本周二,勒索軟件組織“黑貓”(BlackCat/ALPHV)將日本鐘表制造商精工(Seiko)添加到數據泄露站點(ALPHAV)的受害者名單中,聲稱對這家日本公司本月早些時候披露的網絡攻擊負責。

精工是全球最大的制表商之一,擁有約1.2萬名員工,年收入超過16億美元。

攻擊始于購買初始訪問權限

2023年8月10日,精工公司發布了一份數據泄露通知,聲稱未經授權的第三方訪問了其IT基礎設施的至少一部分,并訪問或竊取了數據。

精工在聲明中寫道:“大約在2023年7月28日,身份不明的團體未經授權訪問了我們的至少一臺服務器。隨后,8月2日,我們委托外部網絡安全專家團隊對情況進行調查和評估。”

“因此,我們現在可以合理地確定存在數據泄露行為,并且我們公司和/或集團公司存儲的一些信息可能已被泄露。”

據CulatedIntel的研究人員向BleepingComputer透露,就在精工發現遭黑客入侵的前一天(7月27日),一家初始訪問代理(IAB)出售了疑似精工IT網絡的訪問權限(下圖):

精工機密技術疑遭泄露

本周二,BlackCat勒索軟件組織聲稱是精工數據泄露事件的幕后黑手,并發布了他們在攻擊期間竊取的數據樣本。

在列表中,BlackCat嘲笑精工的IT安全狀況糟糕,并泄露了(據稱是)精工的生產計劃、員工護照掃描、新型號產品發布計劃和專門實驗室測試結果的內容。

最令人擔憂的是,BlackCat還宣稱泄露了精工的機密技術原理圖和精工手表設計的樣本。

這表明BlackCat很可能獲取了精工手表內部結構圖紙,包括專利技術資料,如果泄露給包括競爭對手在內的第三方將給精工帶來巨大損失。

BlackCat是目前技術最先進、最臭名昭著的勒索軟件團伙之一,主要針對針對企業,并不斷迭代演變其勒索策略。例如,組織是首個使用明網站點泄露受害者數據的勒索軟件組織,最近又開發了一個數據泄露API,從而可以更輕松地分發被盜數據。