🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O ataque ao repositório de código-fonte Trellix divulgado na semana passada foi reivindicado pelo grupo de ameaças RansomHouse, que vazou um pequeno conjunto de imagens como prova da invasão.

Ontem, o ator da ameaça publicou em seu site de vazamento de dados capturas de tela indicando acesso ao sistema de gerenciamento de dispositivos da empresa de segurança cibernética. No entanto, o BleepingComputer não conseguiu confirmar a autenticidade dos dados.

Trellix é uma empresa internacional de segurança cibernética com clientes globais da Fortune 100. Em 2025, a empresa contava com mais de 53 mil clientes em 185 países e 3.500 funcionários.

A empresa confirmou a violação em comunicado no dia 1º de maio e disse que estava investigando o incidente. “A Trellix identificou recentemente acesso não autorizado a uma parte do nosso repositório de código-fonte. Ao tomar conhecimento deste assunto, imediatamente começamos a trabalhar com os principais especialistas forenses para resolvê-lo”, afirmou Trellix.

"Também notificamos as autoridades. Com base em nossa investigação até o momento, não encontramos nenhuma evidência de que nosso processo de liberação ou distribuição de código-fonte tenha sido afetado, ou que nosso código-fonte tenha sido explorado."

Na época, o pedido de detalhes do BleepingComputer ficou sem resposta e a empresa não divulgou nenhuma informação sobre os perpetradores.

Após um novo pedido de comentários após a divulgação da RansomHouse, Trellix disse ao BleepingComputer que estava “ciente das reivindicações de responsabilidade pelo ataque e está investigando o assunto”.

Segundo o autor da ameaça, a invasão ocorreu em 17 de abril e resultou na criptografia de dados.

Trellix listado no portal de extorsão RansomHouseFonte: BleepingComputer

RansomHouse é um grupo de crimes cibernéticos lançado em 2022 como uma operação de extorsão de dados, listando vítimas em um portal darkweb e vazando ou vendendo dados roubados de suas redes corporativas.

Com o tempo, o agente da ameaça adicionou utilitários de criptografia mais avançados ao seu kit de ferramentas, como ‘Mario’, que executa uma passagem de criptografia dupla com duas chaves nos arquivos de destino, e ‘MrAgent’, que automatiza a implantação de criptografadores em hipervisores VMware ESXi.

Um caso recente de grande repercussão envolvendo a RansomHouse foi o da gigante japonesa de comércio eletrônico Askul Corporation, da qual o grupo de ameaças roubou 740.000 registros de clientes, entre outras informações confidenciais.

A investigação da Trellix ainda está em andamento e a empresa prometeu anteriormente compartilhar mais detalhes assim que estiverem disponíveis.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #violação #do #códigofonte #do #trellix #reivindicada #por #hackers #da #ransomhouse
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment