Компания FujiFilm частично отключила свою сеть из-за атаки вымогательского ПО

Компания FujiFilm частично отключила свою сеть из-за атаки вымогательского ПО

Вероятнее всего, компания была атакована кибервымогательской группировкой REvil.

Японский транснациональный конгломерат FujiFilm инициировал расследование после того, как ему пришлось отключить часть своей IT-сети в результате кибератаки.

Как сообщили в компании, вечером во вторник, 1 июня, ее штаб-квартира в Токио подверглась кибератаке с использованием вымогательского ПО.

«Мы хотим изложить все, что нам известно на данный момент, и рассказать о принятых нами мерах. Поздним вечером 1 июня 2021 года нам стало известно о возможной атаке вымогательского ПО. В результате мы приняли меры по приостановке работы всех затронутых систем в координации с нашими различными организациями по всему миру. В настоящее время мы работаем над определением масштабов проблемы. Мы приносим искренние извинения нашим клиентам и деловым партнерам за доставленные неудобства», - сообщили в компании.

Из-за частичного отключения сети американское представительство FujiFilm USA опубликовало на своем сайте сообщение о проблемах с электронной почтой и системами телефонии.

Хотя сама компания не сообщает, какое вымогательское ПО использовалось в атаке, по словам руководителя ИБ-компании Advanced Intel Виталия Кремеза, в прошлом месяце сети FujiFilm заражены трояном Qbot. После того, как в хакерском сообществе сложилась непростая ситуация вокруг вымогателей в связи с атакой на Colonial Pipeline, операторы Qbot стали активно сотрудничать с кибервымогательской группировкой REvil.

Как правило, после заражения сетей трояном Qbot всегда следует развертывание вымогательского ПО. Ранее операторы Qbot также сотрудничали с вымогателями ProLock и Egregor, но после прекращения их деятельности стали предлагать свой ботнет хакерам REvil. Одной из недавних жертв REvil является крупнейший в мире производитель мяса JBS .

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь