雅馬哈遭勒索攻擊,泄露約37GB數(shù)據(jù)
Bleeping Computer 網(wǎng)站消息,雅馬哈發(fā)動(dòng)機(jī)菲律賓摩托車制造子公司上個(gè)月遭到勒索軟件攻擊,導(dǎo)致一些員工的個(gè)人信息泄露。
10 月 25 日首次發(fā)現(xiàn)漏洞后,雅馬哈方面就立刻聘請(qǐng)外部網(wǎng)絡(luò)安全專家進(jìn)行事件調(diào)查,隨后披露其菲律賓摩托車制造和銷售子公司雅馬哈汽車菲律賓股份有限公司(YMPH)管理的服務(wù)器之一,遭受未經(jīng)第三方授權(quán)的非法訪問并受到勒索軟件攻擊。
目前,YMPH 公司員工個(gè)人數(shù)據(jù)被盜的消息已得到證實(shí),但雅馬哈方面一直強(qiáng)調(diào),威脅攻擊者入侵的是雅馬哈發(fā)動(dòng)機(jī)菲律賓子公司的一臺(tái)服務(wù)器,沒有影響到雅馬哈發(fā)動(dòng)機(jī)集團(tuán)的總部或任何其他子公司。
安全事件發(fā)生后,YMPH 和雅馬哈發(fā)動(dòng)機(jī)總部 IT 中心聯(lián)合成立了指導(dǎo)小組,在調(diào)查安全事件影響范圍的同時(shí),也在與外部互聯(lián)網(wǎng)安全公司合作,一起進(jìn)行恢復(fù)工作。此外,YMPH 公司已經(jīng)向菲律賓有關(guān)當(dāng)局報(bào)告了這一安全事件。
INC 勒索團(tuán)伙聲稱對(duì)網(wǎng)絡(luò)攻擊負(fù)責(zé)
值得一提的是,雖然雅馬哈公司尚未披露此次攻擊事件背后的“黑手”是那個(gè)威脅組織,但 INC 勒索軟件團(tuán)伙已聲稱對(duì)此次襲擊負(fù)責(zé),并泄露了從雅馬哈汽車菲律賓子公司竊取的數(shù)據(jù)信息。幾天前,威脅攻擊者將雅馬哈添加到其暗網(wǎng)泄露網(wǎng)站上,并公布了多個(gè)文件檔案,其中約 37GB 被盜數(shù)據(jù)包括員工身份信息、備份文件、公司和銷售信息等。
INC RANSOM 網(wǎng)站頁面 (Bleeping Computer)
據(jù)悉,INC 勒索軟件團(tuán)伙于 2023 年 8 月首次“浮出水面”,主要針對(duì)醫(yī)療保健、教育和政府等多個(gè)領(lǐng)域的組織實(shí)施雙重勒索攻擊。自“出道”以來,INC Ransom 已在其泄密網(wǎng)站上增加了 30 名受害者。必須要說的是,被該團(tuán)伙入侵的組織數(shù)量可能有更多,畢竟只有拒絕支付贖金的受惠者才會(huì)被公開披露在數(shù)據(jù)泄露網(wǎng)站上。
據(jù) SentinelOne 報(bào)道,威脅攻擊者通過魚叉式網(wǎng)絡(luò)釣魚電子郵件訪問目標(biāo)網(wǎng)絡(luò),同時(shí)也發(fā)現(xiàn)他們使用 Citrix NetScaler CVE-2023-3519 漏洞。獲得訪問權(quán)限后,網(wǎng)絡(luò)攻擊者通過網(wǎng)絡(luò)橫向移動(dòng),首先獲取并下載敏感文件以索取贖金,然后部署勒索軟件有效載荷來加密被入侵的系統(tǒng)。此外,INC-README.TXT 和 INC-README.HTML 文件會(huì)自動(dòng)投放到帶有加密文件的每個(gè)文件夾中。
INC RANSOM 注釋(Zscaler ThreatLabz)
成功發(fā)動(dòng)網(wǎng)絡(luò)攻擊后,勒索軟件團(tuán)伙以在其泄密網(wǎng)站上公開披露所有被盜數(shù)據(jù)為威脅,向受害者發(fā)出 72 小時(shí)最后通牒,要求支付贖金。此外,威脅攻擊者還承諾向受害者提供初始攻擊方法、網(wǎng)絡(luò)安全指南、數(shù)據(jù)銷毀證據(jù)的詳細(xì)信息,并“保證”不會(huì)再次對(duì)其進(jìn)行網(wǎng)絡(luò)攻擊。
參考文章:https://www.bleepingcomputer.com/news/security/yamaha-motor-confirms-ransomware-attack-on-philippines-subsidiary/