Categories: INCIDENTES

Gangue de ransomware Maze vazou arquivos roubados da Canon USA

O memorando também revela que a empresa contratou uma empresa de segurança externa para investigar o incidente.

O problema foi relatado  pela primeira vez  pelo Bleepingcomputer, que rastreou uma interrupção suspeita no serviço de armazenamento de fotos e vídeos em nuvem image.canon da Canon. De acordo com a mídia, o incidente  resultou  na perda de dados para os usuários do recurso de armazenamento gratuito de 10 GB.

O site image.canon sofreu uma paralisação em 30 de julho de 2020, que durou seis dias, até 4 de agosto.

Na época, a empresa apenas confirmou uma investigação interna sobre um problema relacionado a “10 GB de armazenamento de dados”.

Source BleepingComputer

De acordo com a Canon, alguns dos arquivos de fotos e imagens salvos antes de 16 de junho foram “perdidos”, mas apontou que não foram expostos em um vazamento de dados.

Agora, os operadores de ransomware Maze publicaram arquivos não criptografados supostamente roubados da Canon durante o ataque de ransomware.

O BleepingComputer obteve de sua fonte uma parte da nota de resgate e uma notificação interna que a Canon enviou aos seus funcionários.

Aviso interno da Canon – Source BleepingComputer

A BleepingComputer obteve documentos internos adicionais não publicados enviados pelo departamento de TI da Canon em 10 de agosto para os funcionários sobre a restauração de serviços.

“Estamos compartilhando apenas uma parte do e-mail abaixo, pois não queremos revelar os sistemas internos da empresa.”  a postagem do BleepingComputer.

Operadores de ransomware Maze começaram a publicar dados roubados da empresa em seu site de vazamento de dados. A gangue publicou um arquivo de 2,2 GB chamado “STRATEGICPLANNINGpart62.zip” que os invasores afirmam conter cerca de 5% da quantidade total de documentos roubados durante o ataque,

O arquivo contém arquivos relacionados ao site da Canon e materiais de marketing, de acordo com a fonte da BleepingComputer, não parece conter nenhuma informação financeira, informação de funcionário ou outros dados confidenciais.

Operadores de ransomware Maze  publicaram recentemente dados internos da LG e da Xerox depois que a empresa não pagou o resgate.

Como de costume, os operadores de ransomware Maze  ameaçam  as vítimas a pagar o resgate para evitar que seus dados vazem online. 

Os operadores de ransomware Maze  também violaram os sistemas da Xerox Corporation e roubaram arquivos antes de criptografá-los.

Nos últimos meses, a  gangue Maze Ransomware violou  a fabricante de chips dos Estados Unidos MaxLinear e a Threadstone Advisors LLP, uma empresa de consultoria corporativa dos Estados Unidos especializada em fusões e aquisições.

Os operadores de labirintos estiveram muito ativos durante os últimos meses, eles também roubaram dados do  empreiteiro militar dos EUA Westech  e do  grupo ST Engineering , e  divulgaram  dados de cartões de crédito roubados do  Banco da Costa Rica (BCR),  ameaçando vazar outros lotes todas as semanas .

Vítimas anteriores da gangue de ransomware incluem as empresas de serviços de TI  Cognizant  e  Conduent .

Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago