Le conglomérat japonais Fujifilm, nouvelle victime d’un ransomware

Fujifilm a annoncé le 2 juin être victime d’un ransomware. L’entreprise japonaise a dû fermer une partie de son système pour limiter la propagation du virus et lancer une enquête pour l’exclure de son réseau.
Fujifilm, victime d’un groupe expérimenté
C’est devenu d’une triste banalité, une nouvelle entreprise à déclarer être victime d’un rançongiciel. Fujifilm, spécialisé dans l’imagerie numérique et les produits technologiques de santé à expliquer avoir pris conscience de l’attaque « En fin de soirée du 1er juin 2021 ».
Sur le site spécialisé Bleeding Computer, le PDG d’Advanced Intel, Vitali Kremez, estime que l’entreprise basée à Tokyo a été infectée par le biais du cheval de Troie Qbot depuis le 15 mai, après une campagne de phishing.
Selon le même homme, les cyberpirates derrière Qbot se seraient associés avec le groupe à l’origine REvil, aussi connu sous le nom Sodinokibi. Actif depuis début 2019, il s’agit de l’un des plus vieux groupes encore en activité.
Le retour à la normale, c’est pour quand ?
Ils sont à l’origine du ransomware qui leur a permis de voler des documents secrets d’Apple, ils sont aussi accusés d’être les auteurs de la médiatique attaque du géant de l’agroalimentaire JBS. Avec Colonial Pipeline, il s’agit du piratage qui a mené les États unis à taper du poing sur la table contre le phénomène.
Fujifilm a fait savoir le 4 juin que « l’impact de l’accès non autorisé est limité à un réseau spécifique au Japon ». La branche « Europe Middle East & Africa » de l’entreprise semble avoir été épargnée, explique Fujifilm sur son site, « Nous avons déterminé qu’il n’y a aucun risque lié à notre réseau, nos serveurs et nos équipements dans la région EMEA ou ceux de nos clients dans la région EMEA ». En conséquence, Fujifilm a annoncé la remise en ligne de son réseau, serveurs et systèmes informatiques en Europe d’ici au 7 juin.

Read




Shared from external source by AsiaNews Learn more
Partagé depuis une source externe En savoir plus

Read more...