Segundo a publicação na Internet BleepingComputer, os serviços online da Canon foram submetidos a um poderoso ataque de hackers. No momento, mais de duas dúzias de sites americanos do fabricante de equipamentos de foto e vídeo, bem como serviços de correio, plataformas corporativas internas e muitas outras aplicações, não estão funcionando. Além disso, segundo a fonte, os hackers roubaram 10 TB de dados, incluindo informações pessoais.

A fonte diz que o ataque teria começado em 30 de julho, a partir do image.canon, um serviço em nuvem da Canon que permite armazenar fotos e vídeos, quando problemas começaram a ser observados em seu trabalho, e depois ficou completamente offline. O serviço ficou indisponível por vários dias. A Canon lançou novamente no dia 4 de julho. No entanto, nada foi relatado na página principal do site sobre o ataque de hackers. Além disso, a mensagem indica que houve problemas com o acesso a 10 GB de informações arquivadas salvas antes de 16 de junho, como resultado da perda desses dados. Ao mesmo tempo, a Canon garante que nenhum vazamento de dados ocorreu. Em geral, eles resolveram todos os problemas.

A BleepingComputer decidiu se aprofundar e descobriu que os problemas estavam (e ainda são) não apenas no serviço em nuvem da Canon. Várias dezenas de outros recursos online da empresa estavam sob ataque. Os jornalistas obtiveram uma imagem de uma mensagem do departamento de serviço da Canon, que indica enormes problemas de sistema no trabalho de muitas plataformas, bem como problemas de acesso a vários recursos, incluindo correio e um canal de comunicação na plataforma Microsoft Teams.

A verificação mostrou que, no momento, nenhum dos mais de 20 sites da empresa apresentados abaixo está funcionando. Na entrada para eles, o usuário é recebido com um “esboço”, indicando que o recurso está em manutenção.

Mais tarde, foi revelado que o ataque foi realizado pelo grupo de hackers Maze, que estava por trás da criação do vírus Maze Ransomware ransomware. Os jornalistas conseguiram alcançar seus representantes. Eles negaram as informações de que o ataque inicial à imagem do site.canon foi realizado por eles, no entanto, confirmaram que mais de 20 serviços diferentes da Canon estavam por trás do hack. O recurso conseguiu disponibilizar parte da captura de tela com uma mensagem dos hackers para a Canon, na qual eles indicam que obtiveram acesso a “10 TB de dados, bancos de dados privados e outras informações” armazenados nos servidores dos serviços online da Canon. Os hackers se recusaram a confirmar suas palavras de qualquer forma.

Na mensagem, os hackers do Maze também relatam que criptografaram os dados roubados e seus backups. O Cannon só poderá obter o decodificador e acessar os dados se decidir pagar por ele. Além disso, após o pagamento, os hackers comprometem-se a excluir todos os dados de suas mídias. Os detalhes do acordo não foram divulgados, mas os atacantes estão prontos para fornecê-los através de seu próprio site na darknet. Aparentemente, abaixo na mensagem, há uma instrução sobre como fazer isso, mas a captura de tela é interrompida. Se a Canon não concordar com os termos propostos, o Maze ameaça publicar todos os dados da empresa ao público em seu site.

O BleepingComputer entrou em contato com a Canon para comentar, mas eles ainda estão em silêncio lá. Segundo a fonte, muitas empresas, incluindo LG, Xerox, Conduent, MaxLinear, Cognizant, Chubb, VT San Antonio Aerospace e outras, já haviam sido vítimas dos hackers Maze e de seu ransomware Maze Ransomware.

avalanche

Postagens recentes

Sber adquiriu participação na empresa de TI Aquarius

A estrutura SberInvest (Sberbank Investments), parte do bloco de negócios corporativos e de investimento do…

43 minutos atrás

Google Gemini poderá realizar tarefas em aplicativos sem abri-los

A inteligência artificial do Google Gemini ganhará novas capacidades graças à API de “funções de…

3 horas atrás

Elon Musk recebeu US$ 2.923 por não comparecer para testemunhar no caso de aquisição do Twitter

O julgamento de aquisição do Twitter de Elon Musk em 2022 está em andamento, e…

5 horas atrás