🌟 Atualização imperdível para quem gosta de estar bem informado!

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Atualização 21 de novembro, 12h04 EST: história atualizada com informações de hackers.

A empresa americana de segurança cibernética CrowdStrike confirmou que um insider compartilhou capturas de tela tiradas em sistemas internos com hackers depois que elas foram vazadas no Telegram pelos atores da ameaça Scattered Lapsus$ Hunters.

No entanto, a empresa observou que os seus sistemas não foram violados como resultado deste incidente e que os dados dos clientes não foram comprometidos.



“Identificamos e demitimos um membro suspeito no mês passado, após uma investigação interna que determinou que ele compartilhou imagens da tela de seu computador externamente”, disse um porta-voz da CrowdStrike ao BleepingComputer hoje.

“Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos o tempo todo. Entregamos o caso às agências de aplicação da lei relevantes”.

CrowdStrike não especificou o grupo de ameaça responsável pelo incidente ou as motivações do insider malicioso que compartilhou as capturas de tela.

No entanto, esta declaração foi fornecida em resposta a perguntas do BleepingComputer sobre capturas de tela dos sistemas CrowdStrike que foram postadas recentemente no Telegram por membros dos grupos de ameaças ShinyHunters, Scattered Spider e Lapsus$.

ShinyHunters disse ao BleepingComputer hoje cedo que eles supostamente concordaram em pagar US$ 25.000 ao insider para fornecer-lhes acesso à rede CrowdStrike.

Os atores da ameaça alegaram que finalmente receberam cookies de autenticação SSO do insider, mas até então, o suposto insider já havia sido detectado pela CrowdStrike, que desligou seu acesso à rede.

O grupo de extorsão acrescentou que também tentou comprar relatórios CrowdStrike sobre ShinyHunters e Scattered Spider, mas não os recebeu.

BleepingComputer contatou CrowdStrike novamente para confirmar se esta informação é precisa e atualizará a história se recebermos informações adicionais.

Coletivo de crimes cibernéticos Scattered Lapsus$ Hunters

Esses grupos, agora chamados coletivamente de "Caçadores de Lapsus$ Espalhados", já lançaram um site de vazamento de dados para extorquir dezenas de empresas afetadas por uma onda massiva de violações do Salesforce.

Os Lapsus$ Hunters dispersos têm como alvo clientes da Salesforce em ataques de phishing de voz desde o início do ano, violando empresas como Google, Cisco, Allianz Life, Farmers Insurance, Qantas, Adidas, ​​​​​​Workday, bem como subsidiárias da LVMH, incluindo Dior, Louis Vuitton e Tiffany & Co.

As empresas que tentaram extorquir incluem marcas e organizações de alto perfil, como Google, Cisco, Toyota, Instacart, Cartier, Adidas, Sake Fifth Avenue, Air France & KLM, FedEx, Disney/Hulu, Home Depot, Marriott, Gap, McDonald's, Walgreens, Transunion, HBO MAX, UPS, Chanel e IKEA.

Os caçadores dispersos de Lapsus$ também assumiram a responsabilidade pela violação da Jaguar Land Rover (JLR), roubando dados confidenciais e interrompendo significativamente as operações, resultando em danos de mais de £ 196 milhões (US$ 220 milhões) no último trimestre.

Conforme relatado pelo BleepingComputer esta semana, os grupos de extorsão ShinyHunters e Scattered Spider estão mudando para uma nova plataforma de ransomware como serviço chamada ShinySp1d3r, depois de usar criptografadores de outras gangues de ransomware em ataques, incluindo ALPHV/BlackCat, RansomHub, Qilin e DragonForce.









7 práticas recomendadas de segurança para MCP

À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão agindo rapidamente para manter esses novos serviços seguros.

Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #crowdstrike #captura #informações #privilegiadas #para #hackers
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment