Hatch Bank se ha convertido en la segunda empresa en sufrir las consecuencias de la filtración de datos que ocurrió en GoAnywhere MFT, demostrando una vez más cuán peligrosos pueden ser los ataques a la cadena de suministro.
La firma de tecnología financiera ha presentado un informe ante la oficina del Fiscal General en el que dice que los actores de amenazas aprovecharon una falla en GoAnywhere MFT para robar datos confidenciales. (se abre en una pestaña nueva) en casi 140.000 clientes.
«El 29 de enero de 2023, Fortra experimentó un incidente cibernético cuando se enteró de una vulnerabilidad ubicada en su software», dijo Hatch Bank a los clientes afectados. «El 3 de febrero de 2023, Fortra notificó a Hatch Bank sobre el incidente y se enteró de que sus archivos contenidos en el sitio GoAnywhere de Fortra estaban sujetos a acceso no autorizado».
Robo de números de Seguro Social
GoAnywhere MFT es un popular servicio para compartir archivos desarrollado por Fortra y utilizado por grandes empresas para compartir archivos confidenciales de forma segura.
Según Hatch, los atacantes lograron obtener nombres de clientes y números de seguro social. Para ayudar a remediar el problema, la compañía brinda acceso gratuito a los servicios de monitoreo de crédito durante 12 meses a los clientes afectados.
Hatch no dijo el nombre del grupo detrás del ataque, pero según BleepingComputer, era la banda de ransomware Clop. El grupo confirmó el ataque a la publicación y dijo que usó una vulnerabilidad de día cero en la plataforma segura de intercambio de archivos GoAnywhere MFT de Fortra para robar datos durante casi quince días. El día cero que menciona es CVE-2023-0669, una falla de ejecución remota de código que se corrigió a principios de febrero de este año.
Si bien BleepingComputer no pudo verificar las afirmaciones de Clop, el gerente de inteligencia de amenazas de Huntress, Joe Slowik, aparentemente encontró evidencia que vincula GoAnywhere MFT y TA505, el grupo de piratería conocido por implementar el ransomware Clop.
Clop también fue quien se atribuyó la responsabilidad del ataque a la principal víctima inicial, Community Health Systems, y dijo que el día cero en GoAnywhere MFT le permitió violar hasta 130 empresas.
Vía: BleepingComputer (se abre en una pestaña nueva)