Специалисты по кибербезопасности из компании Hudson Rock обнаружили масштабную публикацию конфиденциальных данных на хакерском форуме Breached. Злоумышленник под псевдонимом Nam3L3ss опубликовал более 2,8 миллиона записей, содержащих информацию о сотрудниках Amazon и других крупных корпораций.
Подтверждение инцидента и масштаб утечки
Amazon официально подтвердила факт утечки данных, уточнив, что инцидент произошел через стороннего поставщика услуг по управлению недвижимостью. Компания заверила, что основные системы Amazon и AWS остались незатронутыми. Скомпрометированная информация включает контактные данные сотрудников: рабочие email-адреса, телефонные номера и информацию о расположении офисов.
Технические детали компрометации
Утечка произошла через уязвимость в системе MOVEit Transfer — корпоративном решении для безопасной передачи файлов от Progress Software. Эта система широко используется для обмена данными между бизнес-партнерами по протоколам SFTP, SCP и HTTP. Примечательно, что опубликованные данные могут быть связаны с масштабной кампанией группировки Clop, проведенной весной 2023 года.
Масштаб воздействия на корпоративный сектор
Помимо Amazon, в списке затронутых организаций оказались такие крупные компании как Lenovo, HP, TIAA, Schwab, HSBC, Delta, McDonald’s и Metlife. Nam3L3ss утверждает, что располагает более чем 250 ТБ архивных данных, собранных как через уязвимость MOVEit Transfer, так и из открытых источников, включая незащищенные хранилища AWS и Azure.
Исторический контекст инцидента
Уязвимость CVE-2023-34362 в MOVEit Transfer, использованная для компрометации данных, стала причиной множества атак в 2023 году. В результате этих инцидентов пострадало около 85 миллионов человек, а среди жертв оказались такие компании как Sony, IBM, Siemens Energy и British Airways.
Данный инцидент подчеркивает критическую важность тщательного аудита безопасности третьих сторон и необходимость многоуровневой защиты корпоративных данных. Организациям рекомендуется усилить контроль над доступом к конфиденциальной информации и регулярно проводить оценку безопасности используемых программных решений.