Trong bài đăng trên một diễn đàn hacker, nhóm tin tặc tự xưng là “Desorden” tuyên bố đã đánh cắp cơ sở dữ liệu và các tệp khác từ các máy chủ Acer Ấn Độ bị xâm phạm.
Theo đó, tin tặc đã chia sẻ một liên kết đến một mẫu dữ liệu bị đánh cắp và cho biết sẽ tiết lộ nhiều hơn sau khi phân tích xong, đồng thời nhóm cũng xuất bản một đoạn video cho thấy các tệp được cho là đã đánh cắp từ Acer. Nhóm này tuyên bố rằng các tệp bị đánh cắp bao gồm thông tin của hàng triệu khách hàng, thông tin đăng nhập được sử dụng bởi hàng nghìn nhà bán lẻ và nhà phân phối của Acer, cũng như các tài liệu kiểm toán, tài chính.
Desorden trước đó đã tuyên bố rằng chúng yêu cầu các tổ chức mục tiêu trả tiền chuộc và bán dữ liệu bị đánh cắp trên chợ đen nếu nạn nhân từ chối trả tiền.
Acer đã xác nhận "đây là một cuộc tấn công đã được cô lập vào hệ thống dịch vụ sau bán hàng của chúng tôi ở Ấn Độ". Công ty cho biết họ đã tiến hành quét toàn bộ hệ thống của mình sau khi biết về vụ xâm phạm và đã bắt đầu thông báo cho tất cả các khách hàng có khả năng bị ảnh hưởng ở Ấn Độ.
Acer cho biết: không có tác động đáng kể đến hoạt động và tính liên tục của doanh nghiệp của chúng tôi. Đồng thời công ty cho biết họ đã báo cáo vụ việc với CERT Ấn Độ và cơ quan thực thi pháp luật.
Các báo cáo đã xuất hiện vào tháng 3 rằng Acer đã bị nhắm mục tiêu trong một cuộc tấn công bằng ransomware Revil và tin tặc yêu cầu một khoản tiền chuộc 50 triệu USD. Trong cuộc tấn công đó, tin tặc dường như đã đánh cắp dữ liệu và mã hóa các tệp trên các hệ thống bị xâm nhập.
Anh Tuấn
(Theo Security Week)
08:17 | 24/06/2016
09:00 | 13/10/2021
13:00 | 18/11/2021
13:00 | 25/09/2021
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024