LoopDNS资讯播报
Cock.li 面临生存危机,首次呼吁用户捐助支持 知名匿名电子邮件服务提供商 Cock.li 宣布进入红色警戒状态,表示面临来自政府和组织的持续压力,威胁到其运营和团队安全。Cock.li 表示,为了保持匿名注册的自由,团队多年来自费运营,团队成员未曾获得报酬。为了继续维护服务,Cock.li 首次向用户发起捐助请求,目标是确保运营稳定性和法律费用储备不受影响。 原文翻译: COCK.LI 已经进入红色警戒状态。 更新内容: - 邮件存储可能会不稳定,新闻邮件也会在服务器上有延迟。 - 密码更改…
Cock.li 邮箱 Roundcube 数据库遭泄露

2025 年 6 月 16 日,匿名黑客在暗网兜售 cock.li 邮箱服务的 Roundcube 数据库,泄露了约 102 万条 “users” 表记录与 9.3 万条 “contacts” 表记录,涵盖 2016 年以来所有登录过 Webmail 的账号的电邮地址、首次/最近/失败登录时间戳、语言偏好和序列化设置,以及 1.04 万名用户保存的联系人姓名、邮箱和 vCard;所幸密码、邮件内容与 IP 地址并未包含其中。 Cock.li 管理团队确认样本真实,怀疑攻击链与早期未修补的 Roundcube SQL 注入漏洞 CVE-2021-44026 有关,并在前一天已宣布彻底下线 Webmail。官方敦促所有自 2016 年起曾使用 Webmail 的用户立即更改密码,并表示将继续在 mail.cock.licock.li/log.txt 发布进一步的溯源与补救进展。

泄露规模
用户表:约 102 万条记录,涵盖 2016 年以来所有使用过 Cock.li Webmail 的账户。

联系人表:约 9.3 万条联系人记录,涉及约 1.04 万名用户。


泄露内容

电邮地址、首次/最近/失败登录时间戳、语言偏好、Roundcube 个性化设置(含签名等)。

联系人姓名、邮箱、vCard 与备注。


未泄露信息
密码、邮件正文/附件、IP 地址,以及从未使用 Webmail 的用户数据。


官方回应
Cock.li 于 6 月 15 日宣布永久下线 Roundcube Webmail;随后即获悉泄露消息。

初步怀疑源于旧版 Roundcube 的 CVE-2021-44026 SQL 注入漏洞,具体渗透时间待核实。

受影响的约 1.04 万名用户将收到单独通知。


风险与建议
虽未泄露密码,所有自 2016 年来使用过 Cock.li Webmail 的用户应立即更改邮箱密码。

考虑在其他平台启用多因素认证以降低撞库风险。


原文翻译
如果你曾使用过网页版 Webmail,出于安全考虑请立即修改密码。
哦,对了,网页版已经下线;要了解详情,你得往昨天的公告里翻。

是不是时机巧到离谱?就在我们宣布彻底停用 Roundcube 的几分钟后,就收到消息称,有人把 cock.li Roundcube 数据库里的两张表拿出来卖了。

黑客声称拿到了 users 与 contacts 两张表。通过比对字段数量及样本数据,我们立即确认了泄露的真实性。

这两张表包含的内容如下:

约 1,023,800 条用户记录——自 2016 年以来所有登录过 Webmail 的用户:

电子邮件地址

第一次使用 Webmail 的登录时间戳

最近一次登录时间戳

失败登录时间戳及计数器

语言设置

序列化的偏好设置(包括在 Roundcube 中保存的所有配置、签名等)

约 93,000 条联系人记录(来自约 10,400 名用户):

姓名

邮箱

vCard

备注

这 10,400 名受影响用户稍后会收到第二封通知邮件。

未泄露的内容(据我们所知):

密码

邮件正文/附件

IP 地址

从未使用过 Webmail 的用户数据

密码保存在 sessions 表,而此次泄露中并未包含该表。由于 cock.li 的网页版没有 “记住我” 功能,sessions 表仅会记录当时处于登录状态的大约 350 名用户的密码。

结论: 只要你 2016 年以来用过 Webmail,请立刻换密码。

黑客要价不菲。谁能去跟 Troy(Have I Been Pwned 的站长)说一声?如果他能让 @cock.li 等域名在 Tor 上搜索 HIBP 时别被 Cloudflare 拦,咱们可以直接把用户名给他。

curl -s https://cock.li/log.txt | tail -20 # 快速获取 cock.li 旗下域名
亦或者——干脆把那玩意儿关了吧,你到底怕别人搜到什么?


消息来源: Cock
 
 
Back to Top