Toyota confirma brecha después de amenazas de ransomware Medusa de filtrar datos


Toyota Financial Services (TFS) ha confirmado que detectó acceso no autorizado en algunos de sus sistemas en Europa y África después de que el ransomware Medusa reclamara un ataque a la empresa.

Toyota Financial Services, una subsidiaria de Toyota Motor Corporation, es una entidad global con presencia en el 90% de los mercados donde Toyota vende sus autos, brindando financiamiento automotriz a sus clientes.

Hoy, el grupo de ransomware Medusa incluyó a TFS en su sitio de filtración de datos en la web oscura, exigiendo un pago de $8,000,000 para eliminar datos supuestamente robados de la empresa japonesa.

Los actores de amenazas dieron a Toyota 10 días para responder, con la opción de extender el plazo por $10,000 por día.


Medusa exigiendo $8 millones a Toyota (BleepingComputer)

Si bien Toyota Finance no confirmó si se robaron datos en el ataque, los actores de amenazas afirman haber exfiltrado archivos y amenazan con una filtración de datos si no se paga un rescate.

Para demostrar la intrusión, los piratas informáticos publicaron datos de muestra que incluyen documentos financieros, hojas de cálculo, facturas de compra, contraseñas de cuentas con hash, IDs y contraseñas de usuario en texto claro, acuerdos, escaneos de pasaportes, organigramas internos, informes de rendimiento financiero, direcciones de correo electrónico del personal, y más.

Medusa también proporciona un archivo .TXT con la estructura del árbol de archivos de todos los datos que afirman haber robado de los sistemas de Toyota.

La mayoría de los documentos están en alemán, lo que indica que los hackers lograron acceder a sistemas que sirven a las operaciones de Toyota en Europa Central.

BleepingComputer se puso en contacto con el fabricante japonés para obtener un comentario sobre los datos filtrados y un portavoz de la compañía proporcionó la siguiente declaración:

“Toyota Financial Services Europe & Africa identificó recientemente actividad no autorizada en sistemas en un número limitado de sus ubicaciones”.

“Desconectamos ciertos sistemas para investigar esta actividad y reducir el riesgo, y también hemos comenzado a trabajar con las fuerzas del orden”.

“Hasta ahora, este incidente se limita a Toyota Financial Services Europe & Africa”.

Respecto al estado de los sistemas afectados y su regreso estimado a las operaciones normales, el portavoz nos dijo que el proceso de restablecimiento de los sistemas ya está en marcha en la mayoría de los países.

¿Otra brecha de Citrix Bleed?

Hoy, después de la divulgación de TFS como víctima de Medusa, el analista de seguridad Kevin Beaumont destacó que la oficina alemana de la empresa tenía un punto final Citrix Gateway expuesto a Internet que no se había actualizado desde agosto de 2023, lo que indica que era vulnerable al problema crítico de seguridad Citrix Bleed (CVE-2023-4966).

Hace unos días, se confirmó que los operadores del ransomware Lockbit estaban utilizando exploits públicamente disponibles para Citrix Bleed para lograr brechas contra el Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy y Boeing.

Es posible que otros grupos de ransomware hayan comenzado a aprovechar Citrix Bleed, aprovechando la enorme superficie de ataque que se estima en varios miles de puntos finales.



Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad