Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Diciembre 29, 2024, 03:27:47 AM

Título: Hackers publican el segundo lote de datos robados de Cisco
Publicado por: AXCESS en Diciembre 29, 2024, 03:27:47 AM
(https://i.postimg.cc/44wJPNXF/Cisco.png) (https://postimages.org/)

Los piratas informáticos han publicado lo que afirman que es el segundo lote de datos robados en el supuesto incidente de datos de Cisco de octubre de 2024. Según IntelBroker, el pirata informático detrás de la filtración, la última filtración, publicada en Nochebuena en Breach Forums, contiene 4,84 GB de datos, parte de un presunto robo de 4,5 TB.

(https://i.postimg.cc/pV87sVz7/Intel-Broker-on-Breach-Forums.png) (https://postimg.cc/SjSDshZ7)

Según ha podido comprobar Hackread.com, los datos filtrados incluyen una gran cantidad de archivos confidenciales, como artefactos de desarrollo de software propietario como archivos binarios de Java, código fuente y archivos de aplicaciones; archivos relacionados con la red, incluidas imágenes y configuraciones de enrutadores virtuales Cisco XRv9K; registros y scripts de pruebas; datos operativos como registros y paquetes de Zero Touch Provisioning (ZTP); imágenes de disco de servidores en la nube; y firmas criptográficas para SDK de pago como Weixin Pay.

Además, la filtración contiene archivos de configuración, archivos de proyectos internos y otros documentos diversos, que potencialmente exponen propiedad intelectual, configuraciones de red y conocimientos operativos.

Árbol de archivos compartido por IntelBroker
(https://i.postimg.cc/2StkY8yY/File-tree-shared-by-Intel-Broker-on-Breach-Forums.png) (https://postimg.cc/VJjQBwXZ)

Antecedentes

Cabe destacar que los datos filtrados provienen de un recurso público de DevHub mal configurado que Cisco supuestamente dejó expuesto sin protección de contraseña ni autenticación de seguridad, lo que permitió a los piratas informáticos descargar todo el conjunto de datos en octubre de 2024.

IntelBroker, que accedió al servidor mal configurado, afirma que logró extraer 4,5 TB de información. La primera parte de la filtración de datos, que incluía 2,9 GB de archivos, se publicó el 17 de diciembre de 2024.
Respuesta de Cisco

Cisco reconoció el incidente de octubre de 2024 y afirmó que el acceso público estaba deshabilitado. La empresa también confirmó que ninguno de sus servidores fue violado y que ningún dato confidencial se vio comprometido. Sin embargo, los piratas informáticos afirman lo contrario, en particular con respecto a los datos extraídos.

Con respecto a la última filtración, Cisco señaló en su página de respuesta al incidente que está al tanto de las afirmaciones realizadas por IntelBroker y afirma que los datos publicados esta vez también provienen del incidente del 14 de octubre de 2024.

"El miércoles 25 de diciembre de 2024, a las 17:07 EST, el actor de amenazas IntelBroker publicó en X sobre la publicación de más datos. A las 17:40 EST, IntelBroker publicó 4,45 GB de datos de forma gratuita en BreachForums. Hemos analizado los datos de la publicación y coinciden con el conjunto de datos conocido del 14 de octubre de 2024".

Cisco

Intel Broker y filtraciones anteriores

Intel Broker es conocido por sus filtraciones de datos de alto perfil. En junio de 2024, el pirata informático afirmó haber violado Apple Inc., robando el código fuente de herramientas internas. El mismo pirata informático se jactó de violar AMD (Advanced Micro Devices, Inc.) y de robar información de empleados y productos.

En mayo de 2024, Intel Broker hackeó Europol, una filtración que la agencia confirmó más tarde. A continuación, se enumeran algunas de las filtraciones de datos anteriores del pirata informático:

Tecnología en Asia

Space-Eyes

Home Depot

Facebook Marketplace

El gigante de la dotación de personal Robert Half

El contratista estadounidense Acuity Inc.

El aeropuerto internacional de Los Ángeles

Presuntas filtraciones de HSBC y Barclays Bank

Sin embargo, la filtración parcial continúa mostrando la explotación continua de sistemas mal configurados y datos expuestos. La escala de la explotación es evidente, ya que incluso piratas informáticos de alto perfil como ShinyHunters y Nemesis han apuntado a servidores mal configurados y buckets S3.

Fuente:
HackRead
https://hackread.com/hackers-release-second-batch-of-stolen-cisco-data/