Le gang de rançongiciels Clop prétend avoir attaqué Saks Fifth Avenue sur son site Web sombre. L’incident de cybersécurité fait partie des attaques en cours de Clop contre les serveurs GoAnywhere MFT vulnérables appartenant à des entreprises établies. Bien que la société déclare qu’aucune donnée client réelle n’est affectée, elle n’a pas abordé si des données d’entreprise ou d’employés ont été volées.

Fondée en 1867 par Andrew Saks et basée à New York, Saks Fifth Avenue reste l’un des principaux détaillants de marques de luxe desservant les États-Unis, le Canada et certaines parties du Moyen-Orient.

Clop sur une série d’exploits GoAnywhere

Hier, le gang de rançongiciels Clop a répertorié « Saks Fifth Avenue » sur son site Web de fuite de données parmi ses dernières victimes, comme l’a vu Breachtrace :

Le rançongiciel Cl0p prétend avoir attaqué Saks Fifth Avenue

L’acteur de la menace n’a pas encore divulgué d’informations supplémentaires, telles que toutes les données qu’il a volées dans les systèmes du détaillant de la marque de luxe, ou des détails sur les négociations de rançon en cours.

Breachtrace  a cependant confirmé que l’incident de cybersécurité est lié aux attaques en cours de Clop ciblant les serveurs GoAnywhere vulnérables à une faille de sécurité.

La faille, désormais identifiée comme CVE-2023-0669, permet aux attaquants d’obtenir l’exécution de code à distance sur des instances GoAnywhere MFT non corrigées avec leur console d’administration exposée à un accès Internet.

Fortra (anciennement HelpSystems), le développeur de GoAnywhere MFT, avait précédemment révélé à ses clients que la vulnérabilité avait été exploitée comme un jour zéro dans la nature et avait exhorté les clients à corriger leurs systèmes. L’avis officiel reste caché au public, mais a déjà été rendu public par le journaliste d’investigation Brian Krebs.

En février, Clop a contacté Breachtrace  et a affirmé qu’il avait violé plus de 130 organisations et volé leurs données en dix jours en exploitant cette vulnérabilité particulière sur les serveurs d’entreprise.

Saks dit qu’aucune donnée client réelle n’a été volée

Breachtrace  a contacté Saks pour mieux comprendre la portée de cet incident. Un porte-parole a confirmé que l’incident était lié à Fortra. « Fortra, un fournisseur de Saks et de nombreuses autres entreprises, a récemment connu un incident de sécurité des données qui a conduit à la prise de fausses données client à partir d’un emplacement de stockage utilisé par Saks », a déclaré un porte-parole de Saks à Breachtrace .

« Les données client fictives n’incluent pas les informations réelles du client ou de la carte de paiement et sont uniquement utilisées pour simuler les commandes des clients à des fins de test. »

Bien que le géant de la vente au détail déclare qu’aucune « vraie » donnée client ou information de paiement n’a été volée, il n’a pas répondu à notre question de suivi, à savoir si les données de l’entreprise ou des employés ont été compromises dans cet incident.

« Nous prenons la sécurité de l’information très au sérieux et menons une enquête en cours sur cet incident aux côtés d’experts extérieurs et des forces de l’ordre. Alors que les organisations sont de plus en plus confrontées à des menaces de cybersécurité, nous restons déterminés à assurer la sécurité des informations que nous détenons », a conclu Saks dans sa déclaration. à nous.

Pour éviter tout doute, Saks OFF 5TH, alors qu’il était auparavant une filiale de Saks Inc., est désormais une société distincte et, en tant que telle, n’est pas liée à cet incident. En 2018, le syndicat du cybercrime Fin7 avait piraté Saks Fifth Avenue et Lord & Taylor pour voler les informations de carte de paiement de 5 millions de clients.

Près d’un an auparavant, BuzzFeed News avait signalé que Saks Fifth Avenue stockait les informations personnelles de dizaines de milliers de clients sur des pages accessibles au public.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *