JLR estende paralisação após ataque cibernético
16 de Setembro de 2025

A Jaguar Land Rover (JLR) anunciou hoje que irá estender por mais uma semana a paralisação na produção, após um ciberataque devastador que afetou seus sistemas no final de agosto.

A JLR é uma empresa independente sob o controle da Tata Motors Índia, desde sua aquisição da Ford em 2008.

A montadora britânica emprega cerca de 39.000 pessoas, produz mais de 400.000 veículos por ano e registrou receita anual superior a US$ 38 bilhões (cerca de £ 29 bilhões).

Desde que revelou o ataque em 2 de setembro, a JLR tem trabalhado para retomar suas operações, que foram severamente impactadas.

Semana passada, a empresa confirmou que os invasores roubaram “alguns dados” durante a violação e orientou seus funcionários a não comparecerem ao trabalho.

Nesta manhã, a gigante automotiva comunicou que ainda está em processo de reiniciar suas operações e que a produção só deverá voltar na próxima semana.

“Hoje informamos aos colegas, fornecedores e parceiros que prorrogamos a pausa atual em nossa produção até quarta-feira, 24 de setembro de 2025”, afirmou a JLR.

A tomada dessa decisão ocorre enquanto nossa investigação forense sobre o incidente cibernético continua, e enquanto avaliamos as diferentes etapas para o reinício controlado das operações globais, que levará tempo.

Até o momento, a JLR não respondeu a pedido de comentário do site BleepingComputer sobre o incidente ou seu possível impacto para os clientes.

Embora a montadora tenha confirmado o roubo de informações em sua rede, ainda não atribuiu o ataque a nenhum grupo específico de cibercriminosos — e nenhuma operação conhecida de ransomware reivindicou a autoria do ataque.

Por outro lado, um grupo que se intitula “Scattered Lapsus$ Hunters” assumiu a responsabilidade pelo ataque, publicando capturas de tela do sistema SAP interno da JLR em um canal do Telegram.

Eles também afirmam ter implantado ransomware nos sistemas comprometidos da empresa.

Esse grupo de cibercriminosos reúne hackers supostamente ligados às organizações extorsivas Scattered Spider, Lapsus$ e ShinyHunters.

Os “Scattered Lapsus$ Hunters” também assumiram a autoria dos recentes ataques que roubaram dados da Salesforce.

Nesses ataques, eles usaram técnicas de social engineering e tokens OAuth do Salesloft Drift para comprometer dados de diversas empresas de grande porte, incluindo Google, Cloudflare, Palo Alto Networks, Tenable, Proofpoint e várias outras.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...