Злодеи выкрали токены сотрудников Slack, добрались до репозиториев кода

Злодеи выкрали токены сотрудников Slack, добрались до репозиториев кода

Злодеи выкрали токены сотрудников Slack, добрались до репозиториев кода

Владельцы корпоративного мессенджера Slack сообщили о киберинциденте, в ходе которого злоумышленникам удалось утащить содержимое ряда частных репозиториев исходного кода. В компании подчеркнули, что взлом никак не затронул клиентов.

В официальном уведомлении Slack разработчики пишут следующее:

«На днях нам стало известно о киберинциденте, в ходе которого третьи лица получили несанкционированный доступ к ряду репозиториев кода Slack. 29 декабря 2022 года мы получили уведомление о подозрительной активности в нашем GitHub-аккаунте».

«Внутреннее расследование установило, что злоумышленники смогли добраться до токенов сотрудников. Именно эти токены и использовались для доступа к нашим репозиториям. Также мы выяснили, что киберпреступники выкрали данные 27 декабря».

В Slack отметили, что основная кодовая база осталась нетронутой. Сразу после уведомления об инциденте компания аннулировала скомпрометированные токены и начала изучать, насколько действия злоумышленников могли затронуть клиентов.

К счастью, выяснилось, что данные клиентов, а также основные сервисы корпоративного мессенджера никак не пострадали. В ходе атаки киберпреступники не задействовали эксплойты, поскольку в системах Slack пока не было выявлено подходящей уязвимости. Расследование продолжается.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru