Asahi, czołowy japoński browar, ofiarą ataku hakerskiego

Rosyjska grupa hakerska Qilin wzięła odpowiedzialność za cybernetyczny atak na japońskiego producenta piwa Asahi – podała w środę agencja informacyjna Kyodo. Incydent zakłócił proces produkcji i dystrybucji piwa, jak i innych wyrobów przedsiębiorstwa. Hakerzy zapewniają, że skradli 27 GB danych, i ujawniają wewnętrzne materiały Asahi, aby wyegzekwować okup.

Asahi Jeden Z Najwikszych Japoskich Producentw Piwa Zaatakowany Przez Hakerw 5695e3a, NEWSFIN

fot. Joseph Campbell / /  Reuters / Forum

Asahi Group, jeden z największych japońskich wytwórców trunków, tworzących m.in. popularny lager Asahi Super Dry, ogłosił, że 29 września stał się celem ataku hakerskiego. Wydarzenie spowodowało zakłócenia w działaniu systemów, co wymusiło na firmie zawieszenie produkcji w licznych zakładach produkcyjnych w kraju i odłożenie na później wprowadzenia do sprzedaży części produktów.

W poniedziałek wznowiono aktywność w browarach, jednak dostawy piwa i innych napojów wciąż są utrudnione i wciąż nie wiadomo, kiedy zostanie przywrócona pełna funkcjonalność zaatakowanych systemów.

Spółka prowadzi śledztwo i nie komentuje możliwych rozmów z hakerami.

Grupa Qilin upubliczniła na swojej witrynie w darknecie – ukrytej i zaszyfrowanej części internetu, mającej zagwarantować anonimowość jej użytkownikom – ok. 30 fotografii, które rzekomo ilustrują wewnętrzne papiery Asahi Group.

Według ekspertów ujawnienie przez hakerów domniemanych skradzionych dokumentów to typowa taktyka eskalacyjna. „Hakerzy prawdopodobnie nie byli w stanie wymusić okupu przez bezpośrednie pertraktacje z Asahi, więc próbują wywrzeć dodatkową presję, publikując dokumenty” – oceniła w rozmowie z Kyodo Yukimi Sota z firmy Proofpoint zajmującej się bezpieczeństwem w sieci.

Grupa Qilin, znana z ataków przeprowadzanych na obiekty na całym świecie od 2022 r., działa w modelu RaaS (ransomware jako usługa), sprzedając albo wydzierżawiając szkodliwe oprogramowanie (ransomware) innym cyberprzestępcom w zamian za opłatę abonamentową albo procent od uzyskanego okupu. Mimo że grupa nie potwierdza oficjalnie swojego umiejscowienia, organizacje zajmujące się cyberbezpieczeństwem przypuszczają, że funkcjonuje ona z terytorium Rosji.

Według danych platformy eCrime.ch Qilin ma na koncie 870 przypuszczalnych ataków. W czerwcu 2024 roku grupa była odpowiedzialna za atak na brytyjskiego dostawcę usług diagnostycznych Synnovis, który przyczynił się do zgonu pacjenta w londyńskim szpitalu – przypomina Reuters.

Krzysztof Pawliszak (PAP)

krp/ akl/

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *