Snap-on révèle une violation de données revendiquée par le gang de rançongiciels Conti

Snap-on
Source : snapon.com

Le fabricant américain d’outils automobiles Snap-on a annoncé une violation de données exposant les données des associés et des franchisés après que le gang de rançongiciels Conti a commencé à divulguer les données de l’entreprise en mars.

Snap-on est l’un des principaux fabricants et concepteurs d’outils, de logiciels et de services de diagnostic utilisés par l’industrie du transport à travers diverses marques, notamment Mitchell1, Norbar, Blue-Point, Blackhawk et Williams.

Hier, Snap-on a révélé une violation de données après avoir détecté une activité suspecte sur son réseau, ce qui l’a conduit à fermer tous ses systèmes.

« Début mars, Snap-on a détecté une activité inhabituelle dans certaines zones de son environnement informatique. Nous avons rapidement supprimé nos connexions réseau dans le cadre de nos protocoles de défense, ce qui est particulièrement approprié compte tenu des avertissements accrus de diverses agences », lit-on dans un avis sur le Snap. -sur le site Web.

« Nous avons lancé une analyse complète avec l’aide d’un cabinet de criminalistique externe de premier plan, identifié l’événement comme un incident de sécurité et informé les forces de l’ordre de l’incursion. »

Après avoir mené une enquête, Snap-on a découvert que des acteurs de la menace avaient volé des données personnelles appartenant à des employés entre le 1er et le 3 mars 2022.

« Nous pensons que l’incident impliquait des données d’associés et de franchisés, y compris des informations telles que : des noms, des numéros de sécurité sociale, des dates de naissance et des numéros d’identification d’employés », révèle un Snap-on notification de violation de données soumis au bureau du procureur général de Californie.

Snap-on offre un abonnement gratuit d’un an au service de protection contre le vol d’identité IDX pour les personnes concernées.

Conti a revendiqué une attaque sur Snap-on

Alors que la notification de violation de données de Snap-on n’a pas fait beaucoup de lumière sur son attaque, EZpublish-france.fr a reçu une information anonyme début mars indiquant que l’une des filiales de Snap-on, Mitchell1, souffrait d’une panne causée par une attaque de ransomware.

Mitchell1 avait initialement tweeté à propos de la panne, mais a rapidement supprimé les avis de Twitter et Facebook.

Tweet de Mitchell1 supprimé à propos de la panne
Tweet de Mitchell1 supprimé à propos de la panne
La source: Archives.org

Tweet d'un client sur les tweets supprimés

Cependant, une autre source a déclaré à EZpublish-france.fr que ce n’était pas Mitchel11 qui avait subi une attaque mais leur société mère Snap-on.

Peu de temps après, chercheur en renseignement sur les menaces Ido Cohen repéré que le gang de rançongiciels Conti a prétendu avoir attaqué Snap-on et avait commencé à divulguer près de 1 Go de documents qui auraient été volés lors de l’attaque.

Tweet Enser

Le gang Conti a rapidement supprimé la fuite de données et Snap-on n’a pas réapparu sur leur site de fuite de données, ce qui a conduit les chercheurs en sécurité à dire à EZpublish-france.fr qu’ils pensaient que Snap-on avait payé une rançon pour que les données ne soient pas divulguées.

EZpublish-france.fr a contacté Snap-on pour confirmer si la violation de données divulguée est liée à l’attaque présumée du rançongiciel Conti, et nous mettrons à jour cette histoire si nous avons une réponse.

Qui est Conti Ransomware ?

Conti est une opération de ransomware exploitée par un groupe de piratage russe connu pour d’autres infections de logiciels malveillants, telles que Ryuk, TrickBot et BazarLoader.

Conti viole généralement un réseau après que les appareils de l’entreprise ont été infectés par les infections de logiciels malveillants BazarLoader ou TrickBot, qui fournissent un accès à distance au groupe de piratage.

Une fois qu’ils ont accès à un système interne, ils se propagent sur le réseau, volent des données et déploient le ransomware.

Le gang Conti a récemment subi sa propre violation de données après s’être rangé du côté de la Russie lors de l’invasion de l’Ukraine, ce qui a conduit un chercheur ukrainien à publier près de 170 000 conversations de chat internes entre les membres du gang du ransomware Conti et le code source du ransomware Conti.

Conti du côté de la Russie lors de l'invasion de l'Ukraine
Conti du côté de la Russie lors de l’invasion de l’Ukraine
La source: EZpublish-france.fr

Conti est connu pour ses attaques passées contre des organisations de premier plan, notamment le Health Service Executive (HSE) et le Department of Health (DoH) irlandais, la ville de Tulsa, les écoles publiques du comté de Broward et Advantech.

En raison de l’activité continue du gang cybercriminel, le gouvernement américain a publié un avis sur les attaques de rançongiciels Conti.