اختراق Iron Mountain: الشركة تكشف حقيقة تسريب البيانات
ردت شركة Iron Mountain، الرائدة في خدمات تخزين البيانات، على ادعاءات مجموعة Everest بخصوص اختراق ضخم، مؤكدة أن الحادثة محدودة للغاية واقتصرت في الغالب على مواد تسويقية عامة، نافية تعرض بيانات العملاء للخطر.
حقيقة التسريب المزعوم
يأتي بيان الشركة بعد أن نشرت مجموعة الجرائم الإلكترونية "Everest" على موقع التسريب الخاص بها في "الويب المظلم" (Dark Web) ادعاءً بسرقة 1.4 تيرابايت من "الوثائق الداخلية للشركة"، زاعمة أنها تحتوي على "مستندات شخصية ومعلومات عن العملاء".
ومع ذلك، صرحت Iron Mountain لموقع BleepingComputer أن المهاجمين استخدموا بيانات اعتماد (Login Credential) واحدة تم اختراقها للوصول إلى مجلد واحد فقط على خادم مشاركة الملفات.
طبيعة البيانات المسربة
أكدت الشركة التي تتخذ من نيو هامبشاير مقراً لها، وتخدم 95% من شركات Fortune 1000، أن المجلد المخترق يحتوي بشكل أساسي على مواد تسويقية تتم مشاركتها مع بائعين خارجيين، وأن الخادم كان متاحاً للجمهور.
هل تم استخدام برامج الفدية؟
أوضحت الشركة النقاط التالية لطمأنة عملائها:
- لم يتم اختراق أي معلومات سرية أو حساسة خاصة بالعملاء.
- لم يقم مشغلو Everest بنشر أي برامج فدية (Ransomware) على الخادم.
- لم يتم اختراق أي أنظمة أخرى تابعة لشركة Iron Mountain.
- تم تعطيل بيانات الاعتماد المخترقة فور اكتشاف الحادث.
من هي مجموعة Everest؟
منذ ظهورها في عام 2020، غيرت مجموعة Everest تكتيكاتها من تشفير أنظمة الضحايا ببرامج الفدية إلى الابتزاز المعتمد على سرقة البيانات فقط. كما تُعرف المجموعة بالعمل كـ "وسيط وصول أولي" (Initial Access Broker)، حيث تبيع الوصول إلى شبكات الشركات المخترقة لمجموعات إجرامية أخرى.
الجدير بالذكر أن وزارة الصحة والخدمات الإنسانية الأمريكية حذرت في أغسطس 2024 من استهداف Everest المتزايد لمنظمات الرعاية الصحية. وفي تطور لافت، تعرض موقع المجموعة نفسه للتخريب في أبريل 2025، حيث تم استبدال محتوياته برسالة ساخرة.
الأسئلة الشائعة
لا، أكدت الشركة أن الاختراق اقتصر على مجلد يحتوي مواد تسويقية ولم يمس أي بيانات حساسة للعملاء.
استخدم المهاجمون بيانات اعتماد دخول واحدة (اسم مستخدم وكلمة مرور) للوصول إلى مجلد على خادم مشاركة ملفات عام.
هي مجموعة جرائم إلكترونية تمارس الابتزاز عبر سرقة البيانات وبيع الوصول للشبكات، وقد غيرت تكتيكاتها مؤخراً بعيداً عن تشفير الأنظمة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!