A gangue de ransomware BlackCat/ALPHV adicionou a Seiko ao seu site de extorsão, assumindo a responsabilidade por um ataque cibernético divulgado pela empresa japonesa no início deste mês.
A Seiko é uma das maiores e mais históricas relojoarias do mundo, com cerca de 12.000 funcionários e uma receita anual que ultrapassa US$ 1,6 bilhão.
Em 10 de agosto de 2023, a empresa publicou um aviso de violação de dados informando que uma parte não autorizada obteve acesso a pelo menos uma parte de sua infraestrutura de TI e acessou ou exfiltrou dados.
"Parece que [em 28 de julho de 2023] algum ou alguns partidos ainda não identificados obtiveram acesso não autorizado a pelo menos um de nossos servidores", diz o anúncio da Seiko.
"Posteriormente, em 2 de agosto, contratamos uma equipe de especialistas externos em segurança cibernética para investigar e avaliar a situação."
"Como resultado, agora estamos razoavelmente certos de que houve uma violação e que algumas informações armazenadas por nossa empresa e/ou nossas empresas do grupo podem ter sido comprometidas."
A Seiko pediu desculpas aos clientes e parceiros de negócio potencialmente impactados e instou-os a estar atentos contra tentativas de comunicação por e-mail ou de outra forma que possam estar se passando pela Seiko.
Hoje, o grupo ransomware BlackCat alegou estar por trás do ataque à Seiko, postando amostras de dados que afirmam ter roubado durante o ataque.
Na lista, os agentes de ameaça zombam da segurança de TI da Seiko e vazam o que parecem ser planos de produção, varreduras de passaportes de funcionários, planos de lançamento de novos modelos e resultados de testes de laboratório especializados.
O mais preocupante é que os agentes de ameaça vazaram amostras do que afirmam ser esquemas técnicos confidenciais e designs de relógios Seiko.
Isso indica que o BlackCat muito provavelmente possui desenhos que mostram os componentes internos da Seiko, incluindo tecnologia patenteada, o que seria prejudicial publicar e expor a concorrentes e imitadores.
BlackCat é uma das gangues de ransomware mais avançadas e notórias que visam ativamente o setor empresarial, evoluindo constantemente suas táticas de extorsão.
Por exemplo, o grupo foi o primeiro a usar um site clearweb dedicado a vazar dados para uma vítima específica e, mais recentemente, criou uma API de vazamento de dados, permitindo uma distribuição mais fácil dos dados roubados.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...