Western Digital

ALPHV ランサムウェア オペレーション、別名 BlackCat は、Western Digital から盗まれた内部メールとビデオ会議のスクリーンショットを公開しました。これは、同社が侵害に対応した後も、同社のシステムに引き続きアクセスしていた可能性が高いことを示しています。

このリークは、攻撃者が 4 月 17 日に Western Digital に、身代金が支払われなければ「もう耐えられなくなるまで彼らを傷つける」と警告した後に発生しました。

3 月のサイバー攻撃

3 月 26 日、 Western Digital はサイバー攻撃を受け、攻撃者が内部ネットワークを侵害して会社のデータを盗みました。ただし、ランサムウェアは展開されておらず、ファイルは暗号化されていませんでした。

これに対応して、同社は、My Cloud、My Cloud Home、My Cloud Home Duo、My Cloud OS 5、SanDisk ibi、SanDisk Ixpand Wireless Charger を含むクラウド サービスと、リンクされたモバイル、デスクトップ、および Web を 2 週間シャットダウンしました。アプリ。

TechCrunch は、「無名の」ハッキング グループが Western Digital に侵入し、10 テラバイトのデータを盗んだと主張したことを最初に報告しました

脅威アクターは、盗まれたデータのサンプルを TechCrunch と共有したと伝えられています。これには、Western Digital の盗まれたコード署名キーで署名されたファイル、リストに記載されていない会社の電話番号、その他の内部データのスクリーンショットが含まれていました。

ハッカーはまた、同社の SAP Backoffice 実装からデータを盗んだと主張しました。

侵入者は ALPHV ランサムウェア作戦とは関係がないと主張していましたが、 すぐにギャングのデータ漏洩サイトにメッセージが表示され、身代金を交渉しなければ Western Digital のデータが漏洩することを警告しました。

ALPHV が Western Digital をからかう

セキュリティ研究者のDominic Alvieri は、Western Digital をからかって当惑させるさらなる試みとして、攻撃に対する同社の対応に関連する電子メール、ドキュメント、およびビデオ会議の 29 枚のスクリーンショットをハッカーが公開したと語った。

企業が侵害されたことを発見した場合、最初の対策の 1 つは、攻撃者がネットワークへのアクセスを取得した方法を学習し、パスをブロックすることです。

ただし、検出と対応の間にギャップが生じることがあり、攻撃が検出された後でも敵対者のアクセスが持続する可能性があります。このアクセスにより、彼らは会社の対応を監視したり、より多くのデータを盗んだりすることができます。

ALPHV によってリークされたスクリーンショットから、脅威アクターは攻撃に関するビデオ会議や電子メールを示しており、Western Digital のシステムの一部に引き続きアクセスしていたことをほのめかしています。

1 枚の画像には「メディア保持声明」が含まれており、もう 1 枚の画像は攻撃に関する情報をマスコミに漏らしている従業員に関する電子メールです。

漏洩したデータには、攻撃者からの別のメッセージが含まれており、顧客の個人情報と WD の SAP Backoffice 実装の完全なバックアップを入手していると主張しています。

データは Western Digital に属しているように見えますが、独自にそのソースを確認できず、攻撃中に盗まれたかどうかも確認できませんでした。

現時点では、Western Digital は、ハッカーからのさらなる脅威を引き起こした盗まれたデータの漏洩を防ぐために身代金を交渉していません.

「あなたが当社のオニオン サイトへのリンクを持っていることは知っています。支払いを準備するか、[編集] をオフにしてアプローチしてください。段階的な影響に備えてください」と、ALPHV の Western Digital への新しい警告を読みます。

Western Digital は、リークされたスクリーンショットと攻撃者による主張についてコメントすることを拒否しました。