Software AG là một trong những công ty công nghệ hàng đầu thế giới với hơn 10.000 khách hàng tại 70 quốc gia, bao gồm các tổ chức chính phủ, ngân hàng, bảo hiểm, bán lẻ và nhiều công ty tổ chức khác điển hình như Fujitsu, Vodaphone, Airbus, Telefonica,… Các sản phẩm của công ty bao gồm những phần mềm cơ sở hạ tầng kinh doanh như khung bus dịch vụ doanh nghiệp (ESB), hệ thống cơ sở dữ liệu, hệ thống quản lý quy trình kinh doanh (BPMS) và kiến trúc phần mềm (SOA).
Theo trang web chuyên về bảo mật Hackred.com đã xác nhận rằng, một nhóm tin tặc sử dụng mã độc tống tiền có tên Clop chịu trách nhiệm về việc tấn công mạng nội bộ của Software AG khiến cho các dịch vụ tại bộ phận trợ giúp và giao tiếp nội bộ của họ đang bị ngoại tuyến. May thay các dịch vụ dựa trên điện toán đám mây cho khách hàng của Software AG không bị ảnh hưởng bởi cuộc tấn công này.
Trong một thông cáo báo chí vào ngày 8/10, Software AG cho biết nhóm tin tặc Clop đã làm rò rỉ một số ảnh chụp màn hình được lấy từ dữ liệu đánh cắp của công ty. Các ảnh chụp màn hình này là các tài liệu tài chính của công ty, bản quét ID nhân viên, hộ chiếu, email của nhân viên và danh bạ mạng nội bộ của công ty.
Ảnh chụp hộ chiếu của nhân viên Software AG bị rò rỉ
Theo phân tích của nhóm nghiên cứu công nghệ - MalwareHunterTeam cho biết, Software AG đã bị Clop đánh cắp khoảng 1 terabyte dữ liệu. Họ cũng đăng tải lên một thông báo đòi tiền chuộc được cho rằng là của nhóm tin tặc Clop gửi đến Software AG.
Thông báo đòi tiền chuộc của nhóm tin tặc Clop gửi đến Software AG
Nhóm tin tặc Clop này đã nhắm mục tiêu vào nhiều doanh nghiệp và trường đại học từ năm 2019. Mục tiêu chính của nhóm này là các công ty ở Mỹ, Châu Âu (đặc biệt là Đức), Ấn Độ, Nga, Mexico và Thổ Nhĩ Kỳ. Dưới đây là danh sách các nạn nhân của nhóm tin tặc Clop: INRIX; Polyvlies; IndiaBulls; Hoedlmayr; ExecuPharm; NETZSCH Group; PlanatolPlanatol ProMinent; GmbH; Recreativos Franco; MVTec Software GmbH; NFT Distribution Holdings Ltd; Prettl Produktions Holding GmbH; IHI Charging Systems International; Technische Werke Ludwigshafen AG (TWL).
Quốc Trường
(Theo Hackread)
08:00 | 03/07/2019
07:00 | 17/11/2020
10:00 | 28/12/2020
13:00 | 08/04/2021
13:00 | 18/05/2021
13:00 | 14/12/2020
13:00 | 06/04/2018
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024