Site icon Kiber.ba

Nissan potvrdio curenje podataka dizajnerskog studija nakon napada Qilin ransomware grupe

Nissan potvrdio curenje podataka dizajnerskog studija nakon napada Qilin ransomware grupe-Kiber.ba

Nissan potvrdio curenje podataka dizajnerskog studija nakon napada Qilin ransomware grupe-Kiber.ba

Nissan Japan potvrdio je za BleepingComputer da je došlo do curenja podataka nakon neovlašćenog pristupa serveru jedne od njegovih podružnica, kompanije Creative Box Inc. (CBI).

Ova potvrda uslijedila je nakon tvrdnji ransomware grupe Qilin da su ukrali četiri terabajta podataka sa servera CBI, uključujući 3D modele vozila, interne izvještaje, finansijsku dokumentaciju, VR dizajn procese i fotografije.

„Dana 16. avgusta 2025. otkriven je sumnjiv pristup na data serveru Creative Box Inc. (CBI), kompanije angažovane od strane Nissana za dizajnerske poslove,“ saopštio je portparol Nissana za BleepingComputer.

CBI je odmah preduzeo hitne mjere, poput blokiranja pristupa serveru, kako bi se umanjili rizici, a incident je prijavljen i policiji.

Creative Box Inc. je tokijski dizajnerski studio u potpunom vlasništvu Nissan Motor Co. Ltd., osnovan kao „think tank“ posvećen eksperimentalnim i konceptualnim dizajnima vozila.

Qilin ransomware je 20. avgusta 2025. dodao CBI na svoj portal za iznudu na dark webu, tvrdeći da posjeduje sve dizajnerske projekte i prijeteći njihovim objavljivanjem, što bi konkurenciji dalo značajnu prednost.

Hakeri su takođe objavili 16 fotografija kao dokaz, među kojima su 3D dizajni automobila, tabele, dokumenti i slike enterijera vozila.

Nissan je potvrdio da je istraga incidenta u toku, ali da je već utvrđeno curenje podataka. „Trenutno je u toku detaljna istraga, a potvrđeno je da je dio dizajnerskih podataka kompromitovan. Nissan i CBI će nastaviti istragu i preduzeti odgovarajuće mjere,“ navela je kompanija.

Japanski proizvođač automobila naglasio je da ukradeni podaci utiču isključivo na Nissan, koji je jedini klijent CBI-ja. To znači da curenje podataka ne pogađa druge kompanije, ugovarače ili pojedince.

Qilin ransomware grupa bila je izuzetno aktivna ove godine, a među njihovim visokoprofilnim žrtvama nalaze se izdavačka kuća Lee Enterprises i farmaceutska kompanija Inotiv. Hakeri su ranije povezivani i sa iskorišćavanjem softvera Kickidler za nadzor zaposlenih, kao i sa ranjivostima u Fortinet proizvodima (CVE-2024-21762 i CVE-2024-55591), koje su omogućavale daljinsko izvršavanje koda bez autentikacije.

Izvor: BleepingComputer

Exit mobile version