Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

Pialang Informasi Pemerasan-Cum “Group Everest” telah melakukan serangan terhadap serangan terhadap organisasi besar di Timur Tengah, Afrika, Eropa, dan Amerika Utara, dan sekarang memeras korban atas catatan yang dicuri dari departemen sumber daya manusia mereka.

Mei ini, aktor ancaman yang telah lama diabaikan mengiklankan sembilan serangan siber baru. Korban berkisar dari organisasi perawatan kesehatan hingga perusahaan manajemen konstruksi dan fasilitas. Tetapi kemenangan terbesarnya terjadi melawan Coca-Cola, dari mana mencuri catatan yang terkait dengan ratusan karyawan, termasuk informasi pengenal pribadi (PII) seperti nama dan alamat, catatan gaji, dan pemindaian paspor dan visa.

Dalam masing-masing kebocoran ini, para peneliti dari Venarix menemukan file yang berkaitan dengan SAP SuccessFactors, platform manajemen SDM berbasis cloud SAP. Para peneliti percaya serangan itu sah dan memperkirakan bahwa akses awal dalam setiap kasus kemungkinan terjadi melalui penyedia layanan SAP pihak ketiga yang disebut “Solusi Tinta IT.”

Table of Contents

Toggle
  • Serangkaian kesuksesan Everest
  • Grup Everest yang sulit dipahami

Serangkaian kesuksesan Everest

Selain Coca-Cola, korban Everest yang paling menonjol adalah kelompok medis-kelompok rumah sakit bernilai miliaran dolar mengelola lokasi di Namibia, Afrika Selatan, Swiss, dan Uni Emirat Arab (UEA)-dan Departemen Pariwisata dan Budaya di Abu Dhabi (DCTA). Ini juga mencetak pakaian yang lebih kecil, seperti perusahaan pencitraan medis yang berbasis di Brooklyn PDI Health dan bank kecil yang berbasis di Jordan bernama Jordan Kuwait Bank.

Terkait:Polisi India menangkap cybercrime geng copycats dari Myanmar Biz Model

Dalam setiap kasus, Everest Group telah menyoroti data curian yang berkaitan dengan karyawan perusahaan. Dengan DCTA, misalnya, ia mengklaim memiliki 12GB dari “data perusahaan internal, terutama sekitar 1.500 catatan dengan informasi sensitif tentang karyawan: paspor dan visa, akta kelahiran dan perkawinan, diploma universitas, dan banyak lagi. Data identitas. Everest Group telah memposting jam hitung mundur di situs bocornya, ditetapkan untuk kedaluwarsa 1 Juni jika DCTA tidak memenuhi tuntutannya.

Data yang ditampilkan dalam kebocoran menunjukkan bahwa serangan ini berkorelasi dengan SAP SuccessFactors. Ditemukan di antara DCTA's Trove: Profil Karyawan SuccessFactors, daftar profil SuccessFactor lain yang tampaknya termasuk karyawan DCTA saat ini atau sebelumnya, dan detail penggajian yang juga tampaknya berasal dari profil SuccessFactors. Data yang dicuri dari perusahaan konstruksi Kaefer mencakup ekspor CSV dari direktori pengguna SuccessFactors. Data kebocoran Coca-Cola mencakup 959 profil karyawan SuccessFactors dalam format PDF.

Terkait:Sidewinder Apt ketahuan memata -matai tetangga India

Utas penghubung tampaknya masih lebih dalam. Dalam satu atau lain bentuk, Venarix menghubungkan setidaknya lima perusahaan yang menjadi korban dengan Ink IT Solutions, integrator SAP yang berbasis di Melbourne, Australia. Dark Reading telah menjangkau solusi SAP dan Ink untuk mengkonfirmasi apa yang mereka ketahui tentang serangan itu. Kisah ini akan diperbarui jika perusahaan memberikan komentar.

Grup Everest yang sulit dipahami

Kelompok Everest pertama kali terlihat pada bulan Desember 2020, tetapi tidak pernah menarik perhatian begitu banyak.

Salah satu alasan untuk ini mungkin tingkat serangan yang lambat namun stabil. Venarix telah mengaitkan 148 insiden cyber yang diketahui dengan grup, rata -rata hanya beberapa bulan sejak awal. Serangan tampaknya oportunistik, yang mempengaruhi organisasi dari berbagai ukuran di berbagai lokasi geografis dan industri. Targetnya yang paling menonjol adalah AT&T, pengadilan distrik AS di Illinois, pemerintah negara bagian Rio Grande do Sul di Brasil, dan Collins Aerospace, mitra NASA.

Alasan lain Everest mungkin melarikan diri dari perhatian adalah karena sulit untuk dijabarkan. Contoh kasus: Sementara insiden DCTA dan Coca-Cola adalah serangan pemerasan, Illinois, Brasil, dan Collins Aerospace adalah semua contoh di mana Everest Group menjual akses awalnya ke aktor ancaman lainnya di web gelap.

Terkait:Turki Apt Exploits Aplikasi Obrolan Zero-Day Untuk Memata-matai Kurdi Irak

“Mereka agak aneh dengan cara tertentu, karena mereka mulai menjual data, dan kemudian mereka pindah ke ransomware, dan kemudian mereka pindah untuk menjual akses awal, dan sekarang mereka kembali menjual data yang dikompromikan,” catat seorang analis cyber sorting yang memilih untuk menjadi anonim untuk cerita ini. “Saya tidak tahu contoh lain dari grup peretasan yang melakukan transisi berkelanjutan antara modus operandi yang berbeda,” tambahnya.

“Mungkin mereka memiliki afiliasi yang bergabung dengan kelompok itu, melakukan apa yang paling mereka ketahui, dan kemudian mereka meninggalkan kelompok. Jadi mereka ditinggalkan dengan afiliasi lain yang tahu hal yang berbeda, dan mereka bekerja dengan set keterampilan yang kemudian mereka miliki di dalam tim,” katanya. Semua pengalihan bentuk ini juga membantu menjelaskan mengapa taktik, teknik, dan prosedur kelompok (TTP) telah sulit dipahami. “Jika mereka stagnan dalam hal taktik apa yang mereka gunakan, mungkin lebih mudah untuk meneliti mereka dari waktu ke waktu. Tetapi karena mereka sering berubah, saya tidak dapat benar -benar menentukan alat tertentu yang mereka gunakan secara konsisten atau metode serangan tertentu yang selalu mereka terapkan.”

Jangan lewatkan podcast rahasia Dark Reading terbaru, Hari saya menemukan grup yang tepat di tempat yang paling tidak mungkindi mana pemburu ancaman Ismael Valenzuela dan Vitor Ventura berbagi cerita tentang trik yang mereka gunakan untuk melacak ancaman terus -menerus dan kejutan yang mereka temukan di sepanjang jalan. Dengarkan sekarang!

Tags: 39Everest Alat Global Group39 Melalui memeras org SAP SDM

Continue Reading

Previous: Geng 'Haozi' menjual alat phishing turnkey ke amatir
Next: Tenable untuk memperoleh AI Security Startup Apex

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.