Código fonte da Yandex é publicado em link magnético

Incidente ocorrido contra plataforma de pesquisas envolveu a publicação de um link contendo o código fonte do site em um fórum cibercriminoso

Compartilhar:

A Check Point Software Technologies Ltd. divulgou sua primeira análise em relação ao vazamento da empresa russa Yandex. De acordo com os pesquisadores da empresa, no dia 25 de janeiro passado, um membro do fórum “violado” publicou um link magnético (essencialmente um hiperlink contendo o código hash para esse torrent, conforme imagem a seguir) alegando que baixou o código do Yandex em julho de 2022.

 

O torrent contém um repositório de 44,71 GB e parece conter a maior parte do código-fonte do Yandex, incluindo o código Yandex para Mail, Cloud Maps e mais. A Yandex confirmou que o código foi roubado por um ex-funcionário e não houve nenhum hack que tenha causado o vazamento do código.

 

“Um vazamento de código-fonte pode representar uma grande ameaça à segurança do software. Após o vazamento, os hackers costumam analisar o código em busca de vulnerabilidades que possam ser exploradas. Alguns podem usar ferramentas de análise de código estático para identificar pontos fracos. Com acesso ao código, torna-se mais fácil para os agentes mal-intencionados compreenderem a operação do sistema, tornando mais simples a utilização das vulnerabilidades descobertas”, avalia Oded Vanunu, head de pesquisa de vulnerabilidade de produtos da Check Point Software.

 

 

Conteúdos Relacionados

Security Report | Overview

Bots de IA elevam riscos em APIs e desafiam arquitetura de Segurança em 2026

Ao se conectarem a APIs e sistemas críticos, bots de IA aceleram a automação, mas também criam desafios de segurança...
Security Report | Overview

Alerta: Falhas críticas em Microsoft e ServiceNow impulsionam novas campanhas de invasão

Em levantamento mensal, consultoria reúne vulnerabilidades em e-mail, automação e ferramentas de IA que ameaçam a integridade de dados corporativos
Security Report | Overview

Novo Golpe: Latam e Shopee são usadas para roubar CPF de brasileiros

Campanhas copiam identidade visual de grandes marcas, segmentam vítimas em situação financeira vulnerável e coletam dados pessoais por meio de...
Security Report | Overview

APIs na era da IA: estratégias para o CISO pensar como um ofensor (a força do Red Team)

Com o Brasil consolidado como o 3º maior consumidor de APIs do mundo, CISOs adotam táticas de Red Team e...