東芝公司遭遇DarkSide勒索軟件攻擊
繼美國輸油管道公司Colonial Pipeline之后,上周五東芝技術公司(Toshiba Tec Corp)也宣布遭受了DarkSide勒索軟件攻擊。
東芝技術公司生產(chǎn)的產(chǎn)品包括條形碼掃描儀、銷售點(PoS)系統(tǒng)、打印機和其他電氣設備。該部門的法國子公司似乎是此次攻擊的主要目標。
檢測到攻擊后,東芝Tec關閉了日本、歐洲及其子公司之間的網(wǎng)絡,以“防止損害的蔓延”,同時采取了恢復措施和數(shù)據(jù)備份。
該公司表示,已經(jīng)就攻擊損害程度展開了調(diào)查,并已聘請第三方網(wǎng)絡取證專家來提供協(xié)助。
東芝公司的有關部門表示:“我們尚未確認與客戶有關的信息已在外部泄漏。”
但是,該公司確實承認“犯罪團伙可能已經(jīng)泄漏了某些信息和數(shù)據(jù)”。
本周一,也許是受到美國政府施加的巨大壓力,加之服務器無法訪問,DarkSide宣布停止運營,其泄漏站點已經(jīng)無法訪問。據(jù)路透社報道,東芝子公司表示,僅丟失了少量的工作數(shù)據(jù)。
但是,通過Darkbeast搜索引擎檢索泄漏帖子的緩存版,5月13日發(fā)布的泄漏記錄截圖顯示,東芝泄漏了740GB以上的數(shù)據(jù),包括護照掃描以及項目文檔和工作演示文稿。
據(jù)悉,DarkSide宣布停止運營后,已經(jīng)將解密工具分發(fā)給會員,由會員自行完成“催收”工作。
參考資料:http://www.toshibatec.com/information/20210514_01.html
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】