Yamaha съобщи за рансъмуер атака срещу своя ключова фабрика
Yamaha Motor Philippines – дъщерно сдружение на японския производител е претърпяло рансъмуер офанзива в края на октомври тази година, потвърдиха от компанията.
Скоро след случая хакерска група пое отговорност за офанзивата и изтекоха някои от данните, за които се твърди, че са откраднати по време на тази офанзива.
Пробивът е бил открит за първи път на 25 октомври, добави компанията, като съобщи, че е обиден единствено един сървър и че централата ѝ, както и всички други дъщерни сдружения не са били наранени от офанзивата. Оттогава случаят е докладван на полицията във Филипините и сега тече следствие.
„ Yamaha Motor оповестява, че един от сървърите, ръководени от нейното дъщерно сдружение за произвеждане и продажба на мотоциклети във Филипините – Yamaha Motor Philippines е бил наличен без позволение от трета страна и е бил обиден от рансъмуер офанзива, като е доказано отчасти приключване на персонална информация на чиновници, съхранявана от компанията. “
се споделя в известие за пресата на компанията
След като научиха за офанзивата, ИТ центърът в централата на Yamaha Motor в Япония и Yamaha Motor Philippines неотложно сътвориха екип за противопоставяне и работят за попречване на по-нататъшни вреди, като в същото време проверяват обсега на въздействието и така нататък, както и работят по възобновяване дружно с външна компания за интернет сигурност, само че чакаме, че ще мине известно време, до момента в който цялостният размер на вредите може да бъде доказан.
Макар че компанията не разисква самоличността на нападателите, група, която се подвизава под името INC Ransom пое отговорност за офанзивата и изтекоха данни, за които се твърди, че са от пробива, откри BleepingComputer.
Компанията е добавена към уеб страницата за приключване на данни на INC Ransom на 15 ноември и от този момент са оповестени общо 37 GB данни. Според медията някои от данните включват информация за идентификационните номера на чиновниците, файлове с аварийни копия, както и корпоративна информация и информация за продажби.
INC Ransom се появи през август тази година и главно атакаува организации от разнообразни браншове, като опазване на здравето, обучение и държавни структури.
След като получат достъп до системата, хакерите се придвижват странично в мрежата, като първо събират и изтеглят чувствителни файлове за приемане на откуп, а по-късно разпростират потребен товар на рансъмуер, с цел да криптират компрометираните системи.
На жертвите се дава 72-часов ултиматум да се включат в договарянията с хакерите, преди те да разкрият обществено всички заграбени данни в своя блог за приключване на информация.
Тези, които се съобразят с настояването за откуп, получават и уверения, че ще им бъде помогнато да декриптират файловете си.
Освен това нападателите се задължават да дават детайлности по отношение на първичния способ на офанзива, насоки за отбрана на мрежите им, доказателства за заличаване на данните и „ гаранция “, че няма да бъдат атакувани още веднъж от INC Ransom.




