banner edicion impresa

Monitor Más Monitor


Globant se convierte en la última víctima de Lapsus$

Globant se convierte en la última víctima de Lapsus$
Evidentemente, los clientes de Globant están preocupado

Publicación:02-04-2022
++--

Parece que la detención de siete de sus presuntos miembros en Reino Unido hace unos días no ha detenido la actividad del grupo de hackers Lapsus$.

Acaba de confirmar su última víctima: la consultora Globant. Se añade así a la lista de tecnológicas que ya han sufrido ataques del grupo, entre las que están Okta, Microsoft, Nvidia y Samsung. Globant ha confirmado que ha sufrido un ataque, y ha «detectado que una sección limitada del repositorio de código de nuestra empresa ha sufrido un acceso no autorizado«.

Los miembros de Lapsus$, que según aseguran, han «vuelto de vacaciones«, han publicado un archivo torrent de 70 GB en su canal de Telegram con datos que aseguran que son de Globant. Entre otras cosas, aseguran que incluye el código fuente de sus clientes de empresa. Además, también han publicado un listado de credenciales de acceso que la empresa utilizaba para acceder a las plataformas en las que guarda su código fuente. Entre ellas están las de Github, Jira, Crucible y Confluence.

Antes de publicar el archivo, Lapsus$ también compartió varias capturas de pantalla de un directorio de archivos que contiene el nombre de algunas empresas que se cree que son clientes de Globant. Entre ellas están Facebook, Citibank, BNP Paribas, DHL y C-Span. Son algunas de las que pueden tener información, puesto que Globant cuenta con clientes de la talla de la Policía del Reino Unido, Autodesk o Electronic Arts.

Evidentemente, los clientes de Globant están preocupados, y algunos, como Autodesk, están investigando el alcance de la fuga de datos, según Techcrunch. Mientras tanto, Globant asegura que la información a la que han accedido los hacker está limitada a algo de código fuente y a documentación relacionada con proyectos de un número muy limitado de sus clientes. Además, no han encontrado evidencias de que otras áreas de su sistema de infraestructura, o el de sus clientes, hayan resultado afectados. También señalan que han activado sus protocolos de seguridad y están llevando a cabo una investigación exhaustiva sobre el incidente, además de tomar medidas estrictas para evitar más incidentes de este tipo.



« Especial »