日產(chǎn)澳大利亞公司遭到網(wǎng)絡攻擊
Bleeping Computer 網(wǎng)站消息,Akira 勒索軟件團伙聲稱成功入侵了日本汽車制造商日產(chǎn)汽車澳大利亞分公司的內(nèi)部網(wǎng)絡系統(tǒng)。
12 月 22 日,Akira 勒索軟件團伙在其泄漏博客上添加了一個新的“受害者”,并表示其成員從日產(chǎn)汽車制造商的內(nèi)部網(wǎng)絡系統(tǒng)中竊取了約 100GB 的文件資料。值得一提的是,威脅攻擊者還宣稱鑒于日產(chǎn)汽車公司拒絕支付贖金,接下來會陸續(xù)把盜取的敏感業(yè)務和客戶數(shù)據(jù)泄露到網(wǎng)上。勒索軟件組織宣言如下:
日產(chǎn)汽車似乎對被盜數(shù)據(jù)不是很感興趣,所以接下來我們會在幾天內(nèi)上傳被盜數(shù)據(jù),你會在檔案中發(fā)現(xiàn)包含其員工個人信息的文檔,以及許多其他感興趣的東西,如 NDA、項目、客戶和合作伙伴信息等。
2023 年 3 月,Akira 勒索軟件團伙首次浮出水面,再迅速“積累”了大量來自不同行業(yè)的受害者后引起了人們的廣泛關注。2023 年 6 月,Akira 勒索軟件運營商開始部署其加密程序的 Linux 變種,據(jù)悉該變種專門針對企業(yè)環(huán)境中廣泛使用的 VMware ESXi 虛擬機。
從 Bleeping Computer 此前發(fā)布的信息來看,一旦成功實施網(wǎng)絡攻擊活動,Akira 勒索軟件組織要求受害者支付的贖金從 20 萬美元到數(shù)百萬美元不等,具體取決于被入侵組織的規(guī)模。此外,五年前互聯(lián)網(wǎng)江湖中出現(xiàn)過另一個名為 "Akira "的勒索軟件變種,但這兩個勒索軟件之間不太可能有關聯(lián)。
日產(chǎn)汽車數(shù)據(jù)泄露 (BleepingComputer)
日產(chǎn)汽車仍在努力恢復系統(tǒng)
數(shù)據(jù)泄露事件發(fā)生后,日產(chǎn)公司在其網(wǎng)站上添加了一個新的更新,確認了威脅攻擊者已經(jīng)成功侵入了其在澳大利亞和新西蘭的一些網(wǎng)絡系統(tǒng),但尚未對披露的網(wǎng)絡攻擊事件進行歸因。
日產(chǎn)汽車方面表示,目前公司仍在調(diào)查事件的影響以及個人信息是否被訪問,雖然暫時無法確認網(wǎng)絡事件的嚴重程度,但已經(jīng)在積極組織安全專家團隊,努力恢復受攻擊影響的系統(tǒng)(這一過程在事件披露后的 12 月 5 日就開始了),公司也已經(jīng)同步通知了澳大利亞和新西蘭網(wǎng)絡安全中心以及相關的隱私監(jiān)管機構(gòu)和執(zhí)法機構(gòu)。
日產(chǎn)還強調(diào),一些汽車經(jīng)銷商的網(wǎng)絡系統(tǒng)系統(tǒng)會受到數(shù)據(jù)泄露事件的影響,請直接與當?shù)氐娜债a(chǎn)經(jīng)銷商聯(lián)系,協(xié)助處理所有車輛和服務查詢。此外,被入侵系統(tǒng)中可能存儲的一些數(shù)據(jù)存在被訪問或竊取的風險,日產(chǎn)汽車警告客戶 "對任何異?;蚩梢傻脑诰€活動保持警惕"。
參考文章:https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/