In seiner Pressemitteilung Volvo Cars, ein schwedischer multinationaler Hersteller von Luxusfahrzeugen mit Hauptsitz in Torslanda, Göteborg berichtete über den illegalen Zugriff auf seine Datei-Repositories durch Dritte. Nach der Entdeckung des Verstoßes, Das Unternehmen hat die zuständigen Behörden benachrichtigt und Maßnahmen ergriffen, um den weiteren Zugriff auf sein Eigentum zu verhindern. Sofort mit der Nachricht von der Datenpanne, Aktien von Volvo Cars fielen auf 3.2% beim 1555 mittlere Greenwich-Zeit. Tatsächlich ist der Börsengang des Unternehmens am Okt. 29 war dieses Jahr der größte in Europa.
Volvo Cars plant, sich vollständig umzubenennen 2030
Laut Wikipedia im März dieses Jahres, das Unternehmen kündigte die Umfirmierung in einen Hersteller von reinen Elektroautos an 2030. Im Juni 2021, Der schwedische Batterieentwickler und -hersteller Northvolt und Volvo Cars haben ihre Absicht bekannt gegeben, ein 50/50 Joint Venture aus Entwicklung und Forschung (R&D) Center und Batterie Gigafactory. Im Dezember 2021, eine Aussage ergab, dass die Batterie R&Das D-Zentrum würde sich in Göteborg befinden, Schweden.
„Volvo Cars führt seine eigenen Ermittlungen durch und arbeitet mit externen Spezialisten zusammen, um den Eigentumsdiebstahl zu untersuchen. Das Unternehmen sieht nicht, mit aktuell verfügbaren Informationen, dass dies Auswirkungen auf die Sicherheit seiner Kunden hat’ Autos oder deren persönliche Daten,“ geht in a Pressemitteilung herausgegeben von einer Firma.
Die Untersuchung ergab, dass nur ein begrenzter Teil der R . des Unternehmens&Im Zuge des Einbruchs wurde auf das Eigentum D zugegriffen. Die bei der Untersuchung entdeckten Informationen deuten darauf hin, dass dies Auswirkungen auf die Geschäftstätigkeit des Unternehmens haben könnte. Obwohl es keinen Hinweis darauf gibt, dass die Sicherheit seiner Kunden’ personenbezogene Daten oder Autos gefährdet sind.
reißen Ransomware scheint Verantwortung für den Angriff zu zeigen. Im Beweis des Angriffs sind die Bedrohungsakteure durchgesickert 35.9 MB an Dokumenten, die angeblich gestohlen wurden. Beispiele, die Snatch Gang auf ihrer Website veröffentlichte, enthielten unter anderem Firmware-Komponenten. Außerdem enthielt es auch den Quellcode verschiedener Volvo-interner Apps. Außerdem waren alle meistens in Python geschrieben. Obwohl das Unternehmen in der Medienkommunikation die Beteiligung der Bande nicht bestätigte.
Beteiligte Bedrohungsakteure leugneten ihre Verbindungen zur Snatch-Ransomware
Die Snatch-Ransomware zielt auf ihre Opfer ab, indem sie Windows-PCs im abgesicherten Modus startet. Anschließend kann die Malware die Erkennung durch Sicherheitsvorkehrungen vermeiden, die in einem solchen Modus nicht funktionieren. jedoch, Beteiligte Bedrohungsakteure verweigerten jegliche Verbindung zur Snatch-Ransomware. Bedrohungsakteure fügten hinzu, dass sie kein Lösegeld verlangen, um Daten zu entschlüsseln. Außerdem teilten sie mit, dass die Arbeit ausschließlich mit erfassten Daten erfolgen wird.
Experten weisen darauf hin, dass Bedrohungsakteure RDP-Tools für die seitliche Bewegung im Netzwerk verwendet haben. In einem solchen Fall empfehlen sie Unternehmen, starke Passwörter zu verwenden, die nicht an anderer Stelle wiederverwendet wurden. Und sie sollten RDP-Verbindungen häufiger auf Brute-Force-Angriffe überwachen.