Epic Games: "Zero evidências" de que fomos hackeados pela gangue Mogilevich
29 de Fevereiro de 2024

A Epic Games disse que não encontrou evidências de um ciberataque ou roubo de dados após o grupo de extorsão Mogilevich afirmar ter violado os servidores da empresa.

"Estamos investigando, mas atualmente não há evidências de que essas alegações sejam legítimas", disse a Epic Games ao BleepingComputer em uma declaração.

"Mogilievich não entrou em contato com o Epic ou forneceu qualquer prova da veracidade dessas alegações."

A Epic Games informou ao BleepingComputer que começou a investigar o incidente imediatamente após ver uma captura de tela da página da web obscura promovendo a violação e tentou entrar em contato com o ator da ameaça.

No entanto, a empresa nos contou que nunca recebeu uma resposta de Mogilevich, e as únicas informações que tinha eram de um tweet que postei ontem.

Ontem, depois que a notícia da suposta violação espalhou-se pelo Twitter, falei com um representante do grupo de extorsão Mogilevich, perguntando se eles compartilhariam a prova do ataque.

Os atores da ameaça disseram ao BleepingComputer que estavam vendendo os dados roubados por $15.000, mas compartilhariam amostras apenas com aqueles que mostrassem "prova de fundos", ou seja, que haviam demonstrado que possuíam os ativos de criptomoeda disponíveis para fazer a compra.

Eles afirmaram que compartilharam amostras desses dados supostamente roubados com três pessoas que mostraram prova de fundos.

Mogilevich é um grupo de extorsão relativamente novo que afirma ter violado várias organizações, incluindo o Departamento de Assuntos Estrangeiros da Irlanda e o Infinity USA.

No entanto, ao contrário de outros grupos de extorsão, Mogilevich não compartilha amostras de dados roubados e afirma apenas estar vendendo diretamente para compradores comprovados.

Essa falta de prova levou muitos pesquisadores de segurança com quem o BleepingComputer falou a acreditar que os atores da ameaça estão tentando enganar os compradores com dados falsos.

Os atores da ameaça também alegam ser uma operação de Ransomware-as-a-Service, recrutando outros hackers (afiliados) para trabalhar com eles em troca de um encriptador de ransomware funcional e um painel de negociação.

Quando um afiliado realiza um ataque e um resgate é pago, o afiliado e os operadores dividem o pagamento com base em percentuais negociados.

No entanto, nenhuma amostra de qualquer encriptador de ransomware foi encontrada neste momento que os ligue a ataques de criptografia.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...