- Operadores de ransomware Everest adiciona MailChimp ao seu site de vazamento de dados
- Eles alegaram ter roubado 767 MB de dados sensíveis
- A comunidade zombou do tamanho do arquivo
A gangue russa Ransomware Everest diz que recentemente invadiu a gigante de marketing por e -mail MailChimp, deixou amostras em seu site escuro e deu à empresa alguns dias para avançar e pagar, ou enfrentar as consequências. Mas, em vez de causar mexer – o grupo se tornou um estoque risonho da comunidade de segurança cibernética.
O MailChimp é uma das plataformas mais populares de seu setor, com mais de 14 milhões de usuários ativos; portanto, quando os cibercriminosos invadiram e roubam dados – a comunidade espera um grande banco de dados com muita intelificação suculenta.
O Everest, no entanto, exfiltrou “apenas” 767 MB de informação, que inclui 943.536 linhas e aparentemente incluem “documentos internos da empresa”.
“O vazamento dos documentos da sua empresa interna contém uma enorme variedade de documentos pessoais e informações dos clientes”, disse o Everest aparentemente em seu site de vazamento de dados.
A notícia foi apanhada pelo repositório de malware “VX-Underground”, que, em X, disse que o banco de dados parecia: “notavelmente pequeno para um fornecedor tão grande e generalizado quanto o Mailchimp”.
Outros rapidamente entraram, compartilhando um sentimento semelhante: “como um cliente”, disse uma pessoa. “Provavelmente, são 300 milissegundos em dados do MailChimp. Provavelmente um cliente dos e -mails de um cliente vazaram”, acrescentou outro.
O Everest não é um grupo patrocinado pelo Estado, mas como seus membros falam russo, os pesquisadores de segurança acreditam que o grupo também está localizado lá.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Está ativo desde 2020, começando como ator de extorsão de dados e depois evoluindo para uma operação completa de ransomware. Com o tempo, também mudou um pouco para atuar como um corretor de acesso inicial (IAB), vendendo acesso a redes comprometidas para outras gangues criminosas, em vez de executar o próprio ransomware.
Até agora, ele reivindicou centenas de vítimas, incluindo pesos pesados como AT&T, vários governos da América do Sul, ala do Oriente Médio da Coca -Cola, biscoitos Crumbbl, Hospitais Mediclinic e Grupo Rezayat do conglomerado saudita.
Via CyberNews
Fique conectado