ក្រុមហ៊ុន Nissan បញ្ជាក់ពីការបំពានទិន្នន័យស្ទូយូឌីស្សាញ ដែលបានលើកឡើងដោយក្រុមមេរោគចាប់ជម្រិត Qilin

0

ក្រុមហ៊ុនផលិតឡាន Nissan ជប៉ុនបានបញ្ជាក់ប្រាប់សារព័ត៌មាន BleepingComputer ថា ខ្លួនបានរងគ្រោះដោយសារការបំពានទិន្នន័យ បន្ទាប់ពីមានការលួចចូលដោយគ្មានការអនុញ្ញាតទៅក្នុងម៉ាស៊ីនមេមួយរបស់ក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួនដែលជាក្រុមហ៊ុន Creative Box Inc. (CBI)។

នេះជាការឆ្លើយតបទៅនឹងការលើកឡើងរបស់ក្រុមមេរោគចាប់ជម្រិត Qilin ដែលថា ពួកគេបានលួចទិន្នន័យទំហំ 4TB ពី CBI រួមមាន គម្រូឌីស្សាញយានយន្ត 3D របាយការណ៍ផ្ទៃក្នុង ឯកសារហិរញ្ញវត្ថុ លំហូរការងារឌីស្សាញ VR និងរូបថតជាច្រើនទៀត។ កាលពីថ្ងៃទី១៦ ខែសីហា ឆ្នាំ២០២៥ ការចូលប្រើប្រាស់ដ៏គួរឱ្យសង្ស័យត្រូវបានប្រទះឃើញនៅលើ Data Server របស់ Creative Box Inc. (CBI) ដែលជាក្រុមហ៊ុនបានចុះកុងត្រាជាមួយក្រុមហ៊ុន Nissan សម្រាប់ការងារឌីស្សាញ បើយោងតាមអ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Nissan។

Nissan CBI listed on the Qilin extortion portal

CBI ភ្លាមៗនោះបានអនុវត្តវិធានការសង្រ្គោះបន្ទាន់ដូចជា បិទដំណើរការទាំងអស់ទៅកាន់ម៉ាស៊ីនមេ ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ ហើយក៏បានរាយការណ៍ពីឧប្បត្តិហេតុទៅកាន់ប៉ូលីសផងដែរ។ CBI គឺជាស្ទូយូឌីស្សាញដែលមានមូលដ្ឋាននៅទីក្រុងតូក្យូ គ្រប់គ្រងដោយក្រុមហ៊ុន Nissan និងត្រូវបានបង្កើតឡើងជា “អ្នកគិត” ដែលផ្តោតលើការពិសោធ និងទស្សនៈឌីស្សាញរថយន្ត។

មេរោគ Qilin បានបន្ថែមក្រុមហ៊ុន CBI នៅលើ Portal ចាប់ជម្រិតនៅលើគេហទំព័រទីផ្សារងងឹតកាលពីថ្ងៃទី២០ ខែសីហា ឆ្នាំ២០២៥ ដែលរៀបរាប់ថា បានលួចគម្រោងឌីស្សាញទាំងអស់ និងគំរាមចេញផ្សាយជាសាធារណៈទៅឱ្យដៃគូប្រកួតប្រជែងថែមទៀត។ ហេគឃ័រក៏បានចេញផ្សាយរូបថត ១៦សន្លឹកពីទិន្នន័យដែលបានលួចជាភស្តុតាងបញ្ជាក់ពីសំដីរបស់ពួកគេ ដែលពណ៌នាពីការរចនារថយន្ត 3D, Spreadsheets ឯកសារ និងរូបភាពខាងក្នុងរថយន្ត។

ក្រុមហ៊ុន Nissan បានថ្លែងថា ការស៊ើបអង្កេតចំពោះឧប្បត្តិហេតុកំពុងតែធ្វើឡើង ប៉ុន្តែវាបានបញ្ជាក់ពីការបំពានទិន្នន័យរួចរាល់ហើយ។ ក្រុមហ៊ុនផលិតរថយន្តជប៉ុនក៏បានបញ្ជាក់ដែរថា ទិន្នន័យដែលត្រូវបានបំពានបានប៉ះពាល់ដល់ក្រុមហ៊ុន Nissan ដែលជាអតិថិជនតែមួយគត់របស់ CBI។ ដូច្នេះទិន្នន័យដែលត្រូវបានគេលួចមិនអាចបង្ហាញអតិថិជន អ្នកម៉ៅការ ឬក្រុមហ៊ុន ឬបុគ្គលណាផ្សេងក្រៅពីក្រុមហ៊ុន Nissan ឡើយ។

មេរោគចាប់ជម្រិត Qilin ត្រូវបានប្រើប្រាស់យ៉ាងសកម្មនៅឆ្នាំនេះ ដោយមានជនរងគ្រោះល្បីៗជាច្រើនដូចជា ក្រុមហ៊ុនចេញផ្សាយ Lee Enterprises និងក្រុមហ៊ុនឱសថ Inotiv។ ហេគឃ័របានប្រើប្រាស់ការកេងចំណេញលើការត្រួតពិនិត្យបុគ្គលិក Kickidler Tools និងភាពងាយរងគ្រោះ Fortinet ចំនួន២ (CVE-2024-21762, CVE-2024-55591) ដែលអាចបើកឱ្យពួកគេបញ្ជាកូដពីចម្ងាយនៅលើឧបករណ៍ដោយគ្មានការផ្ទៀងផ្ទាត់។

https://www.bleepingcomputer.com/news/security/nissan-confirms-design-studio-data-breach-claimed-by-qilin-ransomware/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៦ ខែសីហា ឆ្នាំ២០២៦

LEAVE A REPLY

Please enter your comment!
Please enter your name here