Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/dish-network-likely-paid-ransom-after-recent-ransomware-attack/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #dish #network #provavelmente #pagou #resgate #após #recente #ataque #de #ransomware
A Dish Network, uma provedora de televisão americana, provavelmente pagou um resgate depois de ser atingida por um ataque de ransomware em fevereiro com base no texto usado nas cartas de notificação de violação de dados enviadas aos funcionários afetados.
Embora não tenha confirmado diretamente o pagamento, a Dish insinuou isso ao dizer que "recebeu a confirmação de que os dados extraídos foram excluídos".
As gangues de ransomware apenas excluem dados ou fornecem uma chave de descriptografia após o pagamento do resgate, o que significa que é altamente improvável que o Dish receba a confirmação de que os dados roubados foram excluídos sem pagar.
Mesmo que a aplicação da lei pudesse interceptar o servidor que hospeda os dados, não haveria como saber que uma cópia dos dados também não foi armazenada em outro lugar pelos agentes da ameaça sem pagar um resgate.
Infelizmente, pagar um resgate não garante a exclusão completa dos dados roubados. Incidentes anteriores demonstraram que as vítimas que pagaram resgates foram subseqüentemente sujeitas a mais extorsão semanas depois, tiveram seus dados vendidos a outros agentes de ameaças ou vazaram em sites de vazamento de dados.
A BleepingComputer procurou um porta-voz da Dish Network para confirmar se eles pagaram o resgate, mas uma resposta não estava disponível imediatamente.
Nenhum dado do cliente foi afetado no incidente
A empresa também revelou nas cartas de notificação que as informações dos clientes não foram comprometidas durante o ataque de ransomware que atingiu sua rede em fevereiro.
No entanto, Dish descobriu que registros confidenciais e informações confidenciais pertencentes a atuais e ex-funcionários (e suas famílias) foram expostos durante a violação.
“Desde então, determinamos que nossos bancos de dados de clientes não foram acessados neste incidente”, revelou a empresa em cartas de notificação de violação de dados enviadas aos indivíduos afetados.
“No entanto, confirmamos que certos registros relacionados a funcionários e informações pessoais (juntamente com informações de alguns ex-funcionários, familiares e um número limitado de outros indivíduos) estavam entre os dados extraídos”.
Dish também informou ao Gabinete do Procurador-Geral do Maine que a violação de dados afetou 296.851 indivíduos, com as informações expostas incluindo nome e outros identificadores pessoais em combinação com números de carteira de motorista ou números de carteira de identidade de não motorista.
Isso ocorre depois que a Dish confirmou em um formulário 8-K arquivado na Securities and Exchange Commission (SEC) dos EUA em 28 de fevereiro que os invasores roubaram dados (potencialmente contendo informações pessoais), mas não revelaram se pertenciam a seus funcionários, clientes, ou ambos.
Os invasores supostamente criptografaram os servidores VMware ESXi da Dish
Embora a gangue específica de ransomware responsável pelo incidente permaneça sem nome pela empresa, a BleepingComputer foi informada por fontes confiáveis que a notória operação de ransomware Black Basta orquestrou o ataque, inicialmente violando o Boost Mobile antes de se infiltrar na rede corporativa Dish.
De acordo com várias fontes familiarizadas com o assunto, o ataque ocorreu nas primeiras horas de 23 de fevereiro. Os agressores teriam obtido acesso aos controladores de domínio do Windows da Dish Network, posteriormente criptografando servidores e backups VMware ESXi, causando uma interrupção maciça que afetou seus sites e aplicativos .
Embora o BleepingComputer tenha procurado verificar essas informações de forma independente, nenhuma gangue de ransomware reivindicou abertamente a responsabilidade pelo ataque, e evidências concretas ainda precisam surgir para confirmar a atribuição do Black Basta.
Desde o incidente, o provedor de transmissão via satélite foi alvo de vários processos de ação coletiva em diferentes estados, alegando que a Dish tem segurança cibernética e infraestrutura de TI precárias.
"A empresa não conseguiu proteger adequadamente os dados do cliente, deixando-os vulneráveis ao acesso de terceiros mal-intencionados", declara uma ação coletiva por violações da lei federal de valores mobiliários registrada no Tribunal Distrital dos EUA do Colorado.
A Dish Network ainda não respondeu a inúmeras perguntas do BleepingComputer enviadas por e-mail, buscando mais detalhes sobre a interrupção e o ataque de ransomware subjacente.
Postar um comentário