IT之家 8 月 23 日消息,BlackCat / ALPHV 勒索软件团伙已将日本制表厂商 Seiko 精工添加到其勒索网站,声称对这家公司本月早些时候披露的网络攻击负责。
Seiko 精工是世界上最大、历史最悠久的制表商之一,拥有约 12,000 名员工,年收入超过 16 亿美元。
2023 年 8 月 10 日,精工发布了一份数据泄露通知:未经授权的第三方获得了对其 IT 基础设施的至少一部分的访问权限,并访问或窃取了数据。
精工的声明中写道:“似乎在 2023 年 7 月 28 日,一些身份不明的团体获得了对我们至少一台服务器的未经授权的访问。随后,8 月 2 日,我们委托外部网络安全专家团队对情况进行调查和评估。因此,我们现在可以合理地确定存在违规行为,并且我们公司和 / 或集团公司存储的一些信息可能已被泄露。”
精工向可能受影响的客户和业务合作伙伴道歉,并敦促他们警惕可能冒充精工的电子邮件或其他通信尝试。
据 bleepingcomputer 报道,日前,BlackCat 勒索软件组织声称其是精工攻击的幕后黑手,并发布了他们声称在攻击期间窃取的数据样本。
BlackCat 嘲笑了精工的 IT 安全性,并泄露了声称为生产计划、员工护照扫描、新产品发布计划和专门实验室测试结果的内容。最令人担忧的是,黑客声称拿到了精工的机密技术原理图和精工手表设计的样本。
外媒表示,BlackCat 是最先进、最臭名昭著的勒索软件团伙之一,主动针对企业不断演变其勒索策略。 例如,该组织是第一个使用专门泄露特定受害者数据的 Clearweb 网站的组织,其最近还创建了一个数据泄露 API,从而可以更轻松地分发被盗数据。
Culated Intel 的研究人员表示,一家初始访问代理(IAB)于 7 月 27 日向一家日本制造公司出售访问权限,就在精工表示他们最初被入侵的前一天。虽然 IAB 没有透露他们出售访问权的公司名称,但他们确实表示该公司属于制造业,并且根据 Zoominfo 的收入为“1.8B”,这与精工的 Zoominfo 页面完全匹配。
截至IT之家发文,精工尚未对 BlackCat 勒索软件团伙的声明进行回应。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。