Le fournisseur américain de semi-conducteurs Microchip Technology Incorporated a confirmé que des informations sur les employés avaient été volées dans des systèmes compromis lors d’une cyberattaque en août, qui a ensuite été revendiquée par le gang de ransomwares Play.

Basé à Chandler, en Arizona, le fabricant de puces compte environ 123 000 clients issus de multiples secteurs industriels, notamment les marchés de l’industrie, de l’automobile, de la consommation, de l’aérospatiale et de la défense, des communications et de l’informatique.

Le 20 août, Microchip Technology a révélé que les opérations de plusieurs usines de fabrication avaient été affectées par une cyberattaque découverte le 17 août. L’incident a eu un impact sur la capacité de l’entreprise à honorer les commandes et l’a forcée à fermer certains de ses systèmes et à isoler ceux affectés pour contenir la violation.

Dans un dépôt mercredi auprès de la Securities and Exchange Commission des États-Unis, Microchip Technology a révélé que ses systèmes informatiques critiques sur le plan opérationnel sont maintenant de retour en ligne, avec des opérations « substantiellement rétablies » et la société traitant les commandes des clients et expédiant les produits pendant plus d’une semaine.

Microchip Technology a ajouté que les attaquants avaient volé certaines données des employés de ses systèmes, mais elle n’a pas encore trouvé de preuves que les informations des clients ont également été exfiltrées lors de la violation.

« Alors que l’enquête se poursuit, la Société estime que la partie non autorisée a obtenu des informations stockées dans certains systèmes informatiques de l’entreprise, y compris, par exemple, les coordonnées des employés et certains mots de passe cryptés et hachés. Nous n’avons identifié aucune donnée client ou fournisseur obtenue par la partie non autorisée », a déclaré Microchip Technology.

« L’Entreprise est consciente qu’une partie non autorisée prétend avoir acquis et mis en ligne certaines données des systèmes de l’Entreprise. La Société enquête sur la validité de cette affirmation avec l’aide de ses experts externes en cybersécurité et en criminalistique. »

Attaque revendiquée par le ransomware Play
La technologie Microchip évalue toujours l’étendue et l’impact de la cyberattaque avec l’aide d’experts externes en cybersécurité. Il restaure également toujours les systèmes informatiques qui ont été touchés par l’incident. Bien qu’elle travaille toujours à la récupération après l’attaque, la société affirme qu’elle traite les commandes des clients et expédie les produits depuis plus d’une semaine.

Même si Microchip Technology enquête toujours sur la nature et la portée de la cyberattaque, le gang de ransomwares Play a revendiqué la responsabilité le 29 août, lorsqu’il a ajouté le fabricant de puces américain à son site Web de fuite de données sur le dark Web.

Entrée de la technologie Microchip sur le site de fuite de ransomware Play

Ils ont affirmé avoir volé un large éventail d’informations des systèmes compromis de Microchip Technology, y compris « des données confidentielles privées et personnelles, des documents clients, un budget, une paie, une comptabilité, des contrats, des impôts, des pièces d’identité, des informations financières », etc.

Le gang de ransomwares a depuis partiellement divulgué les données prétendument volées et menacé de divulguer le reste si l’entreprise ne réagit pas à la fuite.

Le ransomware Play est apparu en juin 2022, les premières victimes cherchant de l’aide via les forums de Breachtrace. Les opérateurs de jeux volent des données sensibles de systèmes compromis pour les utiliser dans des stratagèmes de double extorsion, faisant pression sur les victimes pour qu’elles paient une rançon si elles veulent éviter que leurs données ne soient divulguées en ligne.

Parmi les victimes notables du ransomware Play figurent la société d’informatique en nuage Rackspace, le géant de la distribution automobile Arnold Clark, la ville belge d’Anvers, la ville d’Oakland en Californie et, plus récemment, le comté de Dallas.

En collaboration avec la CISA et l’Australian Cyber Security Center (ACSC), le FBI a également émis un avis conjoint en décembre avertissant que ce groupe de ransomwares avait violé environ 300 organisations dans le monde en octobre 2023.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *