Aujourd’hui, le gang Akira Ransomware a affirmé qu’il avait violé le réseau de Nissan Australia, la division australienne du constructeur automobile japonais Nissan.
Dans une nouvelle entrée ajoutée au blog de fuite de date de l’opération le 22 décembre, Akira affirme que ses opérateurs auraient volé environ 100 Go de documents des systèmes du constructeur automobile.
Les attaquants ont menacé de divulguer des données sensibles sur les entreprises et les clients en ligne, car les négociations de rançon avec Nissan ont échoué après que l’entreprise a refusé de s’engager ou de payer la rançon.
« Ils ne semblent pas très intéressés par les données, nous les téléchargerons donc pour vous dans quelques jours », explique le groupe de ransomwares. « Vous trouverez des documents contenant des informations personnelles sur leurs employés dans les archives et bien d’autres choses intéressantes comme des accords de confidentialité, des projets, des informations sur les clients et les partenaires, etc. »
Akira a fait surface en mars 2023 et a attiré l’attention après avoir rapidement amassé un grand nombre de victimes de divers secteurs de l’industrie.
En juin 2023, les opérateurs de ransomwares Akira ont commencé à déployer une variante Linux de leur chiffreur conçue pour cibler les machines virtuelles VMware ESXi largement utilisées dans les environnements d’entreprise.
Selon les négociations vues par Breachtrace, le groupe de ransomware demande des paiements de rançon de 200 000 à des millions de dollars, selon la taille de l’organisation piratée.
Alors qu’une autre souche de ransomware nommée Akira a été publiée il y a cinq ans, en 2017, il est peu probable que les deux opérations soient liées.
Nissan travaille toujours à la restauration des systèmes
Bien que la société n’ait pas encore attribué une cyberattaque divulguée le 5 décembre, elle a ajouté une nouvelle mise à jour à son site Web aujourd’hui confirmant que des attaquants ont violé certains de ses systèmes en Australie et en Nouvelle-Zélande.
Nissan dit qu’il enquête toujours sur l’impact de l’incident et si des informations personnelles ont été consultées. Il travaille également à la restauration des systèmes affectés par l’attaque (un processus qui a débuté le 5 décembre, après la divulgation de l’incident.
« Nous ne pouvons pas encore confirmer l’ampleur du cyberincident. Nous travaillons avec notre équipe mondiale de réponse aux incidents et des experts en cybersécurité pour enquêter de toute urgence sur l’incident », a déclaré Nissan.
« Certains systèmes de concessionnaires seront touchés, mais votre concessionnaire Nissan local est en activité. Veuillez vous adresser directement à votre concessionnaire Nissan local pour répondre à toutes vos questions sur le véhicule et l’entretien. »
Après avoir détecté l’atteinte, Nissan a informé les Centres de cybersécurité australiens et néo-zélandais ainsi que les organismes de réglementation de la protection de la vie privée et les organismes d’application de la loi concernés.
Probablement en raison du risque que certaines données stockées sur les systèmes compromis aient été consultées ou volées, Nissan a également averti les clients de « faire preuve de vigilance pour toute activité en ligne inhabituelle ou suspecte. »
Nissan n’a pas encore répondu à une demande de commentaires et d’informations supplémentaires sur le cyberincident de Breachtrace.