Software AG là một trong những công ty công nghệ hàng đầu thế giới với hơn 10.000 khách hàng tại 70 quốc gia, bao gồm các tổ chức chính phủ, ngân hàng, bảo hiểm, bán lẻ và nhiều công ty tổ chức khác điển hình như Fujitsu, Vodaphone, Airbus, Telefonica,… Các sản phẩm của công ty bao gồm những phần mềm cơ sở hạ tầng kinh doanh như khung bus dịch vụ doanh nghiệp (ESB), hệ thống cơ sở dữ liệu, hệ thống quản lý quy trình kinh doanh (BPMS) và kiến trúc phần mềm (SOA).
Theo trang web chuyên về bảo mật Hackred.com đã xác nhận rằng, một nhóm tin tặc sử dụng mã độc tống tiền có tên Clop chịu trách nhiệm về việc tấn công mạng nội bộ của Software AG khiến cho các dịch vụ tại bộ phận trợ giúp và giao tiếp nội bộ của họ đang bị ngoại tuyến. May thay các dịch vụ dựa trên điện toán đám mây cho khách hàng của Software AG không bị ảnh hưởng bởi cuộc tấn công này.
Trong một thông cáo báo chí vào ngày 8/10, Software AG cho biết nhóm tin tặc Clop đã làm rò rỉ một số ảnh chụp màn hình được lấy từ dữ liệu đánh cắp của công ty. Các ảnh chụp màn hình này là các tài liệu tài chính của công ty, bản quét ID nhân viên, hộ chiếu, email của nhân viên và danh bạ mạng nội bộ của công ty.
Ảnh chụp hộ chiếu của nhân viên Software AG bị rò rỉ
Theo phân tích của nhóm nghiên cứu công nghệ - MalwareHunterTeam cho biết, Software AG đã bị Clop đánh cắp khoảng 1 terabyte dữ liệu. Họ cũng đăng tải lên một thông báo đòi tiền chuộc được cho rằng là của nhóm tin tặc Clop gửi đến Software AG.
Thông báo đòi tiền chuộc của nhóm tin tặc Clop gửi đến Software AG
Nhóm tin tặc Clop này đã nhắm mục tiêu vào nhiều doanh nghiệp và trường đại học từ năm 2019. Mục tiêu chính của nhóm này là các công ty ở Mỹ, Châu Âu (đặc biệt là Đức), Ấn Độ, Nga, Mexico và Thổ Nhĩ Kỳ. Dưới đây là danh sách các nạn nhân của nhóm tin tặc Clop: INRIX; Polyvlies; IndiaBulls; Hoedlmayr; ExecuPharm; NETZSCH Group; PlanatolPlanatol ProMinent; GmbH; Recreativos Franco; MVTec Software GmbH; NFT Distribution Holdings Ltd; Prettl Produktions Holding GmbH; IHI Charging Systems International; Technische Werke Ludwigshafen AG (TWL).
Quốc Trường
(Theo Hackread)
08:00 | 03/07/2019
07:00 | 17/11/2020
10:00 | 28/12/2020
13:00 | 08/04/2021
13:00 | 18/05/2021
13:00 | 14/12/2020
13:00 | 06/04/2018
08:00 | 15/05/2024
Ba Lan cho biết nhóm tin tặc APT28 có liên quan đến Cơ quan tình báo quân đội Nga (GRU) đã thực hiện các cuộc tấn công mạng nhắm mục tiêu vào các tổ chức chính phủ Ba Lan trong khoảng thời gian đầu tháng 5/2024.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024