Violación de seguridad cibernética de Volvo Cars

En su nota de prensa Volvo Cars, una multinacional sueca fabricante de vehículos de lujo con sede en Torslanda, Gotemburgo informó sobre el acceso ilegal a sus repositorios de archivos por parte de un tercero. Después del descubrimiento de la brecha, la empresa notificó a las autoridades pertinentes y tomó medidas para evitar un mayor acceso a su propiedad. Inmediatamente con la noticia de la violación de datos., las acciones de Volvo Cars cayeron a 3.2% a 1555 GMT. De hecho, la OPI de la empresa en octubre. 29 constituido el más grande de Europa este año.

Volvo Cars planea cambiar su marca por completo 2030

Según Wikipedia en marzo de este año, la compañía hizo un anuncio de cambio de marca a un fabricante de automóviles totalmente eléctricos por 2030. En junio 2021, El desarrollador y fabricante sueco de baterías Northvolt y Volvo Cars hicieron pública su intención de iniciar un 50/50 empresa conjunta que estaría formada por el desarrollo y la investigación (R&re) centro y gigafábrica de baterías. en diciembre 2021, un comunicado reveló que la batería R&El centro D estaría ubicado en Gotemburgo, Suecia.

"Volvo Cars está llevando a cabo su propia investigación y está trabajando con especialistas externos para investigar el robo de propiedad.. La empresa no ve, con información actualmente disponible, que esto tiene un impacto en la seguridad o protección de sus clientes’ coches o sus datos personales,"Va en un comunicado de prensa emitido por una empresa.

La investigación mostró que solo una cantidad limitada de la R de la empresa&Se ha accedido a la propiedad D en el curso de la intrusión. La información descubierta bajo investigación indica que puede haber algún impacto en el funcionamiento de la empresa.. Aunque no hay indicios de que la seguridad y la protección de sus clientes’ los datos personales o los automóviles han sido puestos en peligro.

Violación de seguridad cibernética de Volvo Cars
Datos supuestamente robados de Volvo Cars se filtraron en la Dark Web

Arrebatar ransomware parece mostrar responsabilidad por el ataque. En la prueba del ataque se filtraron los actores de la amenaza. 35.9 MB de documentos que afirman haber sido robados. Las muestras que la banda Snatch publicó en su sitio contenían, entre otros, componentes de firmware. Y, además, también contenía el código fuente de varias aplicaciones internas de Volvo.. Además, todos fueron escritos principalmente en Python. Aunque la empresa de comunicación con los medios no confirmó la participación de la pandilla.

A los actores de amenazas involucrados se les negó sus conexiones con el ransomware Snatch

Snatch ransomware se dirige a sus víctimas al iniciar PC con Windows en modo seguro. Posteriormente, permite que el malware evite la detección mediante protecciones de seguridad que no funcionan en tal modo.. sin embargo, los actores de amenazas involucrados negaron cualquier conexión con el ransomware Snatch. Los actores de amenazas agregaron que no exigen un rescate para descifrar los datos. Además compartieron que el trabajo será exclusivamente con datos adquiridos.

Los especialistas señalan que los actores de amenazas utilizaron herramientas de RDP para el movimiento lateral a través de la red.. En tal caso, recomiendan que las organizaciones utilicen contraseñas seguras que no se hayan reutilizado en otros lugares.. Y deberían monitorear con más frecuencia las conexiones RDP para detectar ataques de fuerza bruta.

Andrew Nail

Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

Deja una respuesta

Botón volver arriba