New York Times sofre ataque
10 de Junho de 2024

Código-fonte interno e dados pertencentes ao The New York Times foram vazados no fórum de mensagens 4chan após serem roubados dos repositórios GitHub da empresa em janeiro de 2024, confirmou o The Times ao BleepingComputer.

Como observado inicialmente pelo VX-Underground, os dados internos foram vazados na quinta-feira por um usuário anônimo que postou um torrent para um arquivo de 273GB contendo os dados roubados.

"A essencialmente todo o código-fonte pertencente à The New York Times Company, 270GB", diz o post no fórum 4chan.

Há aproximadamente 5 mil repositórios (dentre eles, menos de 30 são adicionalmente criptografados, eu acho), 3,6 milhões de arquivos no total, tar descomprimido.

Os nomes dos diretórios indicam que uma grande variedade de informações foi roubada, incluindo documentação de TI, ferramentas de infraestrutura e código-fonte, supostamente incluindo o jogo viral Wordle.

Um arquivo 'readme' no arquivo afirma que o ator de ameaças usou um token GitHub exposto para acessar os repositórios da empresa e roubar os dados.

Um e-mail subsequente confirmou que essa plataforma de código era o GitHub.

A empresa afirmou que a violação de sua conta GitHub não afetou seus sistemas corporativos internos e não teve impacto em suas operações.

O vazamento do Times é o segundo publicado no 4chan esta semana, sendo o primeiro um vazamento de 415MB de documentos internos roubados do jogo Club Penguin da Disney.

Fontes informaram que o vazamento do Club Penguin fazia parte de uma violação mais significativa do servidor Confluence da Disney, onde os atores de ameaças roubaram 2.5 GB de dados corporativos internos.

Não se sabe se foi a mesma pessoa que conduziu os vazamentos do New York Times e da Disney.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...