O relojoeiro japonês Seiko foi adicionado à lista de vítimas do grupo de ransomware ALPHV (BlackCat), após uma violação de dados ocorrida no início de agosto.
A violação de dados da Seiko
A empresa publicou um aviso de violação de dados e resposta em 10 de agosto de 2023, informando que uma parte não identificada obteve acesso não autorizado a pelo menos um de seus servidores.
Em 2 de agosto, a Seiko contratou uma equipe externa de especialistas em segurança cibernética para investigar a violação de dados.
“Como resultado, estamos agora razoavelmente certos de que houve uma violação e que algumas informações armazenadas pela nossa empresa e/ou empresas do nosso grupo podem ter sido comprometidas”, observou a empresa.
Com a investigação ainda em andamento, a empresa está trabalhando para evitar danos adicionais e instou os clientes e parceiros de negócios a contatá-los caso recebam e-mails ou notificações não solicitadas.
“Se acontecer de você receber qualquer comunicação questionável, tome precauções extremas para evitar danos aos seus próprios sistemas. Diga à sua equipe para evitar abrir tais e-mails, se possível, ou, se eles foram abertos por engano, para evitar o acesso a quaisquer links incluídos”, acrescentou a empresa .
Em 21 de agosto, ALPHV/BlackCat reivindicou a violação de dados da Seiko ao publicar amostras de dados roubadas durante o ataque em seu site de vazamento.
O grupo ALPHV/BlackCat RaaS é muito ativo
O grupo de ransomware ALPHV/BlackCat, ligado à Rússia, vem realizando ataques bem-sucedidos de alto perfil há algum tempo, visando escritórios de advocacia , organizações de saúde e outros.
A Microsoft descobriu recentemente uma nova versão do ransomware BlackCat aproveitado pelas afiliadas do grupo em suas últimas campanhas.
“Esta versão inclui a ferramenta de estrutura de comunicação de código aberto Impacket, que os agentes de ameaças usam para facilitar o movimento lateral em ambientes de destino”, explicaram os pesquisadores do Microsoft Threat Intelligence .
“A ferramenta Impacket possui módulos de despejo de credenciais e execução remota de serviços que podem ser usados para ampla implantação do ransomware BlackCat em ambientes de destino.”
FONTE: HELP NET SECURITY