - Ransom EXX v2
Severity: KRITIS
Sebuah kebocoran data besar yang melibatkan SOGO Auction ditemukan beredar di dark web melalui grup ransomware Ransom EXX v2. Data yang bocor mencakup struktur database internal, informasi pelanggan, metadata akun, serta arsip backup internal perusahaan.
Kebocoran ini berpotensi mempengaruhi ribuan pengguna berdasarkan struktur database yang ditemukan dalam arsip backup.
Arsip Backup yang Bocor
[sogo_backup_20260313.zip] [34.1MB]
Database yang Terdampak
Data yang ditemukan menunjukkan keberadaan beberapa tabel internal, diantaranya:
customer_lstusers
Jenis Data yang Berpotensi Bocor
Berdasarkan analisis struktur database, data berikut diduga terekspos:
- Nama lengkap pelanggan
- Informasi perusahaan
- Email pelanggan
- Nomor telepon
- Nomor handphone
- Nomor fax
- Alamat lengkap
- Kode pos
- Informasi negara
- Token autentikasi
- Timestamp login terakhir
- Hash password
- Remember token
- Data membership internal
- Catatan internal pengguna
Bukti Struktur Database
Struktur customer_lst
CREATE TABLE `customer_lst` (
`id` bigint NOT NULL AUTO_INCREMENT,
`customer_id` varchar(25) NOT NULL DEFAULT '',
`country` tinytext,
`country_id` int DEFAULT NULL,
`zip_cd` varchar(8) DEFAULT NULL,
`state` tinytext,
`address1` tinytext,
`address2` tinytext,
`address3` tinytext,
`company_name` tinytext,
`company_minister` tinytext,
`name` tinytext,
`tel` varchar(30) DEFAULT NULL,
`tel_direct` varchar(30) DEFAULT NULL,
`fax` varchar(30) DEFAULT NULL,
`cellphone` varchar(30) DEFAULT NULL,
`email` tinytext,
`password` varchar(255),
`token` varchar(255),
`last_login` timestamp NULL DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=3085;
Struktur users
CREATE TABLE `users` (
`id` bigint NOT NULL AUTO_INCREMENT,
`customer_id` varchar(255) DEFAULT NULL,
`country_code` varchar(5) NOT NULL,
`zip_cd` varchar(8) DEFAULT NULL,
`address1` text,
`address2` text,
`company_name` text,
`name` text,
`tel` varchar(30) DEFAULT NULL,
`cellphone` varchar(30) DEFAULT NULL,
`email` text,
`password` varchar(255) NOT NULL,
`token` varchar(255) DEFAULT NULL,
`last_login` timestamp NULL DEFAULT NULL,
`remember_token` varchar(100) DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2930;
Dampak Keamanan
Kebocoran ini memiliki tingkat risiko tinggi karena data yang terekspos dapat dimanfaatkan untuk:
- Percobaan pengambilalihan akun
- Phishing tertarget
- Pencurian identitas
- Penyalahgunaan data perusahaan
- Credential stuffing
- Serangan lanjutan terhadap pengguna maupun perusahaan
Keberadaan field autentikasi seperti password hash dan token meningkatkan tingkat ancaman apabila pengguna menggunakan password yang sama di layanan lain.
Observasi Teknis
Analisis menunjukkan penggunaan konfigurasi database lama seperti:
MyISAMInnoDButf8mb3ujis_japanese_ci
Nama arsip backup juga menunjukkan kemungkinan data berasal dari backup internal perusahaan:
sogo_backup_20260313.zip
Rekomendasi Keamanan
Pengguna yang terdampak disarankan untuk:
- Segera mengganti password akun
- Mengaktifkan multi-factor authentication (MFA)
- Menghindari penggunaan password yang sama di layanan lain
- Mewaspadai email phishing atau social engineering
- Memantau aktivitas login mencurigakan
- Mengganti kredensial yang pernah digunakan pada platform terkait
Status
Hingga artikel ini dipublikasikan, belum terdapat pernyataan resmi terkait cakupan penuh insiden maupun langkah mitigasi yang dilakukan oleh pihak terkait.
Source: Analisis arsip kebocoran dark web dan monitoring ransomware oleh Seraphim News.