In haar persbericht Volvo Cars, een Zweedse multinationale fabrikant van luxe voertuigen met hoofdkantoor in Torslanda, Göteborg rapporteerde over de illegale toegang tot zijn bestandsrepository's door een derde partij. Na de ontdekking van de inbreuk, het bedrijf heeft de relevante autoriteiten op de hoogte gebracht en maatregelen genomen om verdere toegang tot zijn eigendom te voorkomen. Meteen met het nieuws van het datalek, aandelen in Volvo Cars daalden tot 3.2% op 1555 GMT. In feite de beursgang van het bedrijf op oktober. 29 vormde dit jaar de grootste van Europa.
Volvo Cars is van plan om zichzelf volledig te rebranden door 2030
Volgens Wikipedia in maart van dit jaar, het bedrijf maakte een aankondiging van rebranding naar een fabrikant van volledig elektrische auto's door 2030. In juni 2021, De Zweedse batterijontwikkelaar en fabrikant Northvolt en Volvo Cars maakten hun voornemen bekend om een 50/50 joint venture die zou bestaan uit ontwikkeling en onderzoek (R&D) centrum en batterij gigafactory. In december 2021, een verklaring onthulde dat de batterij R&D-centrum zou in Göteborg worden gevestigd, Zweden.
“Volvo Cars voert zijn eigen onderzoek uit en werkt samen met externe specialisten om de eigendomsdiefstal te onderzoeken. Het bedrijf ziet het niet, met momenteel beschikbare informatie, dat dit impact heeft op de veiligheid of beveiliging van haar klanten’ auto's of hun persoonlijke gegevens,” gaat in een persbericht uitgegeven door een bedrijf.
Uit het onderzoek bleek dat slechts een beperkt deel van de R . van het bedrijf&D eigendom is betreden tijdens de inbraak. De informatie die tijdens het onderzoek is ontdekt, geeft aan dat er enige impact kan zijn op de werking van het bedrijf. Hoewel er geen indicatie is dat de beveiliging en veiligheid van zijn klanten’ persoonlijke gegevens of auto's zijn in gevaar gebracht.
Rukken ransomware lijkt de verantwoordelijkheid voor de aanval te tonen. In het bewijs van de aanval lekten de dreigingsactoren 35.9 MB aan documenten waarvan ze beweren dat ze zijn gestolen. Voorbeelden die Snatch-bende op hun site publiceerde, bevatten onder meer firmwarecomponenten. En daarnaast bevatte het ook de broncode van verschillende interne Volvo-apps. Bovendien waren ze allemaal meestal in Python geschreven. Hoewel het bedrijf in mediacommunicatie de betrokkenheid van de bende niet heeft bevestigd.
Betrokken bedreigingsactoren ontkenden hun connecties met Snatch ransomware
Snatch ransomware richt zich op zijn slachtoffers door Windows-pc's op te starten in de veilige modus. Vervolgens zorgt het ervoor dat de malware detectie kan voorkomen door beveiligingsmaatregelen die niet werken in een dergelijke modus. Echter, betrokken dreigingsactoren hebben elke connectie met de Snatch-ransomware geweigerd. Bedreigingsactoren hebben toegevoegd dat ze geen losgeld vragen om gegevens te decoderen. Bovendien deelden ze dat het werk uitsluitend met verkregen gegevens zal zijn.
Specialisten wijzen erop dat dreigingsactoren RDP-tools gebruikten voor zijwaartse beweging over het netwerk. In een dergelijk geval raden ze organisaties aan om sterke wachtwoorden te gebruiken die niet elders zijn hergebruikt. En ze zouden vaker RDP-verbindingen moeten controleren op brute force-aanvallen.