Хакер из группировки ShinyHunters, укравшей данные клиентов облачного провайдера Snowflake, рассказал изданию Wired, что доступ к ним якобы удалось получить через взлом подрядчика — EPAM. В компании эти обвинения отрицают, пишет devby.io.
Snowflake предоставляет услуги по хранению и аналитической обработке данных. Масштабная кибератака потенциально могла затронуть около 165 учетных записей ее клиентов, но пока идентифицированы лишь некоторые из них. К примеру, хакеры завладели информацией о 560 млн пользователей Ticketmaster. О взломе своего аккаунта в Snowflake заявил Santander — как выяснил Wired, была украдена информация о банковских счетах 30 млн клиентов испанского банка, включая номера счетов и кредитных карт, а также кадровые данные сотрудников.
Snowflake не раскрыла, как хакеры получили доступ к клиентским аккаунтам, но сказала, что они не взламывали сеть компании напрямую. Неделю назад принадлежащая Google организация Mandiant, которая расследует инцидент, сообщила, что в некоторых случаях киберпреступники получали доступ через сторонних подрядчиков, хотя не назвала их и не пояснила, как именно это происходило.
Хакер, с которым общался Wired, заявил, что одним из таких подрядчиков якобы был EPAM. По его словам, компьютер одного из сотрудников компании был заражен вредоносным ПО, которое позволило злоумышленникам получить доступ к данным на устройстве. Они обнаружили незашифрованные имена пользователей и пароли, с помощью которых сотрудник EPAM получал доступ к учетным записям Snowflake ряда крупных клиентов компании, в том числе Ticketmaster. Эти данные хранились в системе управления проектами Jira.
Для доступа к аккаунтам в Snowflake не требовалась многофакторная аутентификация. Если необходимые учетные данные отсутствовали в системе сотрудника EPAM, хакеры искали их в украденных ранее базах данных. Например, для доступа к аккаунту Ticketmaster были использованы данные, похищенные в 2020 году.
Издание не смогло подтвердить заявления хакеров о взломе компьютера сотрудника EPAM и использовании его данных для доступа к аккаунтам Snowflake. Злоумышленники только предоставили файл, похожий на список удаленных учетных записей работника EPAM из корпоративного каталога Active Directory, полученный после взлома его рабочей станции.
В EPAM в комментарии Wired опровергли причастность ко взломам и предположили, что хакер сфабриковал эту историю. На другие вопросы, в том числе с указанием имени сотрудника и его учетных данных для доступа к аккаунту Snowflake Ticketmaster, в EPAM не ответили.
Вскоре после выхода статьи на Wired компания выложила пост, в котором назвала заявления хакера дезинформацией. Исходя из результатов внутреннего расследования, а также сведений Mandiant и своих клиентов, EPAM пришла к выводу, что не причастна ко взлому Snowflake.
Читайте также на devby.io:
Акции EPAM после майского обвала продолжают дешеветь