A empresa é negociada na NASDAQ como SEAC e tem escritórios na Polônia e no Brasil. Sua lista de clientes inclui empresas de telecomunicações e operadoras de satélite, como BBC, Cox, Verizon, AT&T, Vodafone, Direct TV, Liberty Global e Dish Network Corporation.
SeaChange também diz que sua plataforma de entrega de vídeo Framework atualmente capacita centenas de plataformas de TV ao vivo e vídeo on demand (VOD) com mais de 50 milhões de assinantes em mais de 50 países.
BleepingComputer soube do ataque aos servidores da SeaChange durante abril de 2020, quando uma gangue de ransomware postou imagens de arquivos que alegou ter roubado dos servidores da empresa.
Entre essas capturas de tela, encontramos uma carta de apresentação com uma proposta de serviço de vídeo sob demanda do Pentágono.
Quando o BleepingComputer entrou em contato com o Departamento de Defesa dos Estados Unidos (DoD) para perguntar se eles estavam cientes de uma violação do SeaChange, o DoD se recusou a comentar, dizendo que não compartilha informações sobre possíveis invasões de rede ou investigações relacionadas.
“De acordo com a política, não teremos informações para fornecer sobre possíveis invasões de rede ou investigações sobre possíveis invasões de rede no DOD ou em redes de contratados”, disse o porta-voz do Departamento de Defesa, tenente-coronel Robert Carver, ao BleepingComputer.
O BleepingComputer também entrou em contato com a SeaChange várias vezes para descobrir se eles sabiam das alegações do grupo de ransomware, mas nossos e-mails não foram respondidos.
No entanto, hoje, SeaChange finalmente confirmou o ataque de ransomware em um relatório trimestral 10-Q arquivado com a Securities and Exchange Commission (SEC) dos Estados Unidos.
“No primeiro trimestre do ano fiscal de 2021 [sic], sofremos um ataque de ransomware em nosso sistema de tecnologia da informação”, relatou a empresa.
“Embora esse ataque não tenha causado um efeito adverso relevante em nossas operações comerciais, ele causou uma interrupção temporária. Uma investigação forense está sendo conduzida para determinar se algum dado foi comprometido.”
Como BleepingComputer relatou anteriormente, o ataque de ransomware SeaChange reconhecido pela empresa hoje foi reivindicado na época pelo grupo de ransomware REvil (também conhecido como Sodinokibi).
Eles criaram uma nova página de vítima para SeaChange, que foi usada para publicar instantâneos de documentos que os operadores REvil disseram ter sido durante o ataque.
REvil é uma operação de ransomware-as-a-service (RaaS) conhecida por violar redes corporativas usando serviços de desktop remoto expostos, exploits , spam , bem como através de provedores de serviços gerenciados hackeados .
Embora os detalhes sobre o ataque ao SeaChange sejam escassos, a empresa de inteligência de ameaças cibernéticas Bad Packets descobriu que a empresa estava usando um servidor Pulse Secure VPN não corrigido contra a vulnerabilidade CVE-2019-11510 antes de ser atingido por ransomware.https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-3622156405313063&output=html&h=280&slotname=839a385.667965f&adk=3870686132&adf=2046593713&w=336&lmt=1599679685&psa=1&guci=2.2.0.0.2.2.0.0&us_privacy=1—&format=336×280&url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fsecurity%2Fleading-us-video-delivery-provider-confirms-ransomware-attack%2F%3F%26web_view%3Dtrue&flash=0&wgl=1&adsid=ChAI8J3n-gUQgeX20bej5uorEj0AbTB3B-v1P3mvOFkvnzkU2OnDI8xOiyyGWlBmxNZjUXCbepppIUSo_-dZJOeXCod5ZWhctPDE4KnzLEdI&dt=1599748578388&bpp=6&bdt=106606&idt=7&shv=r20200901&cbv=r20190131&ptt=9&saldr=aa&abxe=1&cookie=ID%3D60efd9b1f4328cf2%3AT%3D1597787401%3AS%3DALNI_MZX9unSVi9hFrVwIukW0P1CpexeYA&prev_fmts=0x0%2C834x500&nras=1&correlator=5830651821415&frm=20&pv=2&ga_vid=342893000.1597787401&ga_sid=1599748475&ga_hid=1552947565&ga_fc=0&iag=0&icsg=695784734720&dssz=72&mdo=0&mso=0&u_tz=-180&u_his=1&u_java=0&u_h=768&u_w=1366&u_ah=768&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=90&ady=3174&biw=1349&bih=695&scr_x=0&scr_y=3052&eid=21066807&oid=3&pvsid=2190616467002188&pem=723&ref=https%3A%2F%2Fcyware.com%2Fcyber-security-news-articles&rx=0&eae=0&fc=896&brdim=1920%2C0%2C1920%2C0%2C1366%2C0%2C1366%2C768%2C1366%2C695&vis=1&rsz=%7Cm%7CpoeE%7Cp&abl=XS&pfx=0&fu=8192&bc=31&jar=2020-09-10-14&ifi=11&uci=a!b&fsb=1&xpc=rKI1RhAZ3w&p=https%3A//www.bleepingcomputer.com&dtd=16
Depois de obter acesso à rede de uma empresa visada, os operadores do REvil se espalharam lateralmente enquanto roubavam dados confidenciais de servidores e estações de trabalho para serem usados como alavanca para convencer a vítima a pagar o resgate sob a ameaça de vazar publicamente todas as informações roubadas.
Posteriormente, eles criptografaram todos os dispositivos da rede comprometida da empresa após obter acesso administrativo a um controlador de domínio.
Brown-Forman é uma das últimas vítimas de REvil , uma empresa que possui as mundialmente conhecidas marcas de uísque Jack Daniel’s e vodka Finlandia.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…