Звертаємо увагу, що ці дві атаки не пов'язані між собою. Якщо Panasonic постраждала майже місяць тому, то IKEA продовжує боротися зі спробами несанкціонованого доступу прямо зараз.

Цікаво Хакери прийшли по компанію Джека Ма: чому атакують сервери Alibaba Cloud

Атака на Panasonic

Представники японської компанії повідомили, що невідомі зловмисники отримали доступ до її серверів 11 листопада 2021 року.

У результаті внутрішнього розслідування було встановлено, що під час атаки був здійснений доступ до деяких даних на файловому сервері,
— заявили у пресрелізі.

Виробник електроніки вже співпрацює з правоохоронними органами й закрив доступ до своєї мережі ззовні. Також до розслідування інциденту залучені сторонні кіберкриміналісти, які зараз з'ясовують, чи була серед даних, до яких отримали доступ хакери, якась особиста інформація клієнтів та інші конфіденційні дані.

Попри те, що поки немає деталей про інцидент, японські новинні агентства Mainichi та NHK пишуть, що, за їхніми даними, зловмисникам вдалося отримати доступ до конфіденційної інформації, включаючи відомості про клієнтів, особисті дані співробітників, технічні файли Panasonic. Ба більше, зловмисники начебто мали доступ до мережі компанії не менше чотирьох місяців – з 22 червня по 3 листопада.

Що відбувається в IKEA

  • ЗМІ повідомляють, що відомий меблевий виробник бореться з довготривалою кібератакою.
  • Зловмисники застосовують проти працівників фішинг, використовуючи для цього вкрадені ланцюжки електронних листів.

Що таке фішинг

Це один з різновидів соціальної інженерії – шахрайство, покликане отримати які-небудь особисті дані користувача шляхом підміни справжніх матеріалів та ресурсів підробними. Наприклад, злочинці можуть надсилати електронні листи начебто від імені знайомих вам людей чи компаній, у яких спробують спонукати до певних дій чи до розкриття конфіденційних даних.
  • Видання Bleeping Computer пише, що в розпорядженні його редакції опинилися внутрішні електронні листи, в яких IKEA попереджає своїх співробітників про кібератаку з використанням саме email-ланцюжків. Такі листи приходять як з внутрішніх поштових скриньок, так і від інших зламаних організацій і ділових партнерів.​
  • У листах, які відправляються працівникам з цілком легітимних, але скомпрометованих адрес, містяться посилання на шкідливі документи, які потім встановлюють вірус на пристрої одержувачів.
  • Розпізнати такі вірусні посилання можна: вони містять сім цифр в кінці адреси.

Атака електронною поштою може надходити від когось, з ким ви працюєте, з будь-якої зовнішньої організації, а також являти собою відповідь на бесіду, яку ви вже ведете. Тому її важко виявити, і ми просимо вас бути особливо обережними. Наші фільтри для електронної пошти можуть виявляти деякі шкідливі листи й поміщати їх в карантин. Оскільки такий лист може бути відповіддю на розмову, яка ведеться, легко подумати, що фільтр допустив помилку, і спробувати дістати лист з карантину. Тому аж до подальшого повідомлення у всіх буде відключена можливість діставати електронні листи з карантину,
— попереджає компанія.

Bleeping Computer пише, що атаки, схоже, використовуються для розповсюдження Малварі Emotet або Qbot, зараження якої призводить до подальшої компрометації мережі та, в кінцевому підсумку, до розгортання програм-вимагачів.