No início de setembro, a Artech Information Systems divulgou uma violação de dados causada por um ataque de ransomware perpetrado entre 5 e 8 de janeiro de 2020.
Os invasores implantaram o ransomware três dias depois de obter acesso não autorizado a alguns dos sistemas da empresa. O incidente foi detectado pela empresa após relatos de atividades suspeitas na conta de usuário de um funcionário da Artech.
A gangue Ransomware REvil (Sodinokobi) se apresentou como responsável pelo ataque à Artech. Depois de aparentemente não conseguir chantagear o pagamento de um resgate da empresa, em 11 de janeiro a quadrilha vazou o que alegou ser 337 MB de dados roubados dos servidores da Artech.
Agora, parece que a empresa foi atingida com ransomware pela segunda vez, mas de uma fonte diferente.
O negócio lucrativo, que gerou cerca de US $ 810 milhões em receita anual no ano passado, está entre as vítimas listadas no site do grupo de ameaças MAZE.
Junto com o anúncio do suposto hack, o MAZE carregou um arquivo zip de dados que afirma ter roubado da Artech.
Comentando sobre o suposto segundo ataque de ransomware, o analista de ameaças da Emsisoft Brett Callow disse à revista Infosecurity : “Não é incomum ver empresas atingidas pela segunda vez, e às vezes por um grupo de ransomware diferente. Em alguns casos, isso será simplesmente coincidência. Em outros casos, é provável que a rede tenha sido colocada em backdoor durante o ataque inicial e a backdoor posteriormente tenha sido vendida ou negociada para o grupo que realizou o segundo ataque. “
Callow acrescentou que é absolutamente crítico para qualquer empresa atingida por ransomware tomar as medidas adequadas para remediar o incidente.
“Deixar de fazer isso pode resultar na manutenção de um segundo atacante na rede, monitorando as comunicações, continuando a exfiltrar dados e criptografando-os pela segunda vez”, disse Callow.
Artech é uma empresa privada que fornece serviços governamentais, força de trabalho e soluções de pessoal e gestão de programas. Ela emprega mais de 10.500 funcionários e consultores nos Estados Unidos, Canadá, China e Índia.
Fonte: https://www.infosecurity-magazine.com/news/us-staffing-firm-hit-by-ransomware/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…