En su comunicado de prensa, Coches Volvo, una multinacional sueca fabricante de vehículos de lujo con sede en Torslanda, Gotemburgo, informó sobre el acceso ilegal de terceros a sus registros. Al descubrirse la infracción, la empresa notificó a las autoridades pertinentes y tomó medidas para evitar un mayor acceso a su propiedad. Inmediatamente las acciones de Volvo Cars cayeron 3.2% en 3:55 pm. GMT. Además, la salida a bolsa de la empresa en octubre 29 fue el más grande de Europa este año.
Volvo Cars investiga el incidente de violación de datos
Según Wikipedia en marzo de este año., la compañía anunció un cambio de marca a un fabricante de automóviles totalmente eléctricos por 2030. En junio 2021, El desarrollador y fabricante sueco de baterías Northvolt y Volvo Cars hicieron públicos sus planes de lanzar un 50/50 empresa conjunta formada por el Centro de Investigación y Desarrollo (R&D) y la gigafábrica. En diciembre 2021, un comunicado reveló que el R&El Centro D estaría ubicado en Gotemburgo, Suecia.
“Volvo Cars está llevando a cabo su propia investigación y está trabajando con especialistas externos para investigar el robo de propiedad.. La empresa no ve, con la información disponible actualmente, que esto tiene un impacto en la seguridad de sus clientes’ coches o en sus datos personales, ”lee un comunicado emitido por una empresa.
La investigación mostró que sólo un número de R de la empresa&D fue accedido. La información descubierta en el curso de la investigación indica que puede haber algún impacto en la operación de la empresa.. Aunque no hay indicios de que la seguridad de los datos personales o de los coches de sus clientes haya estado en peligro. La banda de ransomware Snatch se atribuyó la responsabilidad del ataque. Como prueba, los hackers revelaron 35.9 MB de documentos que afirman haber sido robados de los servidores de Volvo. Aunque la empresa en el comunicado de prensa no confirmó la participación de Snatch..
Snatch ha irrumpido en escena, con una variedad de ejecutables y herramientas para realizar ataques cuidadosamente orquestados. Una nueva variante de ransomware conocida como «Arrebatar» ha sido visto en las campañas, obligar a las máquinas con Windows a reiniciarse en modo seguro antes de iniciar el proceso de cifrado. Es uno de los múltiples componentes de una constelación de malware que se utiliza en ataques cuidadosamente orquestados que también implican una recopilación desenfrenada de datos..
¿Qué es el ransomware Snatch??
Los operadores de capturas parecen haber estado activos desde el verano de 2018, según el análisis, sin embargo, el aspecto Modo seguro es una nueva característica agregada. Snatch ataca máquinas Windows con una colección de malware que incluye el ejecutable del ransomware; un ladrón de datos personalizados; un caparazón inverso de Cobalt Strike; y varias herramientas disponibles públicamente que suelen utilizar los evaluadores de penetración, administradores de sistemas, o técnicos. Más, todo está oculto por un empaquetador de código abierto llamado UPX.
Los hackers se nombraron a sí mismos «equipo de arranque» en homenaje a la 2000 Película de Guy Ritchie. Utilizan ataques automatizados de fuerza bruta para infiltrarse en las redes corporativas antes de propagarse lateralmente.. En un incidente en octubre, atacantes forzó la contraseña de una cuenta de administrador en un servidor de Microsoft Azure. Posteriormente pudieron conectarse al servidor mediante Escritorio remoto. (PDR). Allá, Snatch lanzó otros ejecutables. Fueron diseñados para dar a los atacantes acceso remoto.. Y es sin tener que depender del servidor Azure comprometido, a 200 máquinas, o aproximadamente 5% de los ordenadores de la red interna de la empresa.
Los atacantes también se conectaron a un controlador de dominio. (corriente continua) en la misma red.
Los atacantes también se conectaron a un controlador de dominio. (corriente continua) en la misma red. Luego monitorearon la red durante varias semanas., también recopilar y descargar datos mediante un «Actualizar_Collector».EXE. Además, Snatch Team instaló una utilidad gratuita de Windows llamada Advanced Port Scanner. Los actores de amenazas lo utilizaron para descubrir máquinas adicionales en la red a las que podrían apuntar..
Los investigadores dicen que Snatch se ha observado en ataques en los Estados Unidos., en Canadá y varios países europeos. En todos los casos, La parte del ataque de ransomware ocurrió varios días o semanas después de la violación inicial de la red..