Bleeping Computer 网站消息,日产Akira 勒索软件团伙声称成功入侵了日本汽车制造商日产汽车澳大利亚分公司的利亚内部网络系统。 12 月 22 日,公司攻击Akira 勒索软件团伙在其泄漏博客上添加了一个新的网络“受害者”,并表示其成员从日产汽车制造商的日产内部网络系统中窃取了约 100GB 的文件资料。值得一提的利亚是
,威胁攻击者还宣称鉴于日产汽车公司拒绝支付赎金 ,公司攻击接下来会陆续把盗取的源码下载网络敏感业务和客户数据泄露到网上 。勒索软件组织宣言如下: 日产汽车似乎对被盗数据不是日产很感兴趣 ,所以接下来我们会在几天内上传被盗数据 ,利亚你会在档案中发现包含其员工个人信息的公司攻击文档 ,以及许多其他感兴趣的网络东西,如 NDA、日产项目、利亚客户和合作伙伴信息等。公司攻击 2023 年 3 月,Akira 勒索软件团伙首次浮出水面,亿华云再迅速“积累”了大量来自不同行业的受害者后引起了人们的广泛关注 。2023 年 6 月 ,Akira 勒索软件运营商开始部署其加密程序的 Linux 变种,据悉该变种专门针对企业环境中广泛使用的 VMware ESXi 虚拟机。 从 Bleeping Computer 此前发布的信息来看
,一旦成功实施网络攻击活动,Akira 勒索软件组织要求受害者支付的赎金从 20 万美元到数百万美元不等
,高防服务器具体取决于被入侵组织的规模。此外
,五年前互联网江湖中出现过另一个名为 "Akira "的勒索软件变种
,但这两个勒索软件之间不太可能有关联
。 日产汽车数据泄露 (BleepingComputer) 数据泄露事件发生后
,日产公司在其网站上添加了一个新的更新,确认了威胁攻击者已经成功侵入了其在澳大利亚和新西兰的一些网络系统,但尚未对披露的网络攻击事件进行归因。云计算 日产汽车方面表示,目前公司仍在调查事件的影响以及个人信息是否被访问,虽然暂时无法确认网络事件的严重程度 ,但已经在积极组织安全专家团队,努力恢复受攻击影响的系统(这一过程在事件披露后的 12 月 5 日就开始了),公司也已经同步通知了澳大利亚和新西兰网络安全中心以及相关的隐私监管机构和执法机构
。 日产还强调
,源码库一些汽车经销商的网络系统系统会受到数据泄露事件的影响,请直接与当地的日产经销商联系,协助处理所有车辆和服务查询。此外 ,被入侵系统中可能存储的一些数据存在被访问或窃取的风险,日产汽车警告客户 "对任何异常或可疑的在线活动保持警惕" 。 参考文章:https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/
