Hackers que violaron Western Digital (se abre en una pestaña nueva)(WD) y robaron datos confidenciales a fines de marzo de 2023 publicaron una serie de capturas de pantalla de correos electrónicos internos y otras comunicaciones de la compañía que, según dicen, muestran los escasos esfuerzos de WD para abordar el incidente.
El investigador de ciberseguridad Dominic Alvieri descubrió un total de 29 capturas de pantalla que mostraban correos electrónicos, documentos y videoconferencias, todas relacionadas con las acciones que tomó WD después de la violación.
Si bien uno podría pensar que los piratas informáticos todavía tienen acceso a los sistemas de WD y se burlan de ellos de esta manera, no necesariamente tiene que ser así. Por lo general, lo primero que haría una empresa después de descubrir una violación de datos es tratar de aprender cómo los piratas informáticos entraron y bloquearon la entrada. Por lo tanto, puede pasar algún tiempo entre la detección de una infracción y la respuesta a ella, que podría ser la ventana durante la cual los piratas informáticos tomaron estas capturas de pantalla.
Filtración de información a la prensa
Una de las capturas de pantalla muestra una «declaración de retención de los medios» y otra muestra a los empleados que supuestamente filtran información sobre la violación a los medios.
A fines de marzo de este año, actores de amenazas no identificados violaron los sistemas de Western Digital y robaron 10 TB de datos confidenciales. No cifraron los puntos finales y afirman no tener afiliación con ninguno de los grupos de ransomware actuales, pero después de la violación, apareció un mensaje en el sitio de fugas de ALPHV (BlackCat) sobre el incidente.
Se instó a Western Digital a pagar el rescate de inmediato, o arriesgarse a lastimarse hasta que «no puedan soportar más».
Los piratas informáticos compartieron fragmentos de información robada con TechCrunch, que mostraban archivos firmados con claves de firma de código de WD, números de teléfono no listados y capturas de pantalla de datos internos. Nada de esto pudo ser verificado de forma independiente, dijo el medio.
Para abordar la brecha, WD se vio obligado a cerrar sus servicios en la nube durante dos semanas, lo que frustró a los usuarios de My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi y SanDisk Ixpand Wireless Charger.
Western Digital no comentó sobre las capturas de pantalla filtradas.
Vía: BleepingComputer (se abre en una pestaña nueva)