🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Grafana Labs divulgou que hackers baixaram seu código-fonte após violar seu ambiente GitHub usando um token de acesso roubado.
Uma gangue de extorsão relativamente nova, conhecida como CoinbaseCartel, reivindicou o ataque adicionando Grafana ao seu site de vazamento de dados (DLS), embora nenhum dado tenha sido vazado ainda.
Grafana Labs é a empresa por trás do Grafana, a popular plataforma de código aberto para análise, monitoramento e visualização de dados em tempo real.
Os clientes pagantes são principalmente grandes empresas, provedores de nuvem, empresas de telecomunicações, bancos, governos, plataformas de comércio eletrônico e operadores de infraestrutura. Segundo Grafana, mais de 7.000 organizações utilizam o produto, incluindo 70% das empresas Fortune 50.
Nenhum pagamento para hackers
Em um anúncio no fim de semana, o Grafana Labs disse que sua investigação não encontrou evidências de que dados de clientes ou informações pessoais tenham sido expostos durante o incidente. Além disso, a empresa observa que os sistemas dos clientes não foram afetados.
A análise forense revelou a origem das credenciais vazadas. A empresa “invalidou as credenciais comprometidas e implementou medidas de segurança adicionais” para evitar futuros acessos não autorizados.
O invasor tentou extorquir a empresa, exigindo pagamento em troca da não publicação do código-fonte roubado. No entanto, Grafana disse que optou por seguir as orientações públicas do Federal Bureau of Investigation (FBI) e não pagar o resgate, observando que isso apenas encorajaria outros atores de ameaças a prosseguirem ataques semelhantes.
“Com base em nossa experiência operacional e na posição publicada do FBI, que observa que pagar um resgate não garante que você ou sua organização recuperarão quaisquer dados e apenas oferece um incentivo para que outros se envolvam neste tipo de atividade ilegal, determinamos que o caminho apropriado a seguir é não pagar o resgate”, afirmou Grafana.
A empresa disse que divulgaria mais detalhes sobre o ataque após concluir a investigação pós-incidente.
BleepingComputer entrou em contato com Grafana com um pedido de detalhes adicionais sobre a violação, mas não recebemos resposta até o momento da publicação.
CoinbaseCartel aumenta atividade
O CoinbaseCartel foi lançado em setembro passado e tem estado bastante ativo este ano, anunciando mais de 100 vítimas em seu portal de vazamento de dados. A gangue se concentra no roubo de dados e usa o DLS para pressionar as vítimas a pagarem um resgate.
CoinbaseCartel listando Grafana em seu portal de extorsãoFonte: BleepingComputer
A gangue anunciou em seu site que "está atrasada em muitos vazamentos", indicando um aumento nas violações que talvez ainda não tenham chegado ao espaço público.
De acordo com vários pesquisadores, o CoinbaseCartel consiste em afiliados ShinyHunters e Lapsus$ que obtêm acesso a redes alvo por meio de engenharia social, várias formas de phishing e credenciais comprometidas.
O especialista em inteligência de ameaças Joe Shenouda afirma que a gangue também implanta uma ferramenta na memória chamada “shinysp1d3r” para criptografar alvos VMware ESXi e desabilitar snapshots.
No ano passado, o BleepingComputer analisou um criptografador do Windows ShinySp1d3r desenvolvido pelo grupo de extorsão ShinyHunters. Na época, o agente da ameaça disse que estava trabalhando na finalização das versões do criptografador para Linux e ESXi.
Depois de publicar este artigo, a gangue de extorsão ShinyHunters disse ao BleepingComputer que o CoinbaseCartel não está vinculado ao seu grupo ou operação de ransomware.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
Uma gangue de extorsão relativamente nova, conhecida como CoinbaseCartel, reivindicou o ataque adicionando Grafana ao seu site de vazamento de dados (DLS), embora nenhum dado tenha sido vazado ainda.
Grafana Labs é a empresa por trás do Grafana, a popular plataforma de código aberto para análise, monitoramento e visualização de dados em tempo real.
Os clientes pagantes são principalmente grandes empresas, provedores de nuvem, empresas de telecomunicações, bancos, governos, plataformas de comércio eletrônico e operadores de infraestrutura. Segundo Grafana, mais de 7.000 organizações utilizam o produto, incluindo 70% das empresas Fortune 50.
Nenhum pagamento para hackers
Em um anúncio no fim de semana, o Grafana Labs disse que sua investigação não encontrou evidências de que dados de clientes ou informações pessoais tenham sido expostos durante o incidente. Além disso, a empresa observa que os sistemas dos clientes não foram afetados.
A análise forense revelou a origem das credenciais vazadas. A empresa “invalidou as credenciais comprometidas e implementou medidas de segurança adicionais” para evitar futuros acessos não autorizados.
O invasor tentou extorquir a empresa, exigindo pagamento em troca da não publicação do código-fonte roubado. No entanto, Grafana disse que optou por seguir as orientações públicas do Federal Bureau of Investigation (FBI) e não pagar o resgate, observando que isso apenas encorajaria outros atores de ameaças a prosseguirem ataques semelhantes.
“Com base em nossa experiência operacional e na posição publicada do FBI, que observa que pagar um resgate não garante que você ou sua organização recuperarão quaisquer dados e apenas oferece um incentivo para que outros se envolvam neste tipo de atividade ilegal, determinamos que o caminho apropriado a seguir é não pagar o resgate”, afirmou Grafana.
A empresa disse que divulgaria mais detalhes sobre o ataque após concluir a investigação pós-incidente.
BleepingComputer entrou em contato com Grafana com um pedido de detalhes adicionais sobre a violação, mas não recebemos resposta até o momento da publicação.
CoinbaseCartel aumenta atividade
O CoinbaseCartel foi lançado em setembro passado e tem estado bastante ativo este ano, anunciando mais de 100 vítimas em seu portal de vazamento de dados. A gangue se concentra no roubo de dados e usa o DLS para pressionar as vítimas a pagarem um resgate.
CoinbaseCartel listando Grafana em seu portal de extorsãoFonte: BleepingComputer
A gangue anunciou em seu site que "está atrasada em muitos vazamentos", indicando um aumento nas violações que talvez ainda não tenham chegado ao espaço público.
De acordo com vários pesquisadores, o CoinbaseCartel consiste em afiliados ShinyHunters e Lapsus$ que obtêm acesso a redes alvo por meio de engenharia social, várias formas de phishing e credenciais comprometidas.
O especialista em inteligência de ameaças Joe Shenouda afirma que a gangue também implanta uma ferramenta na memória chamada “shinysp1d3r” para criptografar alvos VMware ESXi e desabilitar snapshots.
No ano passado, o BleepingComputer analisou um criptografador do Windows ShinySp1d3r desenvolvido pelo grupo de extorsão ShinyHunters. Na época, o agente da ameaça disse que estava trabalhando na finalização das versões do criptografador para Linux e ESXi.
Depois de publicar este artigo, a gangue de extorsão ShinyHunters disse ao BleepingComputer que o CoinbaseCartel não está vinculado ao seu grupo ou operação de ransomware.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #grafana #diz #que #token #roubado #do #github #permitiu #que #hackers #roubassem #base #de #código
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário