Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il produttore Denso violato dalla nuova cybergang Pandora

Redazione RHC : 17 Marzo 2022 15:35

Dopo che gli operatori del nuovo ransomware Pandora, apparso sulla scena a marzo 2022 hanno iniziato a far trapelare dati, i rappresentanti dei principali produttori di componenti per auto Denso hanno confermato che la società è stata colpita da un attacco hacker già il 10 marzo 2022.

Denso è uno dei maggiori produttori mondiali di componenti per auto ed è associato a marchi come Toyota, Mercedes-Benz, Ford, Honda, Volvo, Fiat e General Motors

Denso fornisce ai produttori un’ampia gamma di componenti elettrici ed elettronici, sistemi di controllo del gruppo propulsore e altri componenti speciali.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I funzionari dell’azienda riferiscono che la rete aziendale di Denso in Germania è stata violata la scorsa settimana. Presumibilmente, gli specialisti dell’azienda hanno rilevato quasi immediatamente l’accesso non autorizzato e hanno immediatamente risposto all’incidente, isolando gli aggressori da altri dispositivi di rete e limitando l’attacco alla sola unità tedesca.

Separatamente, si sottolinea che tutte le imprese e gli impianti manifatturieri continuano a funzionare normalmente, quindi non c’è bisogno di temere interruzioni della catena di approvvigionamento.

Sebbene Denso affermi che l’attacco non ha influito sul funzionamento dell’azienda, gli operatori del ransomware Pandora hanno già iniziato a pubblicare 1,4 TB di file che sarebbero stati rubati durante l’hacking dell’azienda.

Post pubblicato da Pandora sul suo data leak site con il file .zip scaricabile

Bleeping Computer , che ha esaminato i dati già diffusi, scrive che la fuga di notizie contiene ordini di acquisto, schemi tecnici, accordi di riservatezza e così via. La loro autenticità non è stata ancora confermata.

Si fa notare che Pandora è un gruppo di estorsionisti con un proprio ransomware, ma non è ancora chiaro se i file sulla rete Denso siano stati crittografati o meno se gli hacker stiano chiedendo un riscatto.

I ricercatori di sicurezza affermano che solo pochi mesi fa sul dark web si potevano trovare annunci per la vendita dell’accesso alla rete Denso e l’azienda è stata avvertita del furto delle credenziali. Se non si è prestata la dovuta attenzione al problema, è probabile che questo sia servito come punto di ingresso per gli hacker rivenduto dai “broker di accesso” agli affiliati di pandora.

Inoltre, secondo la pubblicazione, Pandora potrebbe essere un rebranding del ransomware Rook, il che è suggerito dalla somiglianza del codice e dei packer utilizzati dagli aggressori. 

Stranamente, nel dicembre 2021, gli operatori di Rook hanno anche rilasciato dati presumibilmente rubati da Denso. Non è ancora chiaro se l’azienda abbia subito due volte gli attacchi o se i malintenzionati abbiano avuto una sorta di “sovrapposizione” con la pubblicazione dei dati.

Allo stesso tempo, ci sono altre teorie, ad esempio, un ricercatore noto con il soprannome di Arkbird osserva che Pandora utilizza lo stesso file packer eseguibile del malware NightSky, un vecchio rebranding del ransomware LockFile e AtomSilo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...