Hack Alerta

Everest alega vazamento de 343 GB de dados da Under Armour

O grupo Everest afirmou ter exfiltrado 343 GB de dados da Under Armour e publicou uma amostra; a empresa não havia confirmado o incidente até a data do relatório. Dados alegados incluem milhões de registros de clientes, documentos internos e informações de empregados; não há valor de resgate divulgado.

O grupo de ransomware Everest afirmou ter exfiltrado 343 GB de dados internos da Under Armour e publicou uma amostra para sustentar a reivindicação; a empresa não havia confirmado a ocorrência até a data do relatório.

O que foi reportado

Segundo a publicação do próprio grupo em seu site de vazamentos (postada em 16 de novembro de 2025), o conjunto comprimido teria 343 GB e incluiria milhões de registros de clientes com históricos de transação, IDs de usuário, emails, endereços físicos, telefones, detalhes de passaporte, gênero e contatos pessoais e corporativos, além de dados de empregados e documentos internos. A amostra anexada pelos atacantes foi citada como prova da exfiltração.

Possível alcance e impacto

Se confirmada, a exposição poderia afetar clientes e funcionários em múltiplas jurisdições, elevar riscos de fraude direcionada, phishing e ataques de engenharia social, e comprometer dados de produto como catálogos, SKUs, preços e registros de comportamento do usuário. A matéria relaciona que Under Armour serve mais de 190 países e cita incidentes passados (por exemplo, MyFitnessPal em 2018) para contextualizar o potencial impacto.

Demandas dos atacantes e situação da vítima

O grupo Everest emitiu um ultimato de sete dias via Tox messenger pedindo contato; não foi especificado valor de resgate no post inicial. A reportagem destaca o padrão do grupo de divulgar vazamentos por etapas caso a vítima não negocie. Até 18 de novembro de 2025, Under Armour não havia confirmado publicamente o incidente — as fontes da matéria apontam que, portanto, as alegações permanecem sem verificação oficial no momento.

Indicadores e mitigação para empresas

Especialistas consultados pela cobertura recomendam que organizações e clientes afetados adotem medidas imediatas: monitorar contas por atividade anômala, alterar senhas vinculadas a serviços afetados, habilitar autenticação multifator e ficar atentos a tentativas de phishing. Empresas devem escanear infraestruturas por indicadores associados ao Everest, como uso de Qakbot e beacons de Cobalt Strike, conforme padrão de táticas observadas pelo grupo em incidentes anteriores.

Limitações das informações

A reportagem é baseada na reivindicação do grupo e em evidência amostral fornecida por ele; não há confirmação oficial da Under Armour nem divulgação de uma investigação forense pública no momento da matéria. As fontes não detalham quais sistemas foram comprometidos ou a vetorização usada para a exfiltração, e não há valor de resgate divulgado.

Recomendações finais

Para potenciais vítimas e parceiros: priorizar revisão de logs, verificar comunicações de clientes e empregados para sinais de phishing, rotacionar credenciais críticas e aplicar detecção de IOCs relacionados a Qakbot e Cobalt Strike. A validade das alegações depende de confirmação por meio de investigação forense ou posicionamento oficial da Under Armour.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.