Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/procter-and-gamble-confirms-data-theft-via-goanywhere-zero-day/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #procter #& #gamble #confirma #roubo #de #dados #via #goanywhere #zeroday
A gigante de bens de consumo Procter & Gamble confirmou uma violação de dados que afeta um número não revelado de funcionários depois que sua plataforma segura de compartilhamento de arquivos GoAnywhere MFT foi comprometida no inÃcio de fevereiro.
Embora a empresa não tenha dito quem estava por trás da violação de segurança, isso faz parte de uma onda contÃnua de demandas de extorsão ligadas aos ataques da gangue Clop ransomware visando servidores de armazenamento seguro Fortra GoAnywhere em todo o mundo.
De acordo com a Procter & Gamble, os invasores não obtiveram acesso às informações financeiras ou de previdência social dos funcionários, embora tenham conseguido roubar alguns de seus dados.
"A P&G pode confirmar que foi uma das muitas empresas afetadas pelo incidente GoAnywhere da Fortra. Como parte desse incidente, um terceiro não autorizado obteve algumas informações sobre os funcionários da P&G", disse a Procter & Gamble ao BleepingComputer.
"Os dados obtidos pela parte não autorizada não incluÃam informações como números de CPF ou números de identificação nacional, detalhes de cartão de crédito ou informações de contas bancárias."
A P&G diz que não tem evidências de que essa violação de dados afetou os dados do cliente e que parou de usar os serviços de compartilhamento de arquivos GoAnywhere da Fortra depois de descobrir o incidente.
“Quando soubemos desse incidente no inÃcio de fevereiro, investigamos prontamente a natureza e o escopo do problema, desativamos o uso dos serviços do fornecedor e notificamos os funcionários”, acrescentou a empresa.
"Neste momento, não há indicação de que os dados do cliente tenham sido afetados por esse problema. Nossas operações comerciais continuam normalmente."
Clop afirma ter roubado arquivos de mais de 130 organizações
A gangue Clop ransomware disse anteriormente à Bleeping Computer que explorou a vulnerabilidade CVE-2023-0669 GoAnywhere como um dia zero para violar e roubar dados dos servidores de armazenamento seguro de mais de 130 organizações.
Eles supostamente roubaram os dados mais de dez dias depois de violar servidores expostos à Internet vulneráveis a explorações direcionadas a esse bug.
Os agentes de ameaças também alegaram que apenas roubaram os documentos armazenados nas plataformas de compartilhamento de arquivos comprometidas das vÃtimas, embora também pudessem ter se movido facilmente lateralmente por meio de suas redes para implantar cargas úteis de ransomware.
A Clop começou a extorquir publicamente as vÃtimas dos ataques GoAnywhere em 10 de março, quando adicionou sete empresas ao seu site de vazamento de dados.
Até agora, a lista de vÃtimas que se apresentaram para reconhecer as violações do GoAnywhere e que Clop as está extorquindo também inclui a gigante da saúde Community Health Systems (CHS), a plataforma fintech Hatch Bank, a empresa de segurança cibernética Rubrik, a Hitachi Energy, a varejista de marcas de luxo Saks Fifth Avenue, e a cidade de Toronto, Canadá.
Em notas de resgate enviadas à s vÃtimas e vistas pelo BleepingComputer, a gangue do ransomware se apresenta como o "grupo hacker Clop", alertando as vÃtimas de que roubaram documentos confidenciais, que seriam publicados online no site de vazamento do Clop e vendidos no mercado negro se as vÃtimas não estivessem dispostas a negociar.
"Queremos informar que roubamos informações importantes de seu recurso GoAnywhere MFT e anexamos uma lista completa de arquivos como prova", diziam as notas de resgate.
"Não divulgamos deliberadamente sua organização e querÃamos negociar primeiro com você e sua liderança. Se você nos ignorar, venderemos suas informações no mercado negro e as publicaremos em nosso blog, que recebe de 30 a 50 mil visitantes únicos por dia ."
Também por trás das violações do Accellion 2020
O suposto uso pela gangue de ransomware de um dia zero GoAnywhere MFT para roubar arquivos confidenciais dos servidores de compartilhamento seguro das vÃtimas é muito semelhante ao uso de uma vulnerabilidade de dia zero Accellion FTA para roubar os dados de cerca de 100 empresas em dezembro de 2020.
Nos ataques Accellion, Clop roubou grandes quantidades de dados e exigiu resgates de $ 10 milhões de empresas de alto nÃvel, como a gigante de energia Shell, a empresa de segurança cibernética Qualys, a gigante de supermercados Kroger e universidades em todo o mundo (por exemplo, Stanford Medicine, University of Colorado e a Universidade da Califórnia).
A gangue Clop também está ligada a ataques de ransomware desde pelo menos 2019, criptografando e roubando arquivos dos servidores de uma longa série de vÃtimas, incluindo Software AG IT, Maastricht University, ExecuPharm e Indiabulls.
Postar um comentário