A10 networks sign

カリフォルニアに本拠を置くネットワーク ハードウェア メーカー「A10 Networks」は、Play ランサムウェア ギャングが一時的に IT インフラストラクチャにアクセスし、データを侵害したことを確認しました。

A10 Networks は、ソフトウェアとハードウェアのアプリケーション デリバリ コントローラー (ADC)、ID 管理ソリューション、および帯域幅管理アプライアンスの製造を専門としていますが、ファイアウォールと DDoS 脅威インテリジェンスおよび緩和サービスも提供しています。

その顧客には、Twitter、LinkedIn、Samsung、Uber、NTT Communications、Sony Pictures、Windows Azure、Xbox、Yahoo、Alibaba、China Mobile、Comcast、Deutsche Telekom、Softbank、GE Healthcare、GoDaddy、および Huffington Post が含まれます。

今週初めに提出された 8-K ファイリングで、同社はセキュリティ インシデントが 2023 年 1 月 23 日に発生し、IT チームが侵入を阻止して損害を抑えるまでに数時間続いたと述べています。

同社の調査では、攻撃者が共有ドライブへのアクセスを取得し、マルウェアを展開し、人事、財務、および法務機能に関連する「侵害された」データに成功したことが判明しました。

ネットワークへの侵入が成功したにもかかわらず、同社は、セキュリティ インシデントが同社の製品やソリューションに影響を与えておらず、顧客に影響を与える可能性はないと述べています。

「外部の専門家と協力して、当社はネットワーク内に攻撃を封じ込め、適切な法執行機関にインシデントを通知しました」と8-K ファイリングを読みます。

「当社は現在、この事件が当社の業務に重大な影響を与えるとは考えていません。」

Play ランサムウェア ギャングは、昨日 A10 Networks を恐喝サイトに追加し、日曜日の侵入で盗んだファイルを漏洩すると脅迫しました。

Play Tor サイトにリストされている A10 ネットワーク
Play ランサムウェアの Tor サイトにリストされている A10 ネットワーク()

攻撃者は、技術文書、従業員とクライアントの文書、契約書、個人データなどの機密ファイルを所有していると主張しています。

Play ランサムウェア グループは、 Microsoft Exchange の脆弱性を標的にしてリモート コード実行 (RCE) を取得し、 被害者のネットワークに侵入することで知られる、最も活動的なプレーヤーの 1 つになりました。

このギャングは最近、ベルギーのアントワープ市、中央ヨーロッパのホテル チェーンH-Hotels 、自動車販売店のArnold Clark 、クラウド コンピューティング サービス プロバイダーのRackspaceに侵入しました。