Volvo Cars cybersikkerhetsbrudd

I sin pressemelding Volvo Cars, en svensk multinasjonal produsent av luksusbiler med hovedkontor i Torslanda, Gøteborg rapporterte om ulovlig tilgang til fillagrene av en tredjepart. Etter oppdagelsen av bruddet, selskapet varslet relevante myndigheter og iverksatte tiltak for å hindre videre tilgang til eiendommen. Umiddelbart med nyheten om datainnbruddet, aksjene i Volvo Cars falt ned til 3.2% på 1555 GMT. Faktisk selskapets børsnotering i okt. 29 utgjorde den største i Europa i år.

Volvo Cars planlegger å rebrande seg selv fullt ut 2030

Ifølge Wikipedia i mars i år, selskapet kunngjorde rebranding til en helelektrisk bilprodusent av 2030. I juni 2021, Den svenske batteriutvikleren og produsenten Northvolt og Volvo Cars offentliggjorde sin intensjon om å starte en 50/50 joint venture som vil bestå av utvikling og forskning (R&D) senter og batteri gigafactory. I desember 2021, en uttalelse avslørte at batteriet R&D-senteret skulle ligge i Gøteborg, Sverige.

«Volvo Cars gjennomfører sin egen etterforskning og samarbeider med tredjepartsspesialister for å etterforske eiendomstyveriet. Selskapet ser ikke, med tilgjengelig informasjon, at dette har innvirkning på sikkerheten til kundene’ biler eller deres personlige data,” går i en pressemelding utgitt av et selskap.

Undersøkelsen viste at bare en begrenset mengde av selskapets R&D-eiendommen er tiltrådt i løpet av innbruddet. Informasjonen som er oppdaget under etterforskning indikerer at det kan ha en viss innvirkning på selskapets drift. Selv om det er ingen indikasjon på at sikkerhet og sikkerhet for sine kunder’ personopplysninger eller biler har vært i fare.

Volvo Cars cybersikkerhetsbrudd
Data som angivelig er stjålet fra Volvo Cars lekket på Dark Web

Snap ransomware ser ut til å vise ansvar for angrepet. I beviset for angrepet lekket trusselaktørene 35.9 MB av dokumenter som de hevder er stjålet. Eksempler som Snatch-gjengen publiserte på siden deres inneholdt blant annet fastvarekomponenter. Og i tillegg inneholdt den også kildekoden til ulike interne Volvo-apper. Dessuten var alle for det meste skrevet i Python. Selv om selskapet i mediekommunikasjon ikke bekreftet gjengens involvering.

De involverte trusselaktørene benektet deres forbindelser til Snatch-ransomware

Snatch løsepengevare retter seg mot ofrene ved å starte opp Windows-PCer i sikkermodus. Deretter lar det skadelig programvare unngå oppdagelse av sikkerhetsbeskyttelser som ikke fungerer i en slik modus. derimot, involverte trusselaktører benektet enhver forbindelse til Snatch-ransomware. Trusselaktører la til at de ikke krever løsepenger for å dekryptere data. I tillegg delte de at arbeidet utelukkende vil være med innhentede data.

Spesialister påpeker at trusselaktører brukte RDP-verktøy for sideveis bevegelse over nettverket. I slike tilfeller anbefaler de organisasjoner å bruke sterke passord som ikke ble gjenbrukt andre steder. Og de bør oftere overvåke RDP-forbindelser for brute force-angrep.

Andrew Nail

Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

Legg igjen et svar

Tilbake til toppen-knappen