Medusa(以下翻譯「梅杜莎」)是讓全球各地企業避之唯恐不及的勒索軟體,專門透過破壞受駭者存取權限,並向受駭者要求贖金的惡意程式,在近期被證實向汽車巨頭TOYOTA(豐田)伸出魔爪了。
根據外媒《Bleeping Computer》報導,此次受駭者是TOYOTA旗下的金融與保險品牌(豐田金融服務公司,TFS),提供零售汽車融資與租賃服務,業務覆蓋TOYOTA集團約90%的市場。
就在昨(16)日,梅杜莎勒索軟體將豐田金融服務公司列入暗網上的資料外洩名單,要求支付800萬美元贖金,才能刪除竊取來的資料。
威脅者給TOYOTA集團10天的時間思考如何回應,TOYOTA可以選擇延長期限,但每多一天,就要多支付1萬美元。
距離問題解決或資料外洩那天,也就是11月26日,逐漸倒數計時中。
駭客用「梅杜莎」名號作全球生意,一次撈百萬美元
TOYOTA並不是今年唯一一家被梅杜莎「綁架」的企業。跟據Cybernews勒索軟體監控工具Ransomlooker稱道, 梅杜莎在過去12個月內攻擊了至少119個組織 。
IT網站SecNews則說明,梅杜莎早在2021年就展開行動,並在今年初於全球各地迅速蔓延。駭客們以有利可圖的大企業為目標,發送檔名為「!!!READ_ME_MEDUSA!!!.txt」的資料,或有「.MEDUSA」延伸檔名的加密檔案,員工一不小心點入就會中招,導致公司的資訊設備被鎖起來,或者電腦裡的資料被惡意竊取,進而被威脅拿出數百萬、數千萬美元的贖金來滅火。
如果堅持不付贖金,駭客就會把個資一筆一筆外流出去,嚴重影響商譽。
離「撕票」就差一段距離,駭客攤開幾項數據證明入侵
目前,駭客集團聲稱已經拿到TOYOTA內部的大量機敏文件,並威脅稱如果不支付贖金,就會洩露所有資料。
「豐田汽車公司是一家日本跨國汽車製造商,總部位於日本愛知縣豐田市,」在販售資料的暗網上,梅杜莎幾乎是以明碼標價的口吻說道:「豐田是世界上最大的汽車製造商之一,每年生產約1000萬輛汽車。」
不僅如此,「洩漏的資料來自德國的豐田金融服務公司。Toyota Deutschland GmbH是豐田汽車歐洲公司(TME)在比利時布魯塞爾持有的附屬公司,位於科隆。」
為了證明入侵,駭客們不惜赤裸裸地攤開一些樣本數據,包括52個獨立備份文件,每個文件的容量大小都剛好超過4GB;其中,有財務文件、購買發票、雜湊過的帳號與密碼、協議文件、護照掃描、內部組織結構圖、財務績效報告、員工電子郵件地址、SQL伺服器和元資料儲存庫、存取金鑰ID等。
駭客們還提供一個TXT 文件,展示被入侵系統中的各種資料組織架構。大多數文件都是德語,進一步證實成功存取TOYOTA在中歐業務的系統資料。
TOYOTA發言人:配合執法單位進行調查
TOYOTA集團發言人也終於直面回應這起事件,並宣稱正在接受調查,統一聲明內容如下:
「豐田歐洲與非洲金融服務公司,最近在有限數量的地點發現了未經授權的活動。我們關閉了某些系統以調查這一活動並降低風險,並且已開始與執法部門合作。在大多數國家,我們已開始讓系統恢復在線,對於給我們的客戶和業務合作夥伴帶來任何不便,我們深表歉意。」同時強調,這一事件僅限於歐洲和非洲地區。
當被問及哪些數據受到影響?以及是否通知利害關係人?TOYOTA透過電子郵件回應法國的《網路日報》(Cyber Daily):「如果豐田金融服務公司發現相關的資料外洩,我們將根據法律與數據保護要求立即通知我們的客戶。」