Blackcat/Alphv Ransomware Gang, bu ayın başlarında Japon firması tarafından açıklanan bir siber saldırının sorumluluğunu üstlenerek Seiko'yu gasp sitesine ekledi.
Seiko, yaklaşık 12.000 çalışanı ve yıllık geliri 1,6 milyar doları aşan dünyanın en büyük ve en büyük tarihi gözeticilerinden biridir.
10 Ağustos 2023'te şirket, yetkisiz bir üçüncü tarafın BT altyapısının en azından bir kısmına eriştiğini ve erişilen veya söndürülmüş verilere eriştiğini bildiren bir veri ihlali bildirimi yayınladı.
Seiko'nun duyurusu, "Görünüşe göre [28 Temmuz 2023'te] henüz tanımlanmamış bazı parti veya partiler sunucularımızdan en az birine yetkisiz erişim kazandı."
"Daha sonra, 2 Ağustos'ta durumu araştırmak ve değerlendirmek için bir dış siber güvenlik uzmanlarından oluşan bir ekip görevlendirdik."
"Sonuç olarak, şimdi bir ihlal olduğundan ve şirketimiz ve/veya grup şirketlerimiz tarafından depolanan bazı bilgilerin tehlikeye atılmış olabileceğinden eminiz."
Seiko, potansiyel olarak etkilenen müşterilerden ve iş ortaklarından özür diledi ve onları Potansiyel olarak Seiko'yu taklit eden e -posta veya diğer iletişim girişimlerine karşı uyanık olmaya çağırdı.
Bugün, Blackcat fidye yazılımı grubu Seiko'ya yapılan saldırının arkasında olduğunu iddia etti ve saldırı sırasında çaldığını iddia ettikleri veri örnekleri yayınladı.
Listede, tehdit aktörleri Seiko'nun IT güvenliğini ve üretim planları, çalışan pasaport taramaları, yeni model sürüm planları ve özel laboratuvar testi sonuçları gibi görünen şeyleri alay ediyor.
En endişe verici bir şekilde, tehdit aktörleri, gizli teknik şemalar ve Seiko Watch tasarımları olduğunu iddia ettikleri örnekleri sızdırdılar.
Bu, Blackcat'in, patentli teknoloji de dahil olmak üzere Seiko içsellerini sergileyen ve rakiplere ve taklitçilere yayınlamaya zarar verecek olan çizimlere sahip olduğunu göstermektedir.
Blackcat, işletmeyi aktif olarak hedefleyen ve sürekli olarak gasp taktiklerini geliştiren en gelişmiş ve kötü şöhretli fidye yazılımı çetelerinden biridir.
Örneğin, grup, belirli bir kurban için sızdırmaya adanmış bir ClearWeb web sitesi kullanan ve daha yakın zamanda çalınan verilerin daha kolay dağılımına izin veren bir veri sızıntısı API'sını oluşturan ilk grup oldu.
GÜNCELLEME 8/21/23: Bu hikayeyi yayınladıktan sonra, Cured Intel'deki araştırmacılar, BleepingComputer'a Seiko'nun başlangıçta ihlal edildiğini söylemeden bir gün önce 27 Temmuz'da bir Japon imalat şirketine erişim sattığını söyledi.
IAB, erişim sattıkları şirketin adını paylaşmasa da, şirketin imalatta olduğunu ve Seiko'nun Zoominfo sayfasına tam bir eşleşme olan Zoominfo başına gelirde '1.8b' olduğunu söylediler.
BleepingComputer, tehdit oyuncusu iddiaları hakkında ek yorumlar için Seiko ile temasa geçti, ancak yayın süresine göre bir yanıt almadık.
Microsoft: Blackcat'ın Sfinx Ransomware Emmeds Impacket, Remcom
Ransomware'de Hafta - 28 Temmuz 2023 - Yeni Fasar Taktikleri
Hawai'i Community College, veri sızıntısını önlemek için fidye yazılımı çetesi öder
US Govt Yüklenici Maximus'a veri ihlalinden 8 milyon kişi vuruldu
Alphv Ransomware, yeni gasp stratejisine veri sızıntı API'sını ekler
Kaynak: Bleeping Computer