Jaguar Land Rover (JLR) a annoncé aujourd’hui qu’elle prolongerait l’arrêt de la production d’une semaine supplémentaire, à la suite d’une cyberattaque dévastatrice qui a touché ses systèmes à la fin du mois d’août.

JRL est une entité autonome sous Tata Motors India, suite à son acquisition de Ford en 2008. JLR emploie environ 39 000 personnes, fabrique plus de 400 000 véhicules chaque année et a déclaré un chiffre d’affaires annuel de plus de 38 milliards de dollars (29 milliards de livres sterling).

Le constructeur automobile britannique s’efforce de reprendre ses activités depuis qu’il a révélé l’attaque du 2 septembre, déclarant que sa production avait été considérablement perturbée. La semaine dernière, JLR a également confirmé que les attaquants avaient volé « certaines données » pendant la violation et avait demandé au personnel de ne pas se présenter au travail.

Plus tôt aujourd’hui, le géant de l’automobile a annoncé qu’il travaillait toujours à redémarrer ses opérations et que la production ne reprendrait pas avant la semaine prochaine.

« Aujourd’hui, nous avons informé nos collègues, fournisseurs et partenaires que nous avons prolongé la pause actuelle de notre production jusqu’au mercredi 24 septembre 2025 », a déclaré JLR.

« Nous avons pris cette décision alors que notre enquête médico-légale sur le cyberincident se poursuit et que nous envisageons les différentes étapes du redémarrage contrôlé de nos opérations mondiales, ce qui prendra du temps. »

JLR n’a pas encore répondu à une demande de commentaire de Breachtrace concernant l’incident et son impact potentiel sur les clients.

Bien que le constructeur automobile ait confirmé que les auteurs de la menace avaient volé des informations sur son réseau, il n’a pas encore attribué la violation à un groupe de cybercriminalité spécifique, et aucune opération de ransomware connue n’a assumé la responsabilité de l’attaque.

Cependant, un groupe de cybercriminels s’identifiant comme des « chasseurs de lapsus épars » a pris la responsabilité de la cyberattaque, publiant des captures d’écran d’un système SAP interne de JLR sur un canal Telegram et déclarant qu’ils avaient également déployé un ransomware sur les systèmes compromis de l’entreprise.

Ce groupe de cybercriminalité prétend être composé de cybercriminels associés aux groupes d’extorsion Scattered Spider, Lapsus$ et ShinyHunters. Lapsus épars-Les chasseurs ont également revendiqué la responsabilité des récentes attaques de vol de données Salesforce.

Dans ces attaques, ils ont utilisé l’ingénierie sociale et compromis les jetons OAuth Salesloft Drift pour voler des données à de nombreuses entreprises de premier plan, notamment Google, Cloudflare, Palo Alto Networks, Tenable, Proofpoint et bien d’autres.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *