KP Snacks pogođen napadom ransomwarea

  • Sep 04, 2023

Tvrtka je već rekla trgovinama da se sljedećih nekoliko tjedana ne mogu slati narudžbe.

Britanski proizvođač hrane KP Snacks prošlog je tjedna bio pogođen napadom ransomwarea.

U izjavi za ZDNet, tvrtka je rekla da je otkrila napad ransomwareom u petak, 28. siječnja.

Vidi također

Ransomware: izvršni vodič za jednu od najvećih prijetnji na webu

Sve što trebate znati o ransomwareu: kako je počeo, zašto raste, kako se zaštititi od njega i što učiniti ako je vaše računalo zaraženo.

Čitaj SAD

"Čim smo postali svjesni incidenta, donijeli smo naš plan odgovora na kibernetičku sigurnost i angažirali vodećeg tvrtku za forenzičku informacijsku tehnologiju i pravnog savjetnika koji će nam pomoći u našoj istrazi", glasnogovornik tvrtke rekao je.

"Naši interni IT timovi nastavljaju raditi sa stručnjacima trećih strana kako bi procijenili situaciju. Nastavljamo obavještavati naše kolege, kupce i dobavljače o svim razvojima događaja i ispričavamo se za sve smetnje koje je ovo moglo uzrokovati."

Tvrtka ima više od 2000 zaposlenih i donosi više od 630 milijuna dolara godišnjeg prihoda.

Tvrtka nije htjela potvrditi tko je pokrenuo napad, ali Dodana je Conti ransomware grupa KP Snacks do svoje žrtve curenja podataka, prijeteći da će od njih procuriti informacije koje su im ukradene 6. veljače.

Bolja maloprodaja prijavio da su vlasnici trgovina primili poruke u kojima su ih obavijestili o napadu ransomwarea i rekli da "ne mogu sigurno obraditi narudžbe ili slanje robe." Bilješka je dodala da bi trgovine trebale "očekivati ​​probleme s opskrbom osnovnim zalihama i promocijama do daljnjeg obavijest."

Također: Korisnici QNAP-a još uvijek se bore s Deadbolt ransomwareom nakon prisilnog ažuriranja firmwarea

Izdavač je rekao da je tvrtka već rekla prodavačima da "neće biti narudžbi ili isporučuje se najmanje nekoliko tjedana, a usluga se može izvršiti do kraja ožujka u najranije."

Uvest će se ograničenja narudžbi kako bi KP Snacks mogao distribuirati zalihe preostale u svojim skladištima.

Tvrtka proizvodi McCoys's, Hula Hoops, Tyrell's, Space Raiders, Skips, Butterkist, Pom-Bears, Nik-Naks, KP nuts i mnoge druge popularne bombone.

BleepingComputergovorio s neimenovanim izvorom koji je rekao da se tijekom napada ransomwarea pristupilo datotekama zaposlenika i financijskim zapisima.

I CISA i FBI pušten na slobodu upozorenje u rujnu izvješćujući da su vidjeli više od 400 napada koji uključuju Contijev ransomware koji cilja američke organizacije kao i međunarodna poduzeća. FBI ima prethodno umiješan Conti u napadima na najmanje 290 organizacija u SAD-u.

Conti se proslavio nakon napad na stotine zdravstvenih ustanova -- uključujući iscrpljujući napad ransomwareom na irsku zdravstvenu upravu 14. svibnja -- kao i škole poput Sveučilišta Utah i drugih vladinih organizacija poput gradske uprave Tulsa, Oklahoma i Škotska agencija za zaštitu okoliša. Oni napadnut tvrtka za digitalnu fotografiju Shutterfly krajem prosinca.

U prosincu, istraživači sa sigurnosnom tvrtkom Advanced Intelligence otkrio skupina Conti ransomware iskorištava instance poslužitelja VMware vCenter putem Log4j ranjivosti. Napomenuli su da njihovo istraživanje zapisnika ransomwarea pokazuje da je Conti zaradio više od 150 milijuna dolara u posljednjih šest mjeseci.

"Ono što je najvažnije, AdvIntel je potvrdio da su kriminalci ciljali na određeni ranjivi Log4J2 VMware vCenter za bočno kretanje izravno iz kompromitirana mreža što je rezultiralo pristupom vCenter-u koji je utjecao na američke i europske mreže žrtava iz već postojećih Cobalt Strike sesija," istraživači rekao je.

Sigurnost

8 navika iznimno sigurnih radnika na daljinu
Kako pronaći i ukloniti špijunski softver s telefona
Najbolje VPN usluge: Kako se uspoređuju prvih 5?
Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće
  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće