Vazamento de dados da Decathlon expõe 8 Mil funcionários na Deep Web. Um vazamento de dados da Decathlon expôs informações pessoais de aproximadamente 8.000 funcionários da empresa na deep web. O vazamento foi descoberto em um post de um fórum ilegal em 7 de setembro de 2023. O usuário do fórum carregou um banco de dados de 61 MB supostamente vinculado à Decathlon. Este banco de dados contém informações de cerca de 8.000 funcionários da Decathlon. O vazamento de dados também incluiu uma variedade de informações sensíveis, como nomes completos, nomes de usuário, números de telefone, endereços de e-mail, detalhes de países e cidades de residência, tokens de autenticação e até fotografias. Além das informações da Decathlon, o vazamento também apresentou dados da Bluenove, uma empresa de tecnologia e consultoria. A Bluenove confirmou a presença de cópias duplicadas do banco de dados circulando em fóruns da deep web.
Grupo de Ransomware LockBit exige 80 milhões em resgate. O grupo de ransomware LockBit assumiu a responsabilidade por hackear a CDW, uma grande fornecedora de soluções e serviços de tecnologia para empresas, governo e educação. O grupo ameaçou vazar os dados roubados e exigiu um resgate de 80 milhões de dólares da empresa. A CDW iniciou uma investigação sobre as alegações feitas pelo grupo de ransomware LockBit. A empresa possui uma divisão secundária, a CDW-G, que se concentra em atender entidades governamentais dos Estados Unidos, incluindo escolas do ensino fundamental ao médio, universidades, organizações de saúde sem fins lucrativos e vários níveis de governo. O grupo de ransomware alega que a CDW ofereceu apenas 1 milhão de dólares em resposta à sua exigência de resgate de 80 milhões de dólares. Essa informação foi divulgada em uma mensagem publicada no site de vazamento da deep web operado pelo grupo. Um representante do grupo LockBit afirmou que eles publicaram as informações porque a CDW, uma empresa de 20 bilhões de dólares, se recusou a pagar um valor adequado.
Hackers Russos exploram vulnerabilidade crítica no WinRAR. Grupos de hackers pró-russos exploraram recentemente uma vulnerabilidade de segurança no utilitário de arquivamento WinRAR. Essa exploração faz parte de uma campanha de phishing destinada a coletar credenciais de sistemas comprometidos. A vulnerabilidade em questão afeta as versões do WinRAR anteriores à 6.23 e é identificada como CVE-2023-38831. O mecanismo de ataque envolve o uso de arquivos de arquivo maliciosos que exploram a vulnerabilidade mencionada. Quando um usuário clica em um arquivo PDF armadilhado dentro do arquivo, um script do Windows Batch é executado. Esse script, por sua vez, lança comandos do PowerShell que abrem um shell reverso, concedendo ao invasor acesso remoto ao sistema alvo. Além do shell reverso, um script do PowerShell é implantado para roubar dados, incluindo credenciais de login, dos navegadores Google Chrome e Microsoft Edge.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.