Hacker rouba credenciais de log-in de clientes da Bitdefender (empresa de antivírus) e tenta chantagem

Um hacker conseguiu credenciais de log-in dos clientes de um servidor pertencente a Bitdefender que hospeda painéis de gerenciamento na nuvem para seus clientes de pequenas e médias empresas.

A empresa de antivírus confirmou a falha de segurança, mas disse em um comunicado enviado por email que o ataque afetou menos de 1 por cento de seus clientes SMB, cujas senhas já que foi redefinida. Consumidores e clientes corporativos não foram afetadas, segundo a empresa.

O hacker, que usa o pseudônimo on-line DetoxRansome, primeiro se gabava da invasão no Twitter no sábado e depois ameaçando enviar mensagem para “base de clientes” da Bitdefender, a menos que ele recebesse US $ 15.000.

No dia seguinte ao ataque, para provar a invasão, ele publicou os endereços de email e senhas de duas contas de clientes BitDefender e de uma conta operada pela própria empresa.

Travis Doering e Dan McPeake afirmaram em um post de blog que eles contataram o hacker  que se ofereceu para vender os dados.

O hacker forneceu uma lista de nomes de usuário e senhas correspondentes em mais de 250 contas da BitDefender, alguns dos quais foram confirmados como ativos.

Doering e McPeake disse que eles compartilharam a informação com a Bitdefender. Quando perguntaram como DetoxRansome obteve as credenciais de log-in, ele respondeu que foi um “sniffing”, em um dos principais servidores do BitDefender.

Bitdefender confirmou que o ataque não explorou uma vulnerabilidade “zero-day”, e sim uma vulnerabilidade que era desconhecida pela empresa.

O problema foi o resultado de erro humano. Durante um aumento da infra-estrutura, um único servidor foi implantado com um pacote de software desatualizado que tinha uma falha conhecida, permitindo a extração de informações, mas não foi um compromisso total do sistema, disse Catalin Cosoi, estrategista-chefe de segurança da Bitdefender.

Ele não quis citar qual foi o pacote vulnerável.

O problema foi resolvido e as medidas de segurança adicionais foram postas em prática para evitar a sua repetição, disse a empresa em comunicado. “Nossa investigação revelou que nenhum outro servidor ou serviço foi afetado.”

Esta publicação está na categoria Malware.

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *