Amerikan Otomotiv Araçları Üreticisi Snap-On'u ilan etti.
Snap-on, Ulaştırma endüstrisinin Mitchell1, Norbar, Mavi-Point, Blackhawk ve Williams gibi çeşitli markalarla kullanılan lider üreticisi ve araçlar, yazılım ve teşhis hizmetleridir.
Dün, eklenti, ağlarında şüpheli aktiviteyi tespit ettikten sonra bir veri ihlali açıkladı, bu da tüm sistemlerini kapatmalarına yol açtı.
"Mart ayının başında, bilgi teknolojisi ortamının bazı bölgelerinde olağandışı aktiviteyi tespit etti. Savunma protokollerimizin bir parçası olarak, özellikle uygun şekilde çeşitli ajanslardan artan uyarıların bir parçası olarak ağ bağlantılarımızı hızla düşürdük" dedi. -Bir web sitesi.
"Önde gelen bir harici adli tıp firması tarafından desteklenen kapsamlı bir analiz başlattık, olayı bir güvenlik olayı olarak tanımladık ve saldırının bildirilmiş kanun uygulayıcıları."
Bir soruşturma yaptıktan sonra, tehdit aktörlerinin, 1 Mart ve 3 Mart, 2022 yılları arasında çalışanlara ait kişisel verileri çaldığını keşfetti.
"Olayın aşağıdakiler gibi bilgiler de dahil olmak üzere ilişkilendirme ve franchise verilerini dahil ettiğine inanıyoruz.
Snap-on, Etkilenenler için IDX Kimlik Hırsızlığı Koruma Hizmeti'ne ücretsiz bir yıllık abonelik sunuyor.
Snap-on'in veri ihlali bildirimi saldırısına çok fazla ışık tutmazken, BleepingComputer, Mart ayının başlarında anonim bir bahşiş aldı.
Mitchell1 başlangıçta kesinti hakkında tweetledi, ancak yakında Twitter ve Facebook'tan gelen bildirimleri silindi.
Bununla birlikte, başka bir kaynak, BleepingComputer'a bir saldırı geçiren Mitchel11 değildi, ancak ana şirketi eklenti.
Yakında, tehdit istihbarat araştırmacısı IDO Cohen, COHEN, conti Ransomware çetesinin snap-on'e saldırdığını iddia ettiğini tespit etti ve saldırı sırasında çalındığı iddia edilen yaklaşık 1 GB belgeyi sızdırmaya başlamış olduğunu tespit etti.
Conti çetesi, veri sızıntısını hızla çıkardı ve eklenti, veri sızıntısı sitelerinde yeniden ortaya çıkmadı, güvenlik araştırmacılarının kanatsızlığın yanıp sönmemesi için bir fidye ödediğine inandıklarını söylemelerini sağlayan güvenlik araştırmalarını öngörmedi.
BleepingComputer, açıklanan veri ihlalinin iddia edilen Conti Ransomware saldırısına bağlı olup olmadığını onaylamak için eklenti ile iletişime geçti ve geri dönersek bu hikayeyi güncelleyeceğiz.
Conti, Ryuk, Trickbot ve Bazarloader gibi diğer kötü amaçlı yazılım bulaşması için bilinen Rus Hacking Grubu tarafından işletilen bir fidye yazılımı operasyonudur.
Conti, kurumsal cihazlar, Hacking Grubuna uzaktan erişim sağlayan Bazarloader veya Trickbot Kötü Amaçlı Yazılım Enfeksiyonları ile enfekte olduktan sonra bir ağı yaygın olarak ihlal eder.
Dahili bir sisteme eriştikten sonra, ağdan yayılır, veri çaldılar ve fidye yazılımını dağıtıyorlar.
Conti çetesi son zamanlarda, Ukrayna'yı işgalinde Rusya'ya girdikten sonra kendi veri ihlallerine acı çekti ve Ukrayna Araştırmacı Yayını Yayını Conti Ransomware Çetesi Üyeleri ile Conti Ransomware Kaynak Kodu arasındaki neredeyse 170.000 iç sohbet konuşmasını yayınladı.
Conti, İrlanda'nın sağlık hizmeti yöneticisi (SEÇ) ve Sağlık Bakanlığı (Doh), Tulsa, Broward County Devlet Okulları ve Advantech de dahil olmak üzere yüksek profilli kuruluşlara geçmiş saldırılarla tanınır.
Cybercrime çetesinin devam eden aktivitesi nedeniyle, ABD hükümeti Conti Ransomware saldırılarına danışmanlık yaptı.
Shutterfly, Conti Ransomware saldırısından sonra veri ihlalini açıklar.
Ransomware'de hafta - 4 Mart 2022 - Conti Kaçakları
Conti Ransomware KAYNAK KODU Ukrayna araştırmacısı tarafından sızdırılmış
Tencere devi Meyer, çalışanları etkileyen cyberattaTack'i açıklar.
Hackerlar, Rus şirketlerine saldırmak için Conti'nin sızdırılmış fidye yazılımını kullanıyor
Kaynak: Bleeping Computer