Le groupe ATP Play, qui n'est actif que depuis juin 2022, affirme avoir attaqué trois entreprises importantes : BMW Group France, l'entreprise chimique Schirm et CH Media, qui a également touché la Neue Züricher Zeitung. Toutes les entreprises peuvent être trouvées sur la page de fuite de Play et ont un compte à rebours de quelques jours jusqu'à ce que les premières données soient publiées.
Ce n'est pas parce qu'un groupe répertorie une entreprise sur sa page de fuite que cela signifie à 100 % que l'entreprise a été piratée. Au moins certaines entreprises bien connues peuvent être trouvées sur la page de fuite du groupe APT encore assez nouveau mais très actif. Par exemple, le compteur de l'extorsion de Groupe BMW France déjà expiré et il existe un lien de téléchargement pour 5 Go de données qui proviendraient d'un plus grand paquet de données volées. Étant donné que le téléchargement des données volées serait illégal, il reste à voir si des spécialistes examineront les données ou si BMW elle-même classera les données comme authentiques.
Les données de BMW France sont-elles réelles ?
Le magazine en ligne CSO Allemagne a également signalé qu'il y avait eu un cyberincident chez BMW France. Les données volées seraient des données privées, personnelles et confidentielles, des contrats, des informations financières et des documents clients de la filiale commerciale de BMW Group France. Le groupe APT Play déclare sur son site Web qu'il a l'intention de publier prochainement le vidage complet des données, car apparemment aucune rançon n'a été payée.
Le portail Cyberactualité prétend avoir parlé à un directeur de BMW. On parle d'un cyberincident, mais selon le porte-parole, il faut d'abord vérifier si des données ont réellement fuité.
CH-Media et NZZ attaqués et dérangés
L'attaque contre des parties du réseau de la Neue Züricher Zeitung et de CH Media est connue depuis longtemps. Les effets de l'attaque étaient déjà perceptibles pour de nombreux lecteurs, auditeurs et téléspectateurs fin mars. Selon les informations de Blick.ch, la radio FM1 a été touchée par l'attaque, ainsi que la plateforme en ligne FM1 Today, la chaîne de télévision TVO et d'autres rédactions de la maison d'édition CH Media. Depuis que le groupe de médias NZZ est actionnaire de CH Media, il y a eu cette réaction en chaîne à travers le réseau NZZ. Alors que certains numéros de la NZZ n'ont pas pu apparaître dans leur intégralité, l'ePaper a également été affecté.
Play a probablement aussi attaqué Schirm Chemie
Aussi très d'actualité pour la tanière du groupe de jeu Écran de fabricant de produits chimiques sur sa page de fuite. Le compte à rebours est censé expirer le 21.04.23/XNUMX/XNUMX, puis les premières données devraient être disponibles en ligne. Le groupe affirme que les données contiendront des informations confidentielles sur les employés et les clients, des contrats et des informations financières. Une rançon n'est pas mentionnée ici non plus.
Schirm GmbH, qui fait partie du groupe sud-africain AECI depuis 2018, décrit son activité sur le site Web comme suit : « En tant que fournisseur de services de production et fabricant sous contrat pour les industries chimiques et connexes, nous avons des décennies d'expérience dans la synthèse, formulation et conditionnement de produits fins, spéciaux et agrochimiques.
Fond de jeu de groupe
Laut Fortinet est le groupe Play encore assez nouveau dans le métier. Le nouveau venu dans le jeu des rançongiciels a été repéré pour la première fois en juin 2022. Play est le nom du groupe et aussi le nom de l'exécutable du rançongiciel. Comme de nombreux autres opérateurs, Play a adopté la méthode de la double rançon consistant à chiffrer les terminaux et/ou d'autres infrastructures précieuses au sein d'une organisation, puis à menacer de divulguer les données exfiltrées de ces machines sur Internet à moins qu'une rançon ne soit payée. Les données cryptées portent également l'extension de fichier « .PLAY ».
Rouge./sel
Articles liés au sujet
[identifiant starbox=USER_ID] <🔎> ff7f00