Site icon Kiber.ba

Microchip tehnologija potvrđuje krađu podataka zaposlenih

Microchip tehnologija potvrđuje krađu podataka zaposlenih-Kiber.ba

Microchip tehnologija potvrđuje krađu podataka zaposlenih-Kiber.ba

Američki proizvođač poluprovodnika Microchip Technology potvrdio je da je sajber napad koji je pretrpio u augustu 2024. rezultirao krađom podataka, uključujući “kontakt informacije zaposlenika i neke šifrirane i heširane lozinke”.

Kršenje je kasnije tog mjeseca zatražila Play ransomware banda, koja kaže da su ukrali “privatne i lične povjerljive podatke, dokumente klijenata, budžet, platni spisak, računovodstvo, ugovore, poreze, lične karte, finansijske informacije itd.”.

Oni su takođe objavili dio toga, u pokušaju da natjeraju kompaniju da plati otkupninu.

Dodatna otkrića

Microchip Technology, kojoj je američka savezna vlada nedavno dodijelila sredstva za povećanje svojih proizvodnih kapaciteta, otkrila je u srijedu američkoj komisiji za vrijednosne papire i berze da su njeni operativni kritični IT sistemi ponovo na mreži i da rade “na privlačenju preostalih pogođenih dijelovi svojih IT sistema su ponovo na mreži, dok nastavljaju pratiti protokole kibernetičke sigurnosti.”

„Kompanija je svjesna da neovlaštena strana tvrdi da je pribavila i objavila na internetu određene podatke iz sistema Kompanije. Kompanija istražuje valjanost ove tvrdnje uz pomoć svojih vanjskih stručnjaka za cyber sigurnosti i forenzičke stručnjake”, dodali su.

Za sada su potvrdili kompromitaciju informacija o zaposlenima i rekli da nisu identifikovali kompromitovane podatke o kupcima ili dobavljačima.

Ali istraga se nastavlja, a njen obim, priroda i uticaj tek treba da budu otkriveni.

“Od datuma podnošenja ove prijave, Kompanija ne vjeruje da će incident imati razumnu vjerovatnoću da će materijalno utjecati na finansijsko stanje Kompanije ili rezultate poslovanja”, zaključili su iz kompanije.

Banda Play ransomware kao usluga

„Glumci u igri ransomware koriste model dvostruke iznude, sisteme za šifrovanje nakon eksfiltriranja podataka“, objasnili su FBI, CISA i australijski centar za sajber bezbednost u savetu objavljenom u decembru 2023.

“Od juna 2022., Play (poznata i kao Playcrypt) ransomware grupa utjecala je na širok spektar poslovanja i kritične infrastrukture u Sjevernoj Americi, Južnoj Americi i Europi. Od oktobra 2023., FBI je bio svjestan otprilike 300 pogođenih subjekata koje su navodno iskorištavali akteri ransomwarea.”

Sudeći prema informacijama na njihovoj web lokaciji za curenje podataka, podružnice grupe su od tada prikupile značajan broj žrtava.

Play ransomware šifrira datoteke AES-RSA hibridnom enkripcijom, povremeno šifrirajući svaki drugi dio datoteke veličine 0x100000 bajtova. Nedavno su takođe počeli da koriste Linux varijantu malvera za ciljanje ESXi okruženja.

Ranije ove godine, CyberArk Labs je izdao web verziju White Phoenixa, alata koji može oporaviti određene datoteke šifrirane pomoću Play ransomware-a.

Izvor:Help Net Security

Exit mobile version