Hatch Bank est devenue la deuxième entreprise à subir les conséquences de la violation de données survenue chez GoAnywhere MFT, démontrant une fois de plus à quel point les attaques de la chaîne d’approvisionnement peuvent être dangereuses.
La société de technologie financière a déposé un rapport auprès du bureau du procureur général dans lequel elle a déclaré que les acteurs de la menace ont profité d’une faille dans GoAnywhere MFT pour voler des données sensibles. (s’ouvre dans un nouvel onglet) sur près de 140 000 clients.
« Le 29 janvier 2023, Fortra a connu un cyberincident lorsqu’elle a appris l’existence d’une vulnérabilité localisée dans son logiciel », a déclaré Hatch Bank aux clients concernés. « Le 3 février 2023, Hatch Bank a été informée par Fortra de l’incident et a appris que ses fichiers contenus sur le site GoAnywhere de Fortra faisaient l’objet d’un accès non autorisé. »
Voler des numéros de sécurité sociale
GoAnywhere MFT est un service de partage de fichiers populaire développé par Fortra et utilisé par les grandes entreprises pour partager des fichiers sensibles en toute sécurité.
Selon Hatch, les attaquants ont réussi à obtenir les noms des clients et les numéros de sécurité sociale. Pour aider à remédier au problème, la société offre un accès gratuit aux services de surveillance du crédit pendant 12 mois, aux clients concernés.
Hatch n’a pas dit le nom du groupe à l’origine de l’attaque, mais selon BleepingComputer, il s’agissait du gang de rançongiciels Clop. Le groupe a confirmé l’attaque à la publication, affirmant qu’il avait utilisé une vulnérabilité zero-day dans la plate-forme de partage de fichiers sécurisé GoAnywhere MFT de Fortra pour voler des données pendant près de quinze jours. Le jour zéro mentionné est CVE-2023-0669, une faille d’exécution de code à distance qui a été corrigée début février de cette année.
Alors que BleepingComputer n’a pas pu vérifier les affirmations de Clop, le responsable de Huntress Threat Intelligence, Joe Slowik, a apparemment trouvé des preuves qui relient GoAnywhere MFT et TA505, le groupe de piratage connu pour avoir déployé le rançongiciel Clop.
Clop était également celui qui revendiquait la responsabilité de l’attaque contre la principale victime initiale, Community Health Systems, affirmant que le jour zéro de GoAnywhere MFT lui avait permis de violer jusqu’à 130 entreprises.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)