Búsca en Seguridad y Firewall


Delincuentes pusieron a la venta datos de 2 millones de clientes de ONUS después de que la compañía se negara a pagar un rescate de $ 5 millones



Los datos personales de más de 1,9 millones de usuarios de la aplicación vietnamita de comercio de criptomonedas ONUS se pusieron a la venta en un foro clandestino después de que la compañía se negara a pagar un rescate de $ 5 millones. Según los informes, los datos fueron robados durante "un ciberataque a gran escala" que la compañía sufrió el 24 de diciembre.

"El delincuente se aprovechó de una vulnerabilidad en un conjunto de bibliotecas en el sistema ONUS para ingresar al servidor sandbox (solo con fines de programación). Sin embargo, debido a un problema de configuración, este servidor contiene información que dio a los malos, acceso a nuestro sistema de almacenamiento de datos (Amazon S3) y robó algunos datos esenciales", dijo la compañía en un comunicado.

Según la firma de seguridad CyStack, los atacantes explotaron la vulnerabilidad Log4Shell en el servidor Cyclos (software de banca en línea) de ONUS para plantar puertas traseras y exfiltrar datos. La información incluía casi 2 millones de registros de clientes, incluidos datos E-KYC (Conozca a su cliente), información personal y contraseñas hash.

Los atacantes luego exigieron $ 5 millones de la compañía, pero, como LA ONUS decidió no pagar el rescate, los piratas informáticos pusieron los datos robados a la venta en un foro.

Según BleepingComputer, los actores de amenazas afirman tener copias de 395 tablas de bases de datos de ONUS con información personal de los clientes y contraseñas hash en su poder. Las muestras también incluyeron imágenes sin redactar de las tarjetas de identificación de los clientes, pasaportes y video selfies enviados por el cliente obtenidos durante el proceso KYC (conozca a su cliente).

A principios de esta semana, la firma de ciberseguridad CrowdStrike informó que el grupo APT Aquatic Panda, vinculado a China, intentó violar una gran institución académica utilizando una versión modificada del exploit Log4Shell.