📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A gigante do software corporativo Red Hat está agora extorquada pela Gangh, com amostras de relatórios de envolvimento do cliente roubados (CERS) vazados em seu site de vazamento de dados.
As notÃcias da violação dos dados do Red Hat se quebraram na semana passada, quando um grupo de hackers conhecido como The Crimson Collective alegou ter roubado quase 570 GB de dados compactados em 28.000 repositórios de desenvolvimento interno.
Esses dados supostamente incluem aproximadamente 800 relatórios de engajamento de clientes (CERS), que podem conter informações confidenciais sobre a rede, a infraestrutura e as plataformas de um cliente.
Os atores de ameaças afirmaram ter tentado extorquir Red Hat a pagar um resgate para impedir a divulgação pública dos dados, mas não recebeu resposta.
A Red Hat posteriormente confirmou ao BleepingComputer que a violação afetou sua instância do Gitlab, que foi usada apenas para consultoria em Red Hat em consultoria em compromissos.
Logo após a divulgação da violação, os atores de ameaças conhecidos como caçadores de Lapsus $ procuraram entrar em contato com o Crimson Collective.
Ontem, o Crimson Collective anunciou que havia parceria com o Site de Dados de Dados do Lapsus $ Hunters para utilizar o site de vazamentos de dados Shinyhunters para continuar suas tentativas de extorsão contra o Red Hat.
"Em 4 de abril de 1949, foi criado o tão grande chamado OTAN, mas e se a nova aliança de hoje fosse maior que isso? Mas para um propósito maior, arruinando a mente das empresas", lê um post para o canal de telegrama do grupo de hackers.
"E se, o brilho de Crimson se estender ainda mais longe?"
TELEGRAM DO TELEGRAM DE COLETIVO Crimson: BleepingComputer
"Em relação ao anúncio atual sobre nós, vamos colaborar com os Shinyhunters para os futuros ataques e lançamentos", disseram os atores de ameaças coletivas carmesim.
Em coordenação com o anúncio, uma entrada do Red Hat agora apareceu em um novo site de extorsão de vazamentos de dados Shinyhunters, alertando à empresa que os dados vazariam publicamente em 10 de outubro se uma demanda de resgate não fosse negociada com Shinyhunters.
Além disso, os atores de ameaças divulgaram amostras dos CERs roubados, incluindo os do Walmart, HSBC, Bank of Canada, Atos Group, American Express, Departamento de Defesa e Société Française du Radiotéléphone.
O BleepingComputer entrou em contato com o Red Hat sobre esse desenvolvimento, mas não recebeu uma resposta.
Os Shinyhunters de extorsão como serviço
Durante meses, o BleepingComputer especulou que os Shinyhunters estavam atuando como uma extorsão como serviço (EAAS), onde trabalham com atores de ameaças para extorquir uma empresa em troca de uma parcela da demanda de extorsão, semelhante à maneira como as gangues de ransomware como serviço operam.
Essa teoria foi baseada nos numerosos ataques conduzidos por vários atores de ameaças, todos extorquidos sob o nome do Shinyhunters, incluindo aqueles que visam Oracle Cloud e PowerSchool.
As conversas com Shinyhunters apoiaram ainda mais essa teoria, pois o grupo alegou não estar por trás de uma violação especÃfica, mas apenas atuando como corretor dos dados roubados.
Além disso, houve inúmeras prisões de indivÃduos associados ao nome "Shinyhunters" ao longo dos anos, incluindo aqueles vinculados aos ataques de roubo de dados de floco de neve, violações na Powerschool e a operação do Fórum de Hacking V2 violado.
No entanto, mesmo após essas prisões, novos ataques ocorrem com empresas que recebem e -mails de extorsão afirmando: "Somos Shinyhunters".
Hoje, Shinyhunters disseram ao BleepingComputer que eles estão operando em particular como um EAAS, onde recebem uma participação de receita de quaisquer pagamentos de extorsão gerados para ataques de outros atores de ameaças.
"Todo mundo com quem trabalhei no passado levou 70 ou 75% e recebo 25 a 30%", afirmou o ator de ameaças.
Com o lançamento do site de vazamentos de dados Shinyhunters, parece que o ator de ameaças agora está operando publicamente o serviço de extorsão.
Além do Red Hat, Shinyhunters também está extorquir SP Global em nome de outro ator de ameaças que alegou violar a empresa em fevereiro de 2025.
O BleepingComputer havia contatado a SP Global na época sobre a suposta violação, mas foi informado de que as reivindicações eram falsas e que a empresa não foi violada.
No entanto, os atores de ameaças divulgaram amostras de dados no site de vazamento de dados, alegando que foram roubados durante o ataque e também estabeleceram um prazo final de 10 de outubro.
Depois de entrar em contato com a SP Global novamente hoje em relação à sua inclusão no site de vazamento de dados, eles decidiram não comentar as reivindicações.
"Não comentamos essas reivindicações. Observamos que, como empresa listada nos EUA, somos obrigados a divulgar publicamente incidentes materiais de segurança cibernética", disse a SP Global à BleepingComputer.
O evento de validação de segurança do ano: o Picus Bas Summit
Junte -se à cúpula da simulação de violação e ataque e experimente o futuro da validação de segurança. Ouça dos principais especialistas
As notÃcias da violação dos dados do Red Hat se quebraram na semana passada, quando um grupo de hackers conhecido como The Crimson Collective alegou ter roubado quase 570 GB de dados compactados em 28.000 repositórios de desenvolvimento interno.
Esses dados supostamente incluem aproximadamente 800 relatórios de engajamento de clientes (CERS), que podem conter informações confidenciais sobre a rede, a infraestrutura e as plataformas de um cliente.
Os atores de ameaças afirmaram ter tentado extorquir Red Hat a pagar um resgate para impedir a divulgação pública dos dados, mas não recebeu resposta.
A Red Hat posteriormente confirmou ao BleepingComputer que a violação afetou sua instância do Gitlab, que foi usada apenas para consultoria em Red Hat em consultoria em compromissos.
Logo após a divulgação da violação, os atores de ameaças conhecidos como caçadores de Lapsus $ procuraram entrar em contato com o Crimson Collective.
Ontem, o Crimson Collective anunciou que havia parceria com o Site de Dados de Dados do Lapsus $ Hunters para utilizar o site de vazamentos de dados Shinyhunters para continuar suas tentativas de extorsão contra o Red Hat.
"Em 4 de abril de 1949, foi criado o tão grande chamado OTAN, mas e se a nova aliança de hoje fosse maior que isso? Mas para um propósito maior, arruinando a mente das empresas", lê um post para o canal de telegrama do grupo de hackers.
"E se, o brilho de Crimson se estender ainda mais longe?"
TELEGRAM DO TELEGRAM DE COLETIVO Crimson: BleepingComputer
"Em relação ao anúncio atual sobre nós, vamos colaborar com os Shinyhunters para os futuros ataques e lançamentos", disseram os atores de ameaças coletivas carmesim.
Em coordenação com o anúncio, uma entrada do Red Hat agora apareceu em um novo site de extorsão de vazamentos de dados Shinyhunters, alertando à empresa que os dados vazariam publicamente em 10 de outubro se uma demanda de resgate não fosse negociada com Shinyhunters.
Além disso, os atores de ameaças divulgaram amostras dos CERs roubados, incluindo os do Walmart, HSBC, Bank of Canada, Atos Group, American Express, Departamento de Defesa e Société Française du Radiotéléphone.
O BleepingComputer entrou em contato com o Red Hat sobre esse desenvolvimento, mas não recebeu uma resposta.
Os Shinyhunters de extorsão como serviço
Durante meses, o BleepingComputer especulou que os Shinyhunters estavam atuando como uma extorsão como serviço (EAAS), onde trabalham com atores de ameaças para extorquir uma empresa em troca de uma parcela da demanda de extorsão, semelhante à maneira como as gangues de ransomware como serviço operam.
Essa teoria foi baseada nos numerosos ataques conduzidos por vários atores de ameaças, todos extorquidos sob o nome do Shinyhunters, incluindo aqueles que visam Oracle Cloud e PowerSchool.
As conversas com Shinyhunters apoiaram ainda mais essa teoria, pois o grupo alegou não estar por trás de uma violação especÃfica, mas apenas atuando como corretor dos dados roubados.
Além disso, houve inúmeras prisões de indivÃduos associados ao nome "Shinyhunters" ao longo dos anos, incluindo aqueles vinculados aos ataques de roubo de dados de floco de neve, violações na Powerschool e a operação do Fórum de Hacking V2 violado.
No entanto, mesmo após essas prisões, novos ataques ocorrem com empresas que recebem e -mails de extorsão afirmando: "Somos Shinyhunters".
Hoje, Shinyhunters disseram ao BleepingComputer que eles estão operando em particular como um EAAS, onde recebem uma participação de receita de quaisquer pagamentos de extorsão gerados para ataques de outros atores de ameaças.
"Todo mundo com quem trabalhei no passado levou 70 ou 75% e recebo 25 a 30%", afirmou o ator de ameaças.
Com o lançamento do site de vazamentos de dados Shinyhunters, parece que o ator de ameaças agora está operando publicamente o serviço de extorsão.
Além do Red Hat, Shinyhunters também está extorquir SP Global em nome de outro ator de ameaças que alegou violar a empresa em fevereiro de 2025.
O BleepingComputer havia contatado a SP Global na época sobre a suposta violação, mas foi informado de que as reivindicações eram falsas e que a empresa não foi violada.
No entanto, os atores de ameaças divulgaram amostras de dados no site de vazamento de dados, alegando que foram roubados durante o ataque e também estabeleceram um prazo final de 10 de outubro.
Depois de entrar em contato com a SP Global novamente hoje em relação à sua inclusão no site de vazamento de dados, eles decidiram não comentar as reivindicações.
"Não comentamos essas reivindicações. Observamos que, como empresa listada nos EUA, somos obrigados a divulgar publicamente incidentes materiais de segurança cibernética", disse a SP Global à BleepingComputer.
O evento de validação de segurança do ano: o Picus Bas Summit
Junte -se à cúpula da simulação de violação e ataque e experimente o futuro da validação de segurança. Ouça dos principais especialistas
#samirnews #samir #news #boletimtec #red #hat #data #breach
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário