🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Este relatório apresenta uma análise abrangente de um incidente de segurança envolvendo o Conselho de Abastecimento de Água e Esgoto de Bangalore (BWSSB). O incidente diz respeito à venda não autorizada do acesso root direto ao banco de dados, comprometendo mais de 290 mil registros de usuários, todos avaliados em $500.
A equipe STRIKE da CloudSEK tem monitorado ativamente esse incidente. Nossa investigação investiga os possíveis vetores de ataque explorados pelo Threat Actor para obter acesso não autorizado a esses dados. Ao analisar possíveis pontos de entrada, configurações incorretas e lapsos de segurança, pretendemos reconstruir a sequência de eventos que levaram a essa violação.
Em 10 de abril de 2025 CloudSEKda plataforma contextual de risco digital de IA XV Vigília descobriu um agente de ameaça com o nome piratas_gold alegando vender o despejo de dados e o acesso root direto ao banco de dados do BWSSB.

A publicação inicial do agente da ameaça especificou uma quantia a pagar de $500 pelo acesso ao banco de dados BWSSB comprometido. No entanto, após o engajamento direto, o ator demonstrou um alto nível de urgência e pareceu disposto a negociar preços significativamente mais baixos, indicando um potencial desespero para vender.
A postagem alegou que o acesso ao banco de dados exporia registros de 291.212 usuários. Foi explicitamente declarado que os dados comprometidos não incluíam as senhas do usuário. Além disso, a postagem apresentou algumas linhas de dados de amostra.

Os pesquisadores da CloudSEK conduziram um exame detalhado da postagem do agente da ameaça, que incluiu uma referência ao subdomínio owc.bwssb.gov.in, usado como um portal de aplicativos para conexão de água.
O reconhecimento subsequente do subdomínio revelou a presença de um endpoint exposto que corresponde a Administrador, uma ferramenta de gerenciamento de banco de dados amplamente usada que fornece uma interface baseada na Web para realizar operações administrativas em vários sistemas de gerenciamento de banco de dados.
O envolvimento com o agente da ameaça validou ainda mais a importância do endpoint identificado. Durante a interação, o ator confirmou que o endpoint estava sendo usado ativamente para obter acesso direto no nível raiz ao banco de dados subjacente.


Uma análise mais aprofundada do subdomínio revelou a presença de um exposto.arquivo env. Nesse caso, o arquivo continha credenciais em texto simples associado ao banco de dados MySQL. Após a verificação, as credenciais foram consideradas válidas. Além disso, uma amostra exclusiva compartilhada pelo ator da ameaça indicou que ele estava usando o mesmo nome de usuário encontrado no .env arquivo para fazer login.
A disponibilidade dessas credenciais, em conjunto com a interface adminer.php exposta, permitiria que o agente da ameaça obtivesse acesso total ao banco de dados.


Com base na inteligência disponível e nas evidências corroborantes, podemos concluir com alta confiança que o agente da ameaça obteve acesso não autorizado ao banco de dados BWSSB, composto por mais de 290.000 registros de usuários, aproveitando as credenciais válidas do banco de dados expostas em um arquivo.env acessível ao público.
Por favor, observe - No momento da redação deste relatório, o arquivo.env não estava mais acessível e as credenciais anteriormente expostas haviam sido tornadas inválidas. No entanto, o agente da ameaça alegou manter o acesso por meio de um backdoor. O CloudSEK não verificou essa afirmação de forma independente.
O agente da ameaça operando sob o pseudônimo piratas_gold foi identificado como o indivíduo responsável por anunciar o acesso ao banco de dados BWSSB comprometido. A análise da atividade do fórum clandestino indica que piratas_gold ingressou no BreachForums em setembro de 2024 e, desde então, estabeleceu uma presença moderada na comunidade.
No momento da reportagem, o ator tinha uma pontuação de reputação de 60 e era autor de mais de 39 postagens sugerindo envolvimento ativo no comércio de dados, vendas de acesso ilícito ou atividades cibercriminosas relacionadas.
Motivado principalmente por ganhos financeiros, o grupo de agentes de ameaças geralmente tem como alvo os seguintes setores:

O agente específico da ameaça emprega uma abordagem multifacetada para comprometer metas e lucrar com dados roubados: