A empresa americana de cibersegurança CrowdStrike confirmou que um insider compartilhou capturas de tela dos sistemas internos com atores de ameaça ainda não identificados.
No entanto, a companhia ressaltou que seus sistemas não foram comprometidos em decorrência desse incidente e que os dados dos clientes permaneceram protegidos.
“Identificamos e demitimos um insider suspeito no mês passado, após investigação interna que concluiu que ele compartilhava fotos da tela do seu computador externamente”, afirmou um porta-voz da CrowdStrike ao BleepingComputer hoje.
“Nossos sistemas nunca foram violados, e os clientes permaneceram protegidos durante todo o período.
Já encaminhamos o caso às autoridades competentes.”
A CrowdStrike não revelou qual grupo de ameaça estaria por trás do incidente, nem os motivos do insider que compartilhou as capturas.
A declaração foi uma resposta a questionamentos do BleepingComputer sobre imagens dos sistemas da CrowdStrike recentemente divulgadas no Telegram por membros dos grupos ShinyHunters, Scattered Spider e Lapsus$.
Os ShinyHunters informaram ao BleepingComputer que combinaram pagar US$ 25.000 ao insider para obter acesso à rede da CrowdStrike.
Segundo eles, receberam cookies de autenticação SSO do insider, mas, naquele momento, a violação já havia sido detectada pela CrowdStrike, que imediatamente encerrou o acesso à rede.
O grupo de extorsão afirmou ainda ter tentado negociar a compra de relatórios da CrowdStrike sobre as operações dos ShinyHunters e do Scattered Spider, sem sucesso.
O BleepingComputer entrou em contato com a CrowdStrike para confirmar a veracidade dessas informações e atualizará a matéria caso haja novidades.
Agora autodenominados “Scattered Lapsus$ Hunters”, esses grupos mantêm um site dedicado à divulgação de dados para extorquir dezenas de empresas afetadas por uma série massiva de brechas envolvendo a Salesforce.
Desde o início do ano, os Scattered Lapsus$ Hunters vêm realizando ataques de phishing por voz contra clientes da Salesforce, resultando em invasões em companhias como Google, Cisco, Allianz Life, Farmers Insurance, Qantas, Adidas, Workday e subsidiárias do grupo LVMH, incluindo Dior, Louis Vuitton e Tiffany & Co.
Entre as empresas que tentaram extorquir estão grandes marcas e organizações, como Toyota, Instacart, Cartier, Saks Fifth Avenue, Air France-KLM, FedEx, Disney/Hulu, Home Depot, Marriott, Gap, McDonald’s, Walgreens, TransUnion, HBO Max, UPS, Chanel e IKEA.
O grupo também assumiu a autoria da violação na Jaguar Land Rover (JLR), que resultou no roubo de dados sensíveis e em grande paralisação operacional, com prejuízos superiores a £196 milhões (cerca de US$ 220 milhões) no último trimestre.
Conforme reportado pelo BleepingComputer nesta semana, os grupos de extorsão ShinyHunters e Scattered Spider estão migrando para uma nova plataforma de ransomware-as-a-service chamada ShinySp1d3r.
Antes, utilizavam encryptors de outras gangues de ransomware para realizar os ataques, incluindo ALPHV/BlackCat, RansomHub, Qilin e DragonForce.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...