▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Kia Motors America: attacco ransomware e riscatto da 20 milioni

Kia Motors America avrebbe subito un attacco ransomware da parte di un gruppo affiliato a DoppelPaymer, con richiesta di riscatto di 20 milioni di dollari.

Business Vulnerabilità
La filiale statunitense della casa automobilistica Kia Motors ha subito un'interruzione dei sistemi IT a livello nazionale relativi aa app mobile, servizi telefonici, sistemi di pagamento, portale e siti interni utilizzati dalle concessionarie. L'azienda ha ufficialmente negato il coinvolgimento in un cyber attacco, a cui si riferisce come "speculazione". Tuttavia la testata statunitense BellepingComputer riferisce di avere ricevuto copia della richiesta di riscatto, generata da un gruppo affiliato al ransomware DoppelPaymer.

Gli aggressori affermano di aver attaccato Hyundai Motor America, la casa madre di Kia, e di avere sottratto una "enorme quantità" di dati. L'azienda ha tempo 2-3 settimane per negoziare il pagamento del riscatto, la cui richiesta iniziale è di 20 milioni di dollari (404 bitcoin). In caso i termini non venissero rispettati, la cifra salirebbe a 30 milioni di dollari, successivamente i dati verrebbero pubblicati online.

Un classico esempio di doppio riscatto, che è ormai una formula estorsiva molto comune nell'ambito degli attacchi ransomware. Sempre stando alle fonti non ufficiali, gli asset di Hyundai Motor America non sembrano essere stati colpiti nell'attacco. Al momento resta sconosciuta la tipologia di dati rubati. Considerato il numero di attività andate offline, è lecito aspettarsi che siano stati coinvolti più server.
fonte bleepingcomputerKia Motors America richiesta di riscatto. Fonte: BeleepingComputerSe effettivamente si è trattato di un attacco ransomware, e se il gruppo che lo ha eseguito è DoppelPaymer, probabilmente i dati rubati sono consistenti. Questo gruppo criminale è uso rubare quanti più file possibili prima di crittografarli, in modo da esercitare forte pressione sulle vittime per indurle a pagare.

Un calvario da cui sono già passate vittime illustri, fra cui si ricordano Foxconn, Compal, PEMEX (Petróleos Mexicanos), la città di Torrance in California, l'Università di Newcastle, la contea di Hall in Georgia, banijay Group SAS e Bretagne Télécom.Attendiamo ulteriori aggiornamenti e conferme sull'accaduto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter