Seiko se junta à crescente lista de vítimas do ransomware ALPHV/BlackCat

Views: 119
0 0
Read Time:1 Minute, 48 Second

O relojoeiro japonês Seiko foi adicionado à lista de vítimas do grupo de ransomware ALPHV (BlackCat), após uma violação de dados ocorrida no início de agosto.

A violação de dados da Seiko

A empresa publicou um aviso de violação de dados e resposta em 10 de agosto de 2023, informando que uma parte não identificada obteve acesso não autorizado a pelo menos um de seus servidores.

Em 2 de agosto, a Seiko contratou uma equipe externa de especialistas em segurança cibernética para investigar a violação de dados.

“Como resultado, estamos agora razoavelmente certos de que houve uma violação e que algumas informações armazenadas pela nossa empresa e/ou empresas do nosso grupo podem ter sido comprometidas”, observou a empresa.

Com a investigação ainda em andamento, a empresa está trabalhando para evitar danos adicionais e instou os clientes e parceiros de negócios a contatá-los caso recebam e-mails ou notificações não solicitadas.

“Se acontecer de você receber qualquer comunicação questionável, tome precauções extremas para evitar danos aos seus próprios sistemas. Diga à sua equipe para evitar abrir tais e-mails, se possível, ou, se eles foram abertos por engano, para evitar o acesso a quaisquer links incluídos”, acrescentou a empresa .

Em 21 de agosto, ALPHV/BlackCat reivindicou a violação de dados da Seiko ao publicar amostras de dados roubadas durante o ataque em seu site de vazamento.

O grupo ALPHV/BlackCat RaaS é muito ativo

O grupo de ransomware ALPHV/BlackCat, ligado à Rússia, vem realizando ataques bem-sucedidos de alto perfil há algum tempo, visando escritórios de advocacia , organizações de saúde e outros.

A Microsoft descobriu recentemente uma nova versão do ransomware BlackCat aproveitado pelas afiliadas do grupo em suas últimas campanhas.

“Esta versão inclui a ferramenta de estrutura de comunicação de código aberto Impacket, que os agentes de ameaças usam para facilitar o movimento lateral em ambientes de destino”, explicaram os pesquisadores do Microsoft Threat Intelligence .

“A ferramenta Impacket possui módulos de despejo de credenciais e execução remota de serviços que podem ser usados ​​para ampla implantação do ransomware BlackCat em ambientes de destino.”

FONTE: HELP NET SECURITY

POSTS RELACIONADOS