Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Терабайты данных Schneider Electric перешли во власть вымогателей Cactus

31/01/24

schneider_large

Компания Schneider Electric, один из крупнейших в мире производителей систем автоматизации и решений для энергетики, стала жертвой атаки вируса-вымогателя Cactus. Инцидент произошёл 17 января и затронул подразделение компании, отвечающее за разработку решений в сфере устойчивого развития.

В результате кибератаки из корпоративной сети Schneider Electric были похищены терабайты конфиденциальных данных, пишут Securitylab. За возвращение украденной информации и непубликацию её в открытом доступе злоумышленники потребовали у компании денежный выкуп, размер которого не уточняется.

Кроме того, вирусная атака привела к нарушениям в работе облачной платформы Resource Advisor, предоставляющей клиентам Schneider Electric инструменты для мониторинга и анализа энергопотребления. Сбои в её работе наблюдаются до сих пор.

Согласно имеющейся информации, в числе клиентов подвергшегося атаке подразделения Schneider Electric значатся такие крупные международные корпорации, как Clorox, DHL, Hilton, PepsiCo и Walmart.

Украденные злоумышленниками данные могут содержать конфиденциальную информацию об инфраструктуре и системах энергопотребления, а также решениях в области автоматизации производства, внедрённых на предприятиях клиентов компании.

Представители Schneider Electric официально подтвердили факт взлома корпоративной сети и доступа злоумышленников к определённым данным. При этом в компании подчеркнули, что атака затронула только подразделение по устойчивому развитию и не распространилась на другие системы и инфраструктуру Schneider Electric.

В настоящее время с привлечением ведущих экспертов по кибербезопасности проводятся восстановительные работы на пострадавших системах. Как ожидается, полный доступ к ним будет возобновлён в течение двух рабочих дней.

Группировка Cactus, взявшая на себя ответственность за атаку на Schneider Electric, известна своими вымогательскими атаками на крупные международные корпорации. Она запустила свою противоправную деятельность в марте 2022 года.

Методы атаки злоумышленников из Cactus заключаются в проникновении в корпоративные сети с помощью фишинговых рассылок, взлома паролей или эксплуатации уязвимостей. Получив доступ, хакеры крадут и шифруют конфиденциальные данные, а затем выдвигают требования о выплате выкупа за предоставление инструментов для расшифровки и за неразглашение украденной информации.

Темы:ПреступленияфишингВымогателиSchneider Electric
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...