Η Hewlett Packard Enterprise (HPE) διερευνά μια πιθανή νέα παραβίαση, αφού ένας παράγοντας απειλών έθεσε προς πώληση φερόμενα κλεμμένα δεδομένα σε φόρουμ hacking, ισχυριζόμενος ότι περιέχει διαπιστευτήρια HPE και άλλες ευαίσθητες πληροφορίες.
Η εταιρεία είπε στο BleepingComputer ότι δεν έχει βρει κανένα στοιχείο παραβίασης της ασφάλειας και δεν έχει ζητηθεί λύτρα, αλλά διερευνά
του
ς ισχυρισμούς του ηθοποιού απειλών.
«Είμαστε ενήμεροι για τους ισχυρισμούς και διερευνούμε την αληθοφάνειά τους», δήλωσε την Πέμπτη στο BleepingComputer ο Sr. Διευθυντής Παγκόσμιων Επικοινωνιών της HPE Adam R. Bauer.
“Αυτή τη στιγμή δεν έχουμε βρει στοιχεία εισβολής, ούτε επιπτώσεις σε προϊόντα ή υπηρεσίες HPE. Δεν έχει γίνει απόπειρα εκβιασμού.”
Όταν του ζητήθηκε να παράσχει πρόσθετες λεπτομέρειες σχετικά με την εν εξελίξει έρευνα της εταιρείας, ο Bauer είπε ότι δεν είχαν «τίποτα νέο να μοιραστούν».
Η IntelBroker, ο παράγοντας απειλών που πωλεί τα υποτιθέμενα δεδομένα HPE, μοιράστηκε στιγμιότυπα οθόνης ορισμένων από τα υποτιθέμενα κλεμμένα διαπιστευτήρια HPE, αλλά δεν έχει ακόμη αποκαλύψει την πηγή των πληροφοριών ή τη μέθοδο που χρησιμοποιήθηκε για την απόκτησή τους.
«Σήμερα, πουλάω τα δεδομένα που έχω λάβει από την Hewlett Packard Enterprise», λέει ο ηθοποιός των απειλών σε μια ανάρτηση στο φόρουμ hacking.

Η IntelBroker πουλά φερόμενα κλεμμένα διαπιστευτήρια HPE (BleepingComputer)
Η IntelBroker είναι περισσότερο γνωστή για την παραβίαση του DC Health Link, η οποία οδήγησε σε α
ακρόαση του Κογκρέσου
αφού αποκάλυψε τα
προσωπικά δεδομένα
των μελών και του προσωπικού της Βουλής των Αντιπροσώπων των ΗΠΑ.
Άλλα περιστατικά κυβερνοασφάλειας που συνδέονται με την IntelBroker είναι η παραβίαση του Weee! υπηρεσία παντοπωλείου και εικαζόμενη παραβίαση της General Electric Aviation.
Ρώσοι χάκερ παραβιάζουν τους εταιρικούς λογαριασμούς email της HPE
Αυτή η έρευνα έρχεται αφότου η HPE αποκάλυψε πριν από δύο εβδομάδες ότι το περιβάλλον ηλεκτρονικού ταχυδρομείου Microsoft Office 365 της εταιρείας παραβιάστηκε τον Μάιο του 2023 από χάκερ που η εταιρεία πιστεύεται ότι ήταν μέρος της ρωσικής ομάδας hacking APT29 που συνδέεται με την Υπηρεσία Εξωτερικών Πληροφοριών της Ρωσίας (SVR).
Η εταιρεία είπε ότι οι Ρώσοι χάκερ έκλεψαν αρχεία SharePoint και δεδομένα από την ομάδα ασφάλειας στον κυβερνοχώρο και άλλα τμή
ματ
α και διατήρησαν την πρόσβαση στην υποδομή cloud μέχρι τον Δεκέμβριο, όταν η HPE ειδοποιήθηκε ξανά για παραβίαση του περιβάλλοντος ηλεκτρονικού ταχυδρομείου που βασίζεται στο cloud.
“Στις 12 Δεκεμβρίου 2023, η HPE ειδοποιήθηκε ότι ένας ύποπτος παράγοντας εθνικού κράτους είχε αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο περιβάλλον ηλεκτρονικού ταχυδρομείου του Office 365 της εταιρείας. Η HPE ενεργοποίησε αμέσως πρωτόκολλα απόκρισης στον κυβερνοχώρο για να ξεκινήσει μια έρευνα, να αποκαταστήσει το περιστατικό και να εξαλείψει τη δραστηριότητα.” είπε η HPE στο BleepingComputer.
«Μέσω αυτής της έρευνας, η οποία εξακολουθεί να βρίσκεται σε εξέλιξη, προσδιορίσαμε ότι αυτός ο παράγοντας του έθνους-κράτους απέκτησε πρόσβαση και διείσδυσε δεδομένα από τον Μάιο του 2023 από ένα μικρό ποσοστό γραμματοκιβωτίων HPE που ανήκαν σε άτομα στην κυβερνοασφάλειά μας, στην αγορά, στους επιχειρηματικούς τομείς και άλλα λειτουργίες.”
Μέρες πριν από τη ρωσική αποκάλυψη hack της HPE, η Microsoft αποκάλυψε μια παρόμοια παραβίαση όπου η APT29 παραβίασε ορισμένους από τους εταιρικούς της λογαριασμούς email που ανήκαν στην ηγετική της ομάδα και σε υπαλλήλους στα τμήματα κυβερνοασφάλειας και νομικών υπηρεσιών.
Η Microsoft
μοιράστηκε αργότερα ότι οι φορείς απειλών απέκτησαν πρόσβαση στους εταιρικούς λογαριασμούς email μετά από εισβολή σε έναν εσφαλμένο λογαριασμό δοκιμαστικού μισθωτή, εξαναγκάζοντας τον κωδικό πρόσβασής του σε μια επίθεση “ψεκασμού κωδικού πρόσβασης”.
Το HPE παραβιάστηκε επίσης το 2018 όταν Κινέζοι χάκερ του APT10 εισέβαλαν επίσης στα δίκτυα της IBM και χρησιμοποίησαν την πρόσβαση για να παραβιάσουν τις συσκευές των πελατών τους.
Πιο πρόσφατα, η HPE αποκάλυψε το 2021 ότι τα αποθετήρια δεδομένων της
πλατφόρμα
ς παρακολούθησης του κεντρικού δικτύου της Αρούμπα είχαν παραβιαστεί, επιτρέποντας στους εισβολείς να έχουν πρόσβαση σε δεδομένα σχετικά με τις συσκευές παρακολούθησης και τις τοποθεσίες τους.
VIA:
bleepingcomputer.com

