Zscaler desativa ambiente de teste após boatos de ataque
9 de Maio de 2024

A Zscaler informou que descobriu um "ambiente de teste" exposto que foi retirado do ar para análise após rumores de que um ator de ameaças estava vendendo acesso aos sistemas da empresa.

Em uma publicação de quarta-feira(08) à tarde, a Zscaler inicialmente declarou que sua investigação em andamento não mostrou evidências de que seus ambientes de cliente ou de produção tenham sido comprometidos.

"A prioridade da Zscaler é nosso ambiente de cliente e produção e não descobrimos nenhuma evidência de incidente ou comprometimento nesses ambientes.Continuamos nossa investigação e monitoramos a situação de perto," diz uma publicação no site Trust da Zscaler.

Um funcionário da Zscaler também compartilhou no Mastodon que a empresa investigou os rumores e que eles são "completamente imprecisos e infundados".

No entanto, em uma atualização noturna, a Zscaler confirmou que descobriu um "ambiente de teste isolado" exposto na internet, o qual foi retirado do ar para análise forense.

"Nossa investigação descobriu um ambiente de teste isolado em um único servidor (sem dados de clientes) que estava exposto à internet," confirmou a Zscaler em uma atualização noturna.

A Zscaler afirma que nenhum ambiente da empresa, de clientes ou de produção foi impactado pelo incidente.

Os rumores começaram depois que um ator de ameaças conhecido como IntelBroker começou a vender o que eles afirmam ser acesso a uma empresa de cibersegurança com receita de $1,8 bilhão.

Este acesso supostamente inclui "Logs Confidenciais e altamente críticos repletos de credenciais, Acesso SMTP, Acesso PAuth Pointer Auth, Passkeys SSL & Certificados SSL".

Embora o IntelBroker não tenha compartilhado o nome da empresa, uma captura de tela compartilhada pelo estudante de forense digital James mostra o ator de ameaças alegando ser a Zscaler no shoutbox do Breach Forums.

Além disso, como a Zscaler está listada na ZoomInfo com uma receita de $1,8 bilhão, outros associaram a postagem do fórum à empresa, afirmando que ela foi a comprometida.

O IntelBroker ganhou notoriedade após violar a DC Health Link, o que levou a uma audiência no congresso após o ataque expor os dados pessoais dos membros e funcionários da Câmara dos Representantes dos EUA.

Desde então, o IntelBroker foi responsável por inúmeras outras violações, incluindo em Acuity, Home Depot e Weee!.

O IntelBroker também alegou ter hackeado a Hewlett Packard Enterprise (HPE) em fevereiro, o qual a empresa inicialmente negou, mas depois informou ao BleepingComputer que um ambiente de teste foi violado.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...