Los hackers dicen que atacaron a MailChimp y robaron los datos de los usuarios, y la comunidad se rió.

- Operadores de ransomware Everest agrega MailChimp a su sitio de fuga de datos
- Afirmaron haber robado 767 MB de datos confidenciales
- La comunidad se burló del tamaño del archivo
ruso ransomware Gang Everest dice que recientemente irrumpió en marketing por correo electrónico Giant MailChimp, dejó muestras en su sitio web oscuro y le dio a la compañía unos días para dar un paso adelante y pagar, o enfrentar las consecuencias. Pero en lugar de hacer revuelo: el grupo se convirtió en un stock de risa de la comunidad de seguridad cibernética.
MailChimp es una de las plataformas más populares en su industria, con más de 14 millones de usuarios activos, por lo que cuando los ciberdelincuentes entran y roban datos, la comunidad espera una gran base de datos con un montón de jugoso intel adentro.
Everest, sin embargo, exfiltró “solo” 767 MB de información, que incluye 943,536 líneas, y aparentemente incluye “documentos internos de la compañía”.
“La filtración de los documentos de su compañía interna contiene una gran variedad de documentos personales e información de los clientes”, dijo Everest aparentemente en su sitio de fuga de datos.
La noticia fue recogida por el malware Repositorio “VX-subterráneo” que, en X, dijo que la base de datos parecía: “notablemente pequeño para un proveedor tan grande y extendido como MailChimp”.
Otros rápidamente intervinieron, compartiendo un sentimiento similar: “como un cliente”, dijo una persona. “Eso probablemente sea 300 milisegundos de datos de MailChimp. Probablemente se filtró un cliente de los correos electrónicos de un cliente”, agregó otro.
Everest no es un grupo patrocinado por el estado, pero como sus miembros hablan ruso, los investigadores de seguridad creen que el grupo también se encuentra allí.
Ha estado activo desde 2020, comenzando como actor de extinción de datos y luego evolucionando a una operación de ransomware completa. Con el tiempo, también ha cambiado un poco para actuar como un corredor de acceso inicial (IAB), vendiendo acceso a redes comprometidas a otras pandillas criminales en lugar de ejecutar ransomware mismos.
Hasta el momento, ha reclamado cientos de víctimas, incluidos pesos pesados como AT&T, múltiples gobiernos sudamericanos, ala de Coca -Cola Medio Oriente, galletas Crumbl, hospitales medicínicos y grupo de conglomerado saudí Rezayat.
A través de Cybernews