Continental est-il victime de LockBit ?

Brèves sur la cybersécurité B2B

Partager le post

Alors que Continental avait déjà annoncé dans une déclaration sur son site Web en août 2022 que l'attaque avait été évitée, le groupe de rançongiciels LockBit a annoncé sur sa page de fuite que les données capturées par Continental avaient été publiées. Selon le journal de discussion, apparemment 40 téraoctets de données. 

Le groupe APT LockBit affirme avoir réussi à pirater et à voler des données de l'équipementier automobile Continental. Maintenant, les données doivent être publiées sur la page des fuites, probablement pour augmenter la pression sur Continental. Cependant, Continental n'a publié aucune information sur une attaque en cours. Selon le journal de discussion sur la page de fuite de LockBit, il s'agit apparemment d'environ 40 téraoctets de données.

Ancienne ou nouvelle attaque sur Continental ?

🔎 La page de fuite de LockBit indique que les données de Continental seront probablement publiées.

Sur le site Web est une seule version d'août à trouver avec le titre "Continental informe sur une cyberattaque évitée". Le texte suivant indique clairement que « Dans le cadre d'une cyberattaque, des attaquants ont infiltré des parties des systèmes informatiques de Continental. L'entreprise l'a elle-même identifiée au début du mois d'août, puis l'a évitée. Les activités commerciales de Continental n'ont jamais été affectées. L'entreprise technologique a le contrôle total de ses systèmes informatiques. Selon l'état actuel des connaissances, il n'y a pas d'altération des systèmes informatiques de tiers."

Si vous croyez cette affirmation, alors LockBit ne peut pas avoir capturé de données. Cependant, LockBit n'est pas connu pour ses bluffs, mais publie à plusieurs reprises des données de victimes qui ne veulent pas payer. Le gang n'a pas encore publié de détails sur les données qu'ils ont exfiltrées du réseau de Continental ou sur le moment où la violation a eu lieu.

Puisque le compteur sur la page de fuite de LockBit a expiré, l'entrée "Toutes les données disponibles publiées !" peut maintenant être trouvée. Si tel est vraiment le cas, les données apparaîtront bientôt pour évaluation.

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus