Asahi, czołowy japoński browar, ofiarą ataku hakerskiego

Rosyjska grupa hakerska o nazwie Qilin wzięła na siebie odpowiedzialność za cybernetyczny atak na japońskie przedsiębiorstwo piwowarskie Asahi – podała w środę agencja prasowa Kyodo. Incydent ten spowodował perturbacje w wytwarzaniu i rozprowadzaniu piwa oraz innych produktów koncernu. Hakerzy deklarują, że skradli 27 GB danych i upubliczniają poufne materiały Asahi, w celu wymuszenia haraczu.

Asahi Jeden Z Najwikszych Japoskich Producentw Piwa Zaatakowany Przez Hakerw 68ca062, NEWSFIN

fot. Joseph Campbell / /  Reuters / Forum

Asahi Group, jeden z czołowych japońskich producentów trunków, wytwarzających m.in. popularne piwo Asahi Super Dry, zakomunikował, iż 29 września stał się obiektem cyberataku. Wydarzenie wywołało dysfunkcję systemów, co zmusiło firmę do zatrzymania produkcji w licznych zakładach na terenie kraju oraz opóźnienia wprowadzenia na rynek niektórych artykułów.

W miniony poniedziałek wznowiono aktywność w browarach, jednakże dostawy piwa oraz innych napojów wciąż są zaburzone i nadal pozostaje niewiadome, kiedy zostanie przywrócona pełna sprawność zaatakowanych systemów.

Przedsiębiorstwo prowadzi dochodzenie i powstrzymuje się od komentarzy odnośnie potencjalnych negocjacji z hakerami.

Grupa Qilin udostępniła na swojej stronie w darknecie – utajnionej i zaszyfrowanej części sieci, której celem jest zapewnienie anonimowości jej użytkownikom – około 30 fotografii, które jakoby przedstawiają wewnętrzne dokumenty Asahi Group.

Według opinii ekspertów upublicznienie przez hakerów rzekomo przejętych dokumentów to typowa strategia eskalacyjna. „Hakerzy najprawdopodobniej nie zdołali wyegzekwować okupu poprzez bezpośrednie rozmowy z Asahi, więc usiłują wywołać dodatkową presję, publikując dokumenty” – zauważyła w konwersacji z Kyodo Yukimi Sota z firmy Proofpoint, która zajmuje się cyberbezpieczeństwem.

Grupa Qilin, znana z ataków przeprowadzanych na podmioty na całym świecie od 2022 r., funkcjonuje w modelu RaaS (ransomware jako usługa), zbywając lub wynajmując złośliwe oprogramowanie (ransomware) innym cyberprzestępcom w zamian za opłatę subskrypcyjną albo procent od uzyskanego okupu. Pomimo że grupa oficjalnie nie potwierdza swojego umiejscowienia, organizacje zajmujące się cyberbezpieczeństwem przypuszczają, że działa ona z obszaru Rosji.

Zgodnie z danymi platformy eCrime.ch Qilin ma na swoim koncie 870 przypuszczalnych ataków. W czerwcu 2024 roku grupa była odpowiedzialna za atak na brytyjskiego dostawcę usług diagnostycznych Synnovis, który doprowadził do śmierci pacjenta w szpitalu w Londynie – przytacza Reuters.

Krzysztof Pawliszak (PAP)

krp/ akl/

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *