Toyota потвърждава нарушение, след като рансъмуерът Medusa заплашва с изтичане на данни

Toyota потвърждава нарушение, след като рансъмуерът Medusa заплашва с изтичане на данни

Toyota Financial Services (TFS) потвърди, че е открила неоторизиран достъп до някои от системите си в Европа и Африка, след като рансъмуерът Medusa е атакувал компанията.

Тойота Файненшъл Сървисис, дъщерно дружество на Тойота Мотор Корпорейшън, е глобална структура с присъствие на 90% от пазарите, на които Тойота продава автомобилите си, като предоставя автомобилно финансиране на своите клиенти.

По-рано днес бандата Medusa ransomware включи TFS в списъка на сайта си за изтичане на данни в тъмната мрежа, като поиска плащане от 8 000 000 USD за изтриване на данни, за които се твърди, че са откраднати от японската компания.
Хакерите  дадоха на Toyota 10 дни за отговор, с възможност за удължаване на срока срещу 10 000 долара на ден.

Въпреки че Toyota Finance не потвърждава дали при атаката са били откраднати данни, извършителите  твърдят, че са ексфилтрирали файлове и заплашват с изтичане на данни, ако не бъде платен откуп.

За да докажат проникването, хакерите публикуват примерни данни, които включват финансови документи, електронни таблици, фактури за покупки, хеширани пароли за акаунти, потребителски идентификатори и пароли с ясен текст, споразумения, сканирани паспорти, вътрешни организационни схеми, отчети за финансовите резултати, имейл адреси на служители и др.

Medusa предоставя и .TXT файл със структурата на файловото дърво на всички данни, които твърди, че е откраднала от системите на Toyota.

Повечето от документите са на немски език, което показва, че хакерите са успели да получат достъп до системите, обслужващи операциите на Toyota в Централна Европа.

Компанията предостави следното изявление за медиите:

„Toyota Financial Services Europe & Africa наскоро установи неоторизирана дейност в системите в ограничен брой свои локации.“

„Премахнахме някои системи от мрежата, за да разследваме тази дейност и да намалим риска, а също така започнахме да работим с правоприлагащите органи.“

„Към настоящия момент този инцидент е ограничен до Toyota Financial Services Europe & Africa“.

По отношение на състоянието на засегнатите системи и очакваното им връщане към нормална работа, говорителят  каза, че процесът на възстановяване на системите онлайн вече е в ход в повечето страни.

Пореден пробив в Citrix Bleed?

По-рано днес, след като Medusa разкри, че TFS е тяхна жертва, анализаторът по сигурността Кевин Бомонт подчерта, че германският офис на фирмата е имал изложена на интернет крайна точка Citrix Gateway, която не е била актуализирана от август 2023 г., което показва, че тя е уязвима към критичния проблем със сигурността Citrix Bleed (CVE-2023-4966).

Преди няколко дни беше потвърдено, че операторите на рансъмуера Lockbit са използвали публично достъпни експлойти за Citrix Bleed, за да постигнат пробиви срещу Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy и Boeing.

Възможно е и други групи за рансъмуер да са започнали да използват Citrix Bleed, възползвайки се от огромната повърхност за атака, която според оценките наброява няколко хиляди крайни точки.

 

Източник: e-security.bg

Сподели в:

Категории:

Следвай ни в: