Violação da segurança cibernética da Volvo Cars

Em seu comunicado à imprensa, Volvo Cars, uma multinacional sueca fabricante de veículos de luxo com sede em Torslanda, Gotemburgo relatou sobre o acesso ilegal de seus repositórios de arquivos por um terceiro. Após a descoberta da violação, a empresa notificou as autoridades competentes e tomou medidas para impedir um maior acesso à sua propriedade. Imediatamente com a notícia da violação de dados, as ações da Volvo Cars caíram para 3.2% em 1555 GMT. Na verdade, o IPO da empresa em outubro. 29 foi o maior da Europa este ano.

A Volvo Cars planeja se reformular totalmente 2030

De acordo com a Wikipedia em março deste ano, a empresa fez um anúncio de rebranding para um fabricante de carros totalmente elétricos por 2030. Em junho 2021, O desenvolvedor e fabricante sueco de baterias Northvolt e Volvo Cars tornaram pública sua intenção de iniciar um 50/50 joint venture que seria composta de desenvolvimento e pesquisa (R&D) centro e bateria gigafactory. Em dezembro 2021, um comunicado revelou que a bateria R&O centro D seria localizado em Gotemburgo, Suécia.

“A Volvo Cars está conduzindo sua própria investigação e trabalhando com especialistas terceirizados para investigar o roubo de propriedade. A empresa não vê, com as informações atualmente disponíveis, que isso tem um impacto na segurança de seus clientes’ carros ou seus dados pessoais,”Entra em comunicado de imprensa emitido por uma empresa.

A investigação mostrou que apenas uma quantidade limitada de R da empresa&A propriedade D foi acessada durante a intrusão. As informações descobertas sob investigação indicam que pode haver algum impacto na operação da empresa. Embora não haja nenhuma indicação de que a segurança e proteção de seus clientes’ dados pessoais ou carros foram colocados em perigo.

Violação da segurança cibernética da Volvo Cars
Dados supostamente roubados da Volvo Cars vazaram na Dark Web

Arrebatar ransomware parece mostrar responsabilidade pelo ataque. Na prova do ataque, os atores da ameaça vazaram 35.9 MB de documentos que afirmam ter sido roubados. Amostras que a turma do Snatch publicou em seu site continham, entre outros componentes de firmware. E, além disso, também continha o código-fonte de vários aplicativos internos da Volvo. Além disso, todos foram escritos principalmente em Python. Embora a empresa de comunicação da mídia não tenha confirmado o envolvimento da gangue.

Os atores da ameaça envolvidos negaram suas conexões com o ransomware Snatch

O Snatch ransomware tem como alvo suas vítimas inicializando PCs com Windows no Modo de Segurança. Posteriormente, permite que o malware evite a detecção por proteções de segurança que não funcionam em tal modo. Contudo, os atores de ameaças envolvidos negaram qualquer conexão com o ransomware Snatch. Os agentes da ameaça acrescentaram que não exigem resgate para descriptografar os dados. Além disso, compartilharam que o trabalho será exclusivamente com dados adquiridos.

Especialistas apontam que os agentes de ameaças usaram ferramentas RDP para movimento lateral em toda a rede. Nesse caso, eles recomendam que as organizações usem senhas fortes que não foram reutilizadas em outro lugar. E eles deveriam monitorar com mais frequência as conexões RDP para ataques de força bruta.

Andrew Nail

Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

Deixe uma resposta

Botão Voltar ao Topo