Новости $5,1 миллиарда Under Armour не хватило на нормальную защиту. Хакеры из Everest теперь знают, что вы купили, где живёте и как давно не меняли носки

NewsMaker

I'm just a script
Премиум
22,252
46
8 Ноя 2022
Everest выставляет на продажу полные базы переписки, служебных файлов и личных данных клиентов.


mvjwok6bixubcla8dzvvg3y9e6mtlbxq.jpg

На даркнет-сайте группировки Everest появилось сообщение, в котором она приписывает себе взлом инфраструктуры Under Armour и заявляет о краже масштабного массива данных. Информация о бренде с мировой известностью, работающем в спортивной одежде и обуви, сопровождается подробным описанием объёма полученной базы, включающей личные сведения клиентов и корпоративную документацию. Такие заявления уже привлекли внимание аналитических команд, следящих за активностью группировки с 2023 года, поскольку Everest стабильно расширяет перечень жертв и активно использует угрозу публикации данных для давления на компании.

Хакеры утверждают, что загрузили миллионы записей с персональными сведениями покупателей из разных стран, а также получил полный доступ к базе, которую злоумышленники называют внутренней структурой Under Armour общим весом 343 гигабайта. В ней, по их словам, содержатся документы, переписка, служебные файлы и сведения о сотрудниках, включая рабочие контакты, домашние адреса и указание подразделений. На той же площадке размещён таймер, призывающий представителей компании выйти на связь до окончания обратного отсчёта. На момент публикации заявления на таймере оставалось чуть больше недели. На данный момент Under Armour не подтвердила инцидент.

Список структур базы, показанный на витрине утечки, включает идентификаторы пользователей, электронные адреса, историю покупок с указанием дат, товаров, стоимости, количества единиц, статуса доставки и сведений о возвратах. Для подписчиков рассылок упоминались страна проживания, указанный пол и полный почтовый адрес. Отдельные наборы данных содержат информацию о рабочих аккаунтах сотрудников, перечне офисов и внутренних командах. Хотя в доступных примерах не наблюдается сведений о банковских картах, тип валюты хранится в каждом заказе, что может быть использовано для построения целевых атак. Объёмность таких данных делает их потенциально пригодными для социальной инженерии , подделки коммуникаций от имени бренда, мошеннических возвратов, а также для кражи цифровой идентичности.

Подобная ситуация усиливает риски для многотысячной аудитории клиентов и работников Under Armour. Бренд присутствует более чем в 15 000 торговых точек, выпускает линейки одежды для мужчин, женщин и детей, а в корпоративной структуре работает около 1400 человек. Компания базируется в двух регионах одновременно — в Балтиморе и Амстердаме — и имеет дополнительные офисы в Денвере, Гонконге, Торонто и Гуанчжоу. В 2025 году её выручка оценивается в 5,1 миллиарда долларов, однако бизнес переживает последствия пандемии, что недавно привело к объявлению о перестройке внутренних процессов.

Активность группировки Everest заметно усилилась в последние годы. У группы более 250 заявленных жертв с 2023 года, причём более 100 организаций появились в списке только за прошедшие 12 месяцев. На прошлой неделе злоумышленники сообщили о краже 159 гигабайт данных у одного из крупнейших итальянских производителей промышленных газов SAID Group. В октябре они приписали себе атаку на Collins Aerospace и программное обеспечение MUSE, ответственное за работу стойко регистрации и управление пассажирскими потоками в аэропортах Европы. Тогда сбой вызвал многочасовые задержки рейсов, а впоследствии группа угрожала разглашением данных пассажиров аэропорта Дублина и выложила часть информации после неудачных переговоров с производителем.

Кроме того, в перечень целей ранее попадали подразделения Coca-Cola в странах Ближнего Востока, Департамент культуры и туризма Абу-Даби, Jordan Kuwait Bank, американская Pacific HealthWorks, сеть кондитерских Crumbl, сервис Mailchimp и гостиничная сеть Radisson Country Inn and Suites. На фоне такой выборки исследовательские команды считают Everest одной из наиболее активных финансово мотивированных группировок, а также связывают её с операторами BlackByte .
 
Источник новости
www.securitylab.ru

Похожие темы