Fortinet твърди, че няма доказателства за злонамерена дейност, насочена към клиенти след пробива.

Свързана с Украйна група за заплахи е извлякла 440 GB данни, принадлежащи на Fortinet, в популярен хакерски форум, след като преговорите за откуп са се провалили.

На 12 септември група, действаща под провокативното име „Fortibitch“, публикува кеша с данни, за който се смята, че е бил ексфилтриран от сървъра Microsoft Azure Sharepoint на компанията.

Групата публикува идентификационните данни на бъкет за съхранение S3 в подземен форум за нарушения, където твърди, че други киберпрестъпници ще имат достъп до откраднатите данни.

В списъка на атакуващите е отбелязано, че са се опитали да договорят откуп за откраднатата информация с ръководството на Fortinet, но след като разговорите са се провалили, са решили да пуснат набора от данни.

Те обвиниха Fortinet, че не е подала формуляр 8-K на Комисията по ценните книжа и борсите, в който фирмите в САЩ са задължени да оповестяват големи киберинциденти.

Fortinet призна за инцидента в изявление, публикувано на 12 септември, в което потвърди, че е имало неоторизиран достъп до устройство за съхранение на данни на трета страна.

„Физическо лице е получило неоторизиран достъп до ограничен брой файлове, съхранявани в инстанцията на Fortinet на споделено файлово устройство, базирано на облак, на трета страна, което е включвало ограничени данни, свързани с малък брой (по-малко от 0,3%) клиенти на Fortinet.“

Според списъка в тъмната мрежа се твърди, че изтеклите данни включват ресурси на служителите, финансови документи, документи за човешките ресурси от Индия, продуктови предложения, данни за продажбите в САЩ, както и документи за професионални услуги и маркетинг.

Клиентите на Fortinet може да бъдат засегнати, но откраднатата информация не е „критична
Fortinet не потвърди колко точно клиенти са били засегнати, но въз основа на цифрата, предоставена в изявлението й, това може да са десетки хиляди.

Фирмата обаче отбеляза, че няма доказателства инцидентът да е довел до злонамерена дейност, засягаща тези клиенти.

Тя добави, че операциите, продуктите и услугите на компанията не са били засегнати, главно поради ограничения характер на достъпа, получен от групата за заплахи.

„Не сме изпитали и понастоящем не смятаме, че инцидентът има разумна вероятност да окаже съществено въздействие върху финансовото ни състояние или оперативните ни резултати“, заяви компанията в консултация.

Fortinet незабавно ангажира външен специалист по криминалистика, който да потвърди собствените ѝ констатации, потвърждавайки, че инцидентът не включва криптиране на данни, внедряване на рансъмуер или достъп до корпоративната мрежа на фирмата.

Съобщавайки за инцидента, фирмата за разузнаване на заплахи CloudSEK заяви със „средна увереност“, че групата Fortibitch е базирана в Украйна.

Това изглежда се дължи на препратките към украинската кибербанда DC804 в нейната публикация във форумите за нарушения, въпреки че CloudSEK призна, че не е установена пряка връзка между двете структури.

Той добави, че твърденията на Fortinet, че информацията не е от критично значение, вероятно са верни, тъй като ако беше така, групата вероятно щеше да се опита да продаде данните, а не просто да ги пусне публично.

 

 

Източник: itpro.co.uk

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
Бъдете социални
Още по темата
16/03/2025

Злонамерени приложения Adob...

Киберпрестъпниците популяризират зловредни приложения Microsoft OAuth,...
20/02/2025

Insight Partners попада под...

Insight Partners, фондът за рисков капитал,...
19/02/2025

Руските хакери злоупотребяв...

Руските киберпрестъпници злоупотребяват с функцията „свързани...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!