Data Breach ▲ TINGGI

Kebocoran Data SOGO Auction Mengekspos Ribuan Data Pelanggan dan Struktur Database Internal

16 Mei 2026 Seraphim News 5 mnt baca
🟠 CRITICAL DATABASE EXPOSURE

Tanggal Insiden: Jumat, 17 April 2026
Wilayah: Jepang
Sumber: Dark Web - Ransom EXX v2
Severity: KRITIS

Sebuah kebocoran data besar yang melibatkan SOGO Auction ditemukan beredar di dark web melalui grup ransomware Ransom EXX v2. Data yang bocor mencakup struktur database internal, informasi pelanggan, metadata akun, serta arsip backup internal perusahaan.

Kebocoran ini berpotensi mempengaruhi ribuan pengguna berdasarkan struktur database yang ditemukan dalam arsip backup.

Arsip Backup yang Bocor

[sogo_backup_20260313.zip] [34.1MB]

Database yang Terdampak

Data yang ditemukan menunjukkan keberadaan beberapa tabel internal, diantaranya:

  • customer_lst
  • users

Jenis Data yang Berpotensi Bocor

Berdasarkan analisis struktur database, data berikut diduga terekspos:

  • Nama lengkap pelanggan
  • Informasi perusahaan
  • Email pelanggan
  • Nomor telepon
  • Nomor handphone
  • Nomor fax
  • Alamat lengkap
  • Kode pos
  • Informasi negara
  • Token autentikasi
  • Timestamp login terakhir
  • Hash password
  • Remember token
  • Data membership internal
  • Catatan internal pengguna

Bukti Struktur Database

Struktur customer_lst

CREATE TABLE `customer_lst` (
  `id` bigint NOT NULL AUTO_INCREMENT,
  `customer_id` varchar(25) NOT NULL DEFAULT '',
  `country` tinytext,
  `country_id` int DEFAULT NULL,
  `zip_cd` varchar(8) DEFAULT NULL,
  `state` tinytext,
  `address1` tinytext,
  `address2` tinytext,
  `address3` tinytext,
  `company_name` tinytext,
  `company_minister` tinytext,
  `name` tinytext,
  `tel` varchar(30) DEFAULT NULL,
  `tel_direct` varchar(30) DEFAULT NULL,
  `fax` varchar(30) DEFAULT NULL,
  `cellphone` varchar(30) DEFAULT NULL,
  `email` tinytext,
  `password` varchar(255),
  `token` varchar(255),
  `last_login` timestamp NULL DEFAULT NULL,
  PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=3085;

Struktur users

CREATE TABLE `users` (
  `id` bigint NOT NULL AUTO_INCREMENT,
  `customer_id` varchar(255) DEFAULT NULL,
  `country_code` varchar(5) NOT NULL,
  `zip_cd` varchar(8) DEFAULT NULL,
  `address1` text,
  `address2` text,
  `company_name` text,
  `name` text,
  `tel` varchar(30) DEFAULT NULL,
  `cellphone` varchar(30) DEFAULT NULL,
  `email` text,
  `password` varchar(255) NOT NULL,
  `token` varchar(255) DEFAULT NULL,
  `last_login` timestamp NULL DEFAULT NULL,
  `remember_token` varchar(100) DEFAULT NULL,
  PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2930;

Dampak Keamanan

Kebocoran ini memiliki tingkat risiko tinggi karena data yang terekspos dapat dimanfaatkan untuk:

  • Percobaan pengambilalihan akun
  • Phishing tertarget
  • Pencurian identitas
  • Penyalahgunaan data perusahaan
  • Credential stuffing
  • Serangan lanjutan terhadap pengguna maupun perusahaan

Keberadaan field autentikasi seperti password hash dan token meningkatkan tingkat ancaman apabila pengguna menggunakan password yang sama di layanan lain.

Observasi Teknis

Analisis menunjukkan penggunaan konfigurasi database lama seperti:

  • MyISAM
  • InnoDB
  • utf8mb3
  • ujis_japanese_ci

Nama arsip backup juga menunjukkan kemungkinan data berasal dari backup internal perusahaan:

sogo_backup_20260313.zip

Rekomendasi Keamanan

Pengguna yang terdampak disarankan untuk:

  1. Segera mengganti password akun
  2. Mengaktifkan multi-factor authentication (MFA)
  3. Menghindari penggunaan password yang sama di layanan lain
  4. Mewaspadai email phishing atau social engineering
  5. Memantau aktivitas login mencurigakan
  6. Mengganti kredensial yang pernah digunakan pada platform terkait

Status

Hingga artikel ini dipublikasikan, belum terdapat pernyataan resmi terkait cakupan penuh insiden maupun langkah mitigasi yang dilakukan oleh pihak terkait.


Source: Analisis arsip kebocoran dark web dan monitoring ransomware oleh Seraphim News.

Powered by Seraphim Engine