LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

B2B Cyber Security ShortNews

Beitrag teilen

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld zu bezahlen. Die Erpresserbande hat daraufhin angedroht, die erbeuteten Daten ins Netz zu stellen. Nun sind sie wohl verfügbar.

Cyberkriminelle von LockBit sind laut eigenen Angaben erfolgreich in das Netzwerk des japanischen Herstellers eingedrungen und haben mehrere Terabyte Daten abgegriffen. Nachdem Shimano ein Ultimatum der Angreifer ignoriert hat, haben diese angekündigt, die erbeuteten Firmendaten zu veröffentlichen. Auf der Darknet-Seite der russischen Ransomware-Gruppe LockBit sollen mehr als 4,5 Terabyte verschiedenster Firmendaten erscheinen. Da nun das Ultimatum abgelaufen ist, hat LockBit viele Daten veröffentlicht. Ob sie wirklich von Shimano stammen, müssen noch Experten klären.

Anzeige

LockBit will 4,5 Terabyte Daten gestohlen haben

🔎 Auf der Leak-Seite von Lockbit findet sich der Hinweis, dass 4,5 GByte Daten von Shimano online wären (Bild: B2B-C-S).

Die geleakten Daten sollen neben zahlreichen finanziellen Dokumenten auch persönliche Daten von Angestellten und Kunden enthalten. Auch diverse Zeichnungen, Diagramme, Testauswertungen und Entwicklungsmaterial zählen angeblich dazu, ebenso NDAs und Verträge. LockBit ist eine der derzeit aktivsten Ransomware-Gangs. In jüngster Vergangenheit sorgte die russischsprachige Bande durch einen Angriff auf den US-Flugzeughersteller Boeing für Furore. Ein Statement von Shimano steht noch aus. Auch auf der Shimano-Homepage kein Hinweis auf die Cyberattacke zu finden.

Mehr bei Shimano.com

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen