Amerikos puslaidininkių tiekėjas „Microchip Technology Incorporated“ patvirtino, kad informacija apie darbuotojus buvo pavogta iš sistemų, kurioms buvo pakenkta rugpjūčio mėn. kibernetinės atakos metu, dėl kurios vėliau prisiėmė „Play“ ransomware gauja.
Čandleryje, Arizonoje, įsikūrusi lustų gamintoja turi apie 123 000 klientų iš kelių pramonės sektorių, įskaitant pramonės, automobilių, vartotojų, aviacijos ir gynybos, ryšių ir kompiuterių rinkas.
Rugpjūčio 20 d. Microchip Technology atskleidė, kad rugpjūčio 17 d. aptikta kibernetinė ataka paveikė kelių gamybos įrenginių veiklą. Šis incidentas paveikė įmonės gebėjimą vykdyti užsakymus ir privertė ją išjungti kai kurias sistemas ir izoliuoti paveiktas, kad būtų išvengta pažeidimas.
Trečiadienį JAV vertybinių popierių ir biržos komisijai pateiktame dokumente „Microchip Technology“ atskleidė, kad jos svarbios IT sistemos vėl prisijungia prie interneto, jos veikla „iš esmės atkurta“, o įmonė klientų užsakymus apdoroja ir produktus siunčia daugiau nei savaitę.
„Microchip Technology“ pridūrė, kad užpuolikai pavogė kai kuriuos darbuotojų duomenis iš jos sistemų, tačiau ji dar nerado įrodymų, kad per pažeidimą taip pat buvo išfiltruota klientų informacija.
„Tęsiant tyrimą, Bendrovė mano, kad neįgaliotas asmuo įgijo tam tikrose Bendrovės IT sistemose saugomą informaciją, įskaitant, pavyzdžiui, darbuotojų kontaktinę informaciją ir kai kuriuos užšifruotus slaptažodžius ir slaptažodžius. gavo neteisėta šalis“, – sakė „Microchip Technology“.
„Bendrovei žinoma, kad neįgaliotas asmuo teigia įgijęs ir internete paskelbęs tam tikrus duomenis iš Bendrovės sistemų. Bendrovė tiria šio reikalavimo pagrįstumą pasitelkdama savo išorės kibernetinio saugumo ir teismo medicinos ekspertus.
Į ataką pretendavo Play ransomware
„Microchip Technology“ vis dar vertina kibernetinės atakos mastą ir poveikį, padedama išorės kibernetinio saugumo ekspertų. Taip pat vis dar atkuriamos IT sistemos, kurios buvo paveiktos per incidentą. Nepaisant to, kad po išpuolio vis dar atsigauna, bendrovė teigia, kad klientų užsakymus apdoroja ir produktus siunčia daugiau nei savaitę.
Nors Microchip Technology vis dar tiria kibernetinės atakos pobūdį ir mastą, Play ransomware gauja prisiėmė atsakomybę rugpjūčio 29 d., kai įtraukė Amerikos lustų gamintoją į savo duomenų nutekėjimo svetainę tamsiajame internete.
Jie tvirtino, kad pavogė daugybę informacijos iš pažeistų Microchip Technology sistemų, įskaitant „privačius ir asmeninius konfidencialius duomenis, klientų dokumentus, biudžetą, darbo užmokestį, apskaitą, sutartis, mokesčius, ID, finansinę informaciją” ir kt.
Išpirkos reikalaujančių programų gauja nuo tada iš dalies nutekino tariamai pavogtus duomenis ir pagrasino nutekinti likusią jų dalį, jei įmonė nereaguos į nutekėjimą.
Play ransomware pasirodė 2022 m. birželio mėn., kai pirmosios aukos ieškojo pagalbos per „BleepingComputer“ forumus. „Play“ operatoriai vagia neskelbtinus duomenis iš pažeistų sistemų, kad galėtų naudoti dvigubo turto prievartavimo schemose, taip darydami spaudimą aukoms sumokėti išpirką, jei nori išvengti duomenų nutekėjimo internete.
Žymios „Play“ išpirkos reikalaujančios programos aukos yra debesų kompiuterijos įmonė „Rackspace“, automobilių mažmeninės prekybos milžinas Arnoldas Clarkas, Belgijos miestas Antverpenas, Oklando miestas Kalifornijoje ir neseniai Dalaso apygarda.
Bendradarbiaudamas su CISA ir Australijos kibernetinio saugumo centru (ACSC), FTB gruodžio mėn. paskelbė bendrą patarimą, įspėdamas, kad 2023 m. spalio mėn. ši išpirkos reikalaujančių programų grupė visame pasaulyje pažeidė apie 300 organizacijų.