Arquivos que parecem origem em servidores da empresa de cibersegurança Qualys foram despejados online esta tarde no blog do ransomware tor na dark web Clop. Embora a Qualys tenha se recusado a comentar o assunto após solicitações da mídia, uma porta-voz da empresa disse que a Qualys estava ciente do assunto e estava investigando.
Segundo o portal britânico The Register, alguns recursos de tecnologia de detecção de vulnerabilidades baseados em nuvem e sua página de teste de servidor SSL aparentemente haviam sido vítimas de um ataque de ransomware. Os documentos expostos pareciam pedidos de compra, resultados de varreduras em dispositivos de clientes e cotações de preços. A natureza dos arquivos sugere que eles foram roubados do lado administrativo dos negócios da Qualys e não da sua área de operações.
Veja isso
Ações de empresas de cibersegurança superam as expectativas em 2020
Bug no ‘sudo’: usuários Linux podem se tornar superusuários
Segundo o portal Bleeping Computer, a Qualys é provavelmente a mais nova vítima a sofrer uma violação de dados por meio de uma vulnerabilidade zero day num servidor Accellion FTA. Em dezembro, uma onda de ataques teve como alvo o aplicativo de compartilhamento de arquivos Accellion FTA usando uma vulnerabilidade zero day que permitia o roubo de arquivos armazenados no servidor.
Conforme relatado por Valery Marchive da LegMagIT e confirmado pelo BleepingComputer, a Qualys tinha um dispositivo Accellion FTA localizado em sua rede.
O dispositivo Accellion FTA estava no endereço fts-na.qualys.com e o endereço IP usado pelo servidor foi atribuído à Qualys. Desde então, a Qualys descomissionou o dispositivo FTA, e o Shodan mostra que ele esteve ativo pela última vez em 18 de fevereiro de 2021.
Com agências internacionais