Incidente ocurrió en consultora Greylock McKinnon Associates que trabaja para el DOJ. Los datos involucrados incluyen información personal como números de Seguro Social. Incidente ocurrió en mayo de 2023 y consultora tardó ocho meses en evaluar su impacto. Consultora entregó 2 años de servicios de protección contra suplantación a afectados.
Entre la información robada hay nombres, domicilios, mails, teléfonos, y códigos postales. El incidente que derivó en la brecha de seguridad ocurrió el pasado mes de noviembre. La entidad no informó a los usuarios hasta febrero pasado por recomendaciones de la policía. La entidad afectada implementó medidas de prevención y mitigación tras el incidente.
La ley fija un año para dictar decretos que regulen diferentes materias de ley. Hay un plazo de seis para dictar los reglamente que establece la ley. El Presidente definirá la fecha de inicio de actividades de la Agencia de Ciberseguridad. El Presidente también nombrará al primer Director de la Agencia.
La fundación dedicada a la seguridad de software tomó conocimiento del incidente en febrero. Los CV involucrados pertenecen a miembros de la Fundación entre 2066 y 2014. Desde la organización no creen que personal ajeno hayan tenido acceso al servidor afectado. La organización ha tomado varias medidas para abordar la situación.
Investigador de la empresa Red Hat descubrió la vulnerabilidad. La Agencia de Ciberseguridad de USA (CISA) advirtió recientemente sobre la vulnerabilidad CVE-2024-3094. El código implantado se encuentra en las versiones 5.6.0 y 5.6.1 de las bibliotecas XZ Utils. Los paquetes afectados están presentes en ciertas distribuciones, como Fedora 41 y Fedora Rawhide.
Multinacional de telecomunicaciones reconoció el incidente tras negarlo inicialmente. La compañía inició una investigación para determinar el origen del incidente. La filtración incluye nombres, direcciones, teléfonos, números de seguro social y nacimiento. La empresa descartó un impacto material de incidente en sus operaciones.
PandaBuy es una popular plataforma mundial de compras de productos de China. Entre los datos hay ID de usuarios, nombres, teléfonos, mails, direcciones, IP y otros. Sanggiero e IntelBroker serían los actores de amenaza tras el incidente. Los atacantes aprovecharon vulnerabilidades críticas en la API de la plataforma.
Se trata de Uun kit de phishing generalizado y económico que incluye cientos de plantillas dirigidas empresas de diversas áreas como Kuwait Post, Etisalat, Jordan Post, Saudi Post, Australia Post, Singapore Post y servicios postales en diferentes continentes.
Radiant Logistics se especializa en almacenamiento, distribución, aduanas e inventarios. La compañía no reveló si se trataba de un ransomware. Una vez descubierto el incidente se activaron los protocolos de respuesta y mitigación. Las operaciones en Estados Unidos e internacionales no se vieron afectadas.