Volvo Cars cybersikkerhedsbrud

I sin pressemeddelelse Volvo Cars, en svensk multinational producent af luksusbiler med hovedkontor i Torslanda, Gøteborg rapporterede om ulovlig adgang til dets fillagre af en tredjepart. Efter opdagelsen af ​​bruddet, virksomheden underrettede de relevante myndigheder og traf foranstaltninger for at forhindre yderligere adgang til sin ejendom. Umiddelbart med nyheden om databruddet, aktier i Volvo Cars faldt til 3.2% på 1555 GMT. Faktisk selskabets børsnotering den okt. 29 udgjorde den største i Europa i år.

Volvo Cars planlægger at rebrande sig selv fuldt ud 2030

Ifølge Wikipedia i marts i år, selskabet har annonceret et rebranding til en producent af fuldt elektriske biler af 2030. I juni 2021, Den svenske batteriudvikler og -producent Northvolt og Volvo Cars offentliggjorde deres hensigt om at starte en 50/50 joint venture, der ville bestå af udvikling og forskning (R&D) center og batteri gigafactory. I december 2021, en erklæring afslørede, at batteriet R&D center ville blive placeret i Gøteborg, Sverige.

"Volvo Cars udfører sin egen undersøgelse og samarbejder med tredjepartsspecialister for at undersøge ejendomstyveriet. Selskabet ser ikke, med aktuelt tilgængelige oplysninger, at dette har indflydelse på kundernes sikkerhed eller tryghed’ biler eller deres personlige data,” går i en pressemeddelelse udsendt af en virksomhed.

Undersøgelsen viste, at kun en begrænset mængde af virksomhedens R&D ejendom er blevet tilgået i løbet af indtrængen. De oplysninger, der er opdaget under undersøgelsen, indikerer, at der kan være en vis indvirkning på virksomhedens drift. Selvom der ikke er nogen indikation af, at sikkerhed og sikkerhed for sine kunder’ persondata eller biler er blevet truet.

Volvo Cars cybersikkerhedsbrud
Data, der angiveligt er stjålet fra Volvo Cars, er lækket på Dark Web

Snap ransomware ser ud til at udvise ansvar for angrebet. I beviset for angrebet lækkede trusselsaktørerne 35.9 MB af dokumenter, som de hævder at være stjålet. Eksempler, som Snatch-banden offentliggjorde på deres websted, indeholdt blandt andet firmware-komponenter. Og derudover indeholdt den også kildekoden til forskellige Volvos interne apps. Desuden var alle for det meste skrevet i Python. Selvom virksomheden i mediekommunikation ikke bekræftede bandens involvering.

De involverede trusselsaktører nægtede deres forbindelser til Snatch ransomware

Snatch ransomware retter sig mod sine ofre ved at starte Windows-pc'er i fejlsikret tilstand. Efterfølgende giver det malware mulighed for at undgå opdagelse af sikkerhedsbeskyttelser, der ikke virker i en sådan tilstand. imidlertid, De involverede trusselsaktører nægtede enhver forbindelse til Snatch-ransomwaren. Trusselaktører tilføjede, at de ikke kræver en løsesum for at dekryptere data. Derudover delte de, at arbejdet udelukkende vil være med erhvervede data.

Specialister påpeger, at trusselsaktører brugte RDP-værktøjer til lateral bevægelse på tværs af netværket. I et sådant tilfælde anbefaler de organisationer at bruge stærke adgangskoder, som ikke blev genbrugt andre steder. Og de burde oftere overvåge RDP-forbindelser for brute force-angreb.

Andrew Nail

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Efterlad et Svar

Tilbage til toppen knap