Los ciberdelincuentes irrumpieron en los sistemas de 23 importantes empresas de seguros iraníes y de SnappFood, el principal servicio de pedidos de alimentos en línea de Irán, deshaciéndose de millones de perfiles de usuarios.
La muestra de la filtración de las aseguradoras incluía nombres, teléfonos, números de identidad, direcciones, números de pasaporte y otros detalles confidenciales de las compañías de seguros, incluidas Kowsar, Atieh, Asia y Alborz. Investigadores de seguridad Hudson Rock, la empresa de inteligencia sobre amenazas con sede en Israel, que descubrió el volcado de datos, confirmó que los datos “parecen ser genuinos”.
Brocheta De Comida Snapp
Después del ataque a las empresas de seguros, los atacantes, que operaban bajo el alias “irleaks” (presumiblemente indicando Iran Leaks), se jactaron de haber irrumpido en los sistemas de SnappFood, el principal servicio de pedidos de alimentos en línea de Irán, y afirmaron haber exfiltrado 3 TB de datos altamente sensibles.
Se dice que estos datos incluyen datos de 20 millones de perfiles de usuarios (correos electrónicos, contraseñas, números de teléfono), 51 millones de direcciones de usuarios y 600,000 registros de tarjetas de crédito.
Snappfood emitió un declaración de tenencia un día después, dijo que estaba trabajando con las agencias policiales locales para “identificar y eliminar la fuente de contaminación causada por las acciones de este grupo de piratas informáticos”.
StealC Ladrón de información
Los investigadores de Hudson Rock determinaron que una computadora utilizada por un empleado de Snappfood (probablemente un desarrollador de software) fue infectada recientemente por el ladrón de información StealC. Aunque no se ha confirmado como fuente del ataque, el malware creó un conducto a través del cual es posible que se hayan extraído datos confidenciales.
"La infección de la computadora de este empleado dio como resultado que algunos piratas informáticos pudieran acceder a muchas credenciales confidenciales de la organización y pueden haber sido utilizadas como vector de ataque inicial contra la empresa", explicó Hudson Rock en su publicación de blog. "Algunos de los datos incluyen detalles de inicio de sesión en el servidor Confluence de la empresa, el servidor Jira y otras URL relacionadas con el desarrollo".
Los motivos detrás de los ataques gemelos aún no están claros, pero la evidencia circunstancial apunta a un ciberespionaje más que a un cibercrimen con fines de lucro, según Hudson Rock.
"Dada la amplia participación de empresas líderes en las infracciones, las muestras cuidadosamente seleccionadas y que la cuenta del actor de la amenaza es nueva en el foro, parece probable que se trate de un ataque patrocinado por el Estado que pretende sembrar el caos interno dentro de Irán", dice Alon Gal, director de tecnología de Hudson Rock. "Sin embargo, también es posible que se trate de un actor de amenazas sofisticado que se infiltró hábilmente en múltiples organizaciones dentro de Irán".
¿Error interno?
La causa más probable de la infección inicial de StealC provino de un desarrollador de software de Snappfood que descargó un paquete de software infectado por el malware, un patrón en ataques similares anteriores. Pero eso aún no está confirmado y la culpa podría ser alguna forma de ataque de phishing u otro vector desconocido.
"El ladrón de información de tipo StealC que infectó a un empleado de SnappFood es un probable vector de ataque inicial que pudo haber sido utilizado en el ataque, aunque no podemos saberlo con certeza", explicó Gal de Hudson Rock. "Los actores de amenazas a menudo se aprovechan de las credenciales corporativas que son robadas por ladrones de información y, en el caso de este empleado comprometido de SnappFood, Hudson Rock identificó muchas credenciales confidenciales que podrían haberse utilizado contra la organización".
StealC tiene Destacado en campañas de difusión de malware. por ciberdelincuentes que buscan infectar tantas computadoras como sea posible. Estos grupos (a veces conocidos como corredores de acceso inicial) revender cualquier credencial comprometida a actores de amenazas, a menudo más experimentados, cuya experiencia consiste en identificar credenciales críticas e infiltrarse en organizaciones para realizar ataques de ransomware, ciberataques y apropiaciones de cuentas.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- :posee
- :es
- 000
- 20
- 23
- 51
- 600
- 7
- a
- de la máquina
- accesible
- Conforme
- Mi Cuenta
- acciones
- los actores
- direcciones
- Ventaja
- en contra
- agencias
- alborz
- galón alon
- también
- Aunque
- an
- y
- cualquier
- aparece
- somos
- AS
- Asia
- At
- atacar
- ataques
- BE
- esto
- detrás de
- "Ser"
- Blog
- infracciones
- Rompió
- Roto
- pero
- by
- llegó
- PUEDEN
- tarjeta
- estudiar cuidadosamente
- case
- Causa
- causado
- a ciertos
- Chaos
- alegando
- Empresas
- compañía
- Comprometida
- computadora
- computadoras
- Confirmado
- confluencia
- Sector empresarial
- podría
- creado
- Referencias
- crédito
- .
- crítico
- CTO
- comisariada
- ciber
- Ataques ciberneticos
- ciberdelincuencia
- ciberdelincuentes
- datos
- día
- entrega
- detalles
- determina
- Developer
- Desarrollo
- HIZO
- descubierto CRISPR
- Descarga de
- arrojar
- correo
- Nuestros
- error
- espionaje
- evidencia sólida
- experimentado
- Experiencia
- explicado
- en los detalles
- Firme
- empresas
- Comida
- entrega de comida
- formulario
- Foro
- Desde
- GAL
- genuino
- dado
- Grupo procesos
- Grupo
- los piratas informáticos
- la piratería
- tenido
- Tienen
- altamente
- Sin embargo
- HTTPS
- Roca Hudson
- Identifique
- identificar
- Identidad
- in
- incluir
- incluye
- Incluye
- infiltrado
- info
- inicial
- aseguradora
- Intel
- La intención
- interno
- dentro
- la participación de
- Irán
- iraní
- Emitido
- IT
- SUS
- jpg
- Saber
- conocido
- luego
- líder
- Fugas
- que otros
- local
- Inicie sesión
- mirando
- el malware
- muchos
- Puede..
- millones
- millones
- más,
- MEJOR DE TU
- múltiples
- nombres
- Nuevo
- números
- of
- a menudo
- on
- en línea
- funcionamiento
- or
- organización
- para las fiestas.
- Otro
- paquete
- pasaporte
- contraseñas
- Patrón de Costura
- Realizar
- suplantación de identidad
- ataque de phishing
- teléfono
- móviles
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- plausible
- puntos
- Policía
- Pollution
- posible
- Publicación
- anterior
- probable
- Perfiles
- ransomware
- Ataques de ransomware
- más bien
- recientemente
- archivos
- relacionado
- permanecer
- permanece
- remove
- investigadores
- revender
- Rock
- s
- Said
- decir
- dice
- parece
- sensible
- servidor
- de coches
- similares
- Software
- algo
- a veces
- sofisticado
- Fuente
- sembrar
- Spear Phishing
- robada
- Todas las funciones a su disposición
- ¡Prepárate!
- que
- esa
- La
- La Fuente
- Estas
- ellos
- así
- ¿aunque?
- amenaza
- actores de amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- hacia
- gemelo
- tipo
- bajo
- desconocido
- usado
- Usuario
- usuarios
- fue
- we
- WELL
- que
- QUIENES
- cuyo
- dentro de
- trabajando
- zephyrnet