Controladora da Avast e Norton é nova vítima de ataque ao MOVEit

Gen Digital confirmou que informações pessoais de seus funcionários foram comprometidas em mais um ataque de ransomware ao software de transferência segura de arquivos confidenciais da Progress
Da Redação
21/06/2023

A Gen Digital, empresa controladora das empresas de segurança, é a última vítima de uma onda de ataques Cl0p ao bug no software de transferência MOVEit, levando à revelação de dados de funcionários.

A Gen Digital, empresa controladora das fornecedoras de software de segurança cibernética Avast e Norton, confirmou na terça-feira, 20, que informações pessoais de seus funcionários foram comprometidas em mais um ataque de ransomware ao MOVEit Transfer, software de transferência segura de arquivos confidenciais usado por grandes empresas ao redor do mundo.

A empresa afirmou que sofreu um ataque de ransomware que roubou informações pessoais, tais como nomes, endereços, IDs e endereços de e-mail de funcionários. “Usamos o MOVEit para transferências de arquivos e corrigimos todas as vulnerabilidades conhecidas no sistema. Quando soubemos dos ataques, agimos imediatamente para proteger nosso ambiente e investigar o possível impacto. Confirmamos que não houve impacto em nosso núcleo sistemas de TI e nossos serviços e que nenhum dado de cliente ou parceiro foi exposto”, de acordo com o comunicado da Gen Digital, que ainda confirmou que informou todos que podem ter sido afetados, bem como os órgãos reguladores de proteção de dados.

O bug, uma injeção de SQL de gravidade crítica, rastreado como CVE-2023-34362, começou como uma vulnerabilidade de dia zero que faz parte de uma campanha de exploração nas mãos da gangue de ransomware Cl0p. O ataque continua mesmo após o patch e já atingiu mais de 100 empresas e organizações até agora.

Pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, observam que os principais grupos de ransomware, como Cl0p e alguns afiliados do LockBit, não estão tentando infectar taticamente vítima por vítima, mas estão criando estratégias para tornar suas operações muito mais eficientes, explorando um software amplamente usado em um ambiente corporativo. Dessa forma, ao explorar um software, seu sucesso os levará a infectar centenas de vítimas.

“Vemos tais desenvolvimentos não apenas nesse ciberataque via MOVEit agora, mas também no início deste ano no ataque GoAnywhere MFT pelo mesmo grupo Cl0p, bem como em uma reclamação do grupo LockBit sobre infectar 60 empresas explorando vulnerabilidades em seu provedor de serviços em nuvem”, diz Sergey Shykevich, gerente de grupo de pesquisas da Check Point Research (CPR).

Veja isso
Progress Software lança nova correção para o MOVEit Transfer
Ransomware Clop assume autoria do ataque ao MOVEit Transfer

A Check Point Software avalia que, com o sucesso desses eventos, mais grupos de ransomware investirão em esforços para encontrar vulnerabilidades em softwares amplamente utilizados, ou apenas comprando tais vulnerabilidades de brokers (corretores) na dark web. Esse padrão de ataque, segundo os pesquisadores, enfatiza a importância de as organizações implementarem uma estratégia de segurança cibernética em várias camadas e corrigir rapidamente as vulnerabilidades conhecidas quando são publicadas.

Além de patches, os especialistas também orientam que, para operar com responsabilidade, as organizações precisam se apropriar de sua estratégia de segurança cibernética e parte disso inclui entender as fraquezas de terceiros como se fossem suas. Isso é crucial porque um ataque não afeta apenas o alvo, mas também seus funcionários, cujos dados agora estão expostos. Quando os dados pessoais são comprometidos, colocamos esses indivíduos em maior risco de serem alvo de novos ataques, bem como de golpes de phishing, com cibercriminosos esperando roubar credenciais ou até mesmo informações bancárias.

Compartilhar:

Últimas Notícias