O que foi reportado
Segundo a publicação do próprio grupo em seu site de vazamentos (postada em 16 de novembro de 2025), o conjunto comprimido teria 343 GB e incluiria milhões de registros de clientes com históricos de transação, IDs de usuário, emails, endereços físicos, telefones, detalhes de passaporte, gênero e contatos pessoais e corporativos, além de dados de empregados e documentos internos. A amostra anexada pelos atacantes foi citada como prova da exfiltração.
Possível alcance e impacto
Se confirmada, a exposição poderia afetar clientes e funcionários em múltiplas jurisdições, elevar riscos de fraude direcionada, phishing e ataques de engenharia social, e comprometer dados de produto como catálogos, SKUs, preços e registros de comportamento do usuário. A matéria relaciona que Under Armour serve mais de 190 países e cita incidentes passados (por exemplo, MyFitnessPal em 2018) para contextualizar o potencial impacto.
Demandas dos atacantes e situação da vítima
O grupo Everest emitiu um ultimato de sete dias via Tox messenger pedindo contato; não foi especificado valor de resgate no post inicial. A reportagem destaca o padrão do grupo de divulgar vazamentos por etapas caso a vítima não negocie. Até 18 de novembro de 2025, Under Armour não havia confirmado publicamente o incidente — as fontes da matéria apontam que, portanto, as alegações permanecem sem verificação oficial no momento.
Indicadores e mitigação para empresas
Especialistas consultados pela cobertura recomendam que organizações e clientes afetados adotem medidas imediatas: monitorar contas por atividade anômala, alterar senhas vinculadas a serviços afetados, habilitar autenticação multifator e ficar atentos a tentativas de phishing. Empresas devem escanear infraestruturas por indicadores associados ao Everest, como uso de Qakbot e beacons de Cobalt Strike, conforme padrão de táticas observadas pelo grupo em incidentes anteriores.
Limitações das informações
A reportagem é baseada na reivindicação do grupo e em evidência amostral fornecida por ele; não há confirmação oficial da Under Armour nem divulgação de uma investigação forense pública no momento da matéria. As fontes não detalham quais sistemas foram comprometidos ou a vetorização usada para a exfiltração, e não há valor de resgate divulgado.
Recomendações finais
Para potenciais vítimas e parceiros: priorizar revisão de logs, verificar comunicações de clientes e empregados para sinais de phishing, rotacionar credenciais críticas e aplicar detecção de IOCs relacionados a Qakbot e Cobalt Strike. A validade das alegações depende de confirmação por meio de investigação forense ou posicionamento oficial da Under Armour.