Le gang de rançongiciels BlackCat/ALPHV a ajouté Seiko à son site d’extorsion, revendiquant la responsabilité d’une cyberattaque révélée par la firme japonaise au début du mois.

Seiko est l’un des horlogers les plus importants et les plus historiques au monde, avec environ 12 000 employés et un chiffre d’affaires annuel dépassant 1,6 milliard de dollars.

Le 10 août 2023, la société a publié un avis de violation de données informant qu’un tiers non autorisé avait eu accès à au moins une partie de son infrastructure informatique et avait accédé ou exfiltré des données.

« Il semble que [le 28 juillet 2023] une ou plusieurs parties non encore identifiées aient obtenu un accès non autorisé à au moins un de nos serveurs », lit-on dans l’annonce de Seiko.

« Par la suite, le 2 août, nous avons chargé une équipe d’experts externes en cybersécurité d’enquêter et d’évaluer la situation. »

« En conséquence, nous sommes désormais raisonnablement certains qu’il y a eu une violation et que certaines informations stockées par notre société et/ou les sociétés de notre groupe ont pu être compromises. »

Seiko a présenté ses excuses aux clients et partenaires commerciaux potentiellement touchés et les a exhortés à être vigilants face aux e-mails ou autres tentatives de communication susceptibles de se faire passer pour Seiko.

BlackCat assume la responsabilité
Aujourd’hui, le groupe de rançongiciels BlackCat a affirmé être à l’origine de l’attaque contre Seiko, en publiant des échantillons de données qu’ils prétendent avoir volées lors de l’attaque.

Dans la liste, les acteurs de la menace se moquent de la sécurité informatique de Seiko et divulguent ce qui semble être des plans de production, des scans de passeports d’employés, de nouveaux plans de publication de modèles et des résultats de tests de laboratoire spécialisés.

Plus inquiétant encore, les acteurs de la menace ont divulgué des échantillons de ce qu’ils prétendent être des schémas techniques confidentiels et des conceptions de montres Seiko.

Seiko listée sur le site de l’ALPHV

Cela indique que BlackCat possède très probablement des dessins qui présentent les composants internes de Seiko, y compris une technologie brevetée, qu’il serait dommageable de publier et d’exposer aux concurrents et aux imitateurs.

BlackCat est l’un des gangs de rançongiciels les plus avancés et les plus notoires ciblant activement l’entreprise, faisant constamment évoluer ses tactiques d’extorsion.

Par exemple, le groupe a été le premier à utiliser un site Web clearweb dédié à la fuite de données pour une victime particulière et, plus récemment, a créé une API de fuite de données, permettant une distribution plus facile des données volées.

Mise à jour du 21/08/23 : Après avoir publié cette histoire, des chercheurs de Curated Intel ont déclaré à Breachtrace qu’un courtier d’accès initial (IAB) vendait l’accès à une entreprise de fabrication japonaise le 27 juillet, un jour avant que Seiko ne déclare qu’ils avaient été initialement piratés.

Bien que l’IAB n’ait pas partagé le nom de la société à laquelle ils vendaient l’accès, ils ont déclaré que la société était en fabrication et avait un chiffre d’affaires de 1,8 milliard par Zoominfo, ce qui correspond exactement à la page Zoominfo de Seiko.

Courtier d’accès initial vendant l’accès à une société japonaise

Breachtrace a contacté Seiko pour obtenir des commentaires supplémentaires sur les allégations de l’acteur menaçant, mais nous n’avons pas reçu de réponse au moment de la publication.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *