SEIKO revela violación de datos

Iniciado por AXCESS, Agosto 21, 2023, 04:24:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 21, 2023, 04:24:14 PM Ultima modificación: Agosto 21, 2023, 04:28:49 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El fabricante de semiconductores SEIKO ha reconocido públicamente una "posible violación de datos".

SEIKO NPC Corporation, establecida en 1975, es una empresa japonesa que se especializa en la fabricación de semiconductores y dispositivos de estado sólido relacionados. Tiene alrededor de 12.000 empleados.

La notificación de violación de datos, publicada originalmente en su sitio web el 10 de agosto, fue notada por expertos en ciberseguridad recientemente, después de que la pandilla de ransomware BlackCat incluyera a SEIKO en su sitio de fuga de datos.

La compañía no entró en detalles y se refirió al incidente de ciberseguridad como una "posible" violación de datos.

"El 28 de julio de este año, la empresa sufrió una posible violación de datos. Parece que una parte o partes aún no identificadas obtuvieron acceso no autorizado a al menos uno de nuestros servidores", dijo SEIKO el 10 de agosto.

BlackCat (ALPHV), que ahora se responsabiliza por la violación, compartió una docena de archivos en su sitio de fuga de datos como prueba. Incluyen lo que parece ser una copia del pasaporte de Yoshikatsu Kawada, director de la conocida subsidiaria Watch Corporation de SEIKO.

Sitio de fuga de datos de BlackCat, SEIKO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de la investigación del evento por parte de expertos externos en seguridad cibernética, SEIKO está "razonablemente seguro" de que hubo una violación y que parte de la información de la empresa podría haberse visto comprometida.

"Actualmente, estamos verificando la naturaleza exacta de la información que se filtró en los servidores afectados. Tan pronto como nuestra investigación en curso produzca resultados más específicos, lo informaremos de inmediato", dijo la compañía.

Todavía no ha habido otra actualización sobre la violación.

¿Qué es el ransomware ALPHV/BlackCat?

El ransomware ALPHV/BlackCat se observó por primera vez en 2021. Como muchos otros en el inframundo criminal, el grupo opera un negocio de ransomware como servicio (RaaS), vendiendo suscripciones de malware a los delincuentes. La pandilla se destacó por su uso del lenguaje de programación Rust.

Según un análisis de Microsoft, se sabía que los actores de amenazas que comenzaron a implementarlo trabajaban con otras familias de ransomware prominentes como Conti, LockBit y REvil.

El FBI cree que los lavadores de dinero del cartel ALPHV/BlackCat están vinculados a los carteles de ransomware Darkside y Blackmatter, lo que indica que el grupo tiene una red bien establecida de operativos en el negocio RaaS.

Últimamente, ALPHV/BlackCat ha estado entre las pandillas de ransomware más activas. Según el analista de ciberseguridad ANOZR WAY, el grupo fue responsable de aproximadamente el 12 % de todos los ataques en 2022.

La pandilla parece estar enfocada en los proveedores de servicios profesionales recientemente. A mediados de mayo, la pandilla dijo que había violado Mazars Group, una firma internacional de auditoría, contabilidad y consultoría.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta