▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

FujiFilm spegne la rete dopo un sospetto attacco ransomware

Potenziale vittima di un attacco ransomware, FujiFilm disattiva parte delle infrastrutture e avvia le indagini per vederci chiaro.

Business Vulnerabilità
FujiFilm ha disattivato a titolo preventivo alcune parti della sua infrastruttura nel tentativo di contenere un attacco ransomware. Non si conosce né il nome del gruppo attaccante né quello del malware impiegato, le indagini sono all'inizio. L'unica informazione ufficiale riguarda la nota pubblicata sul sito statunitense, in cui l'azienda giapponese indica che il 2 giugno sarebbe potenzialmente caduta vittima di un attacco ransomware.

L'attacco si sarebbe verificato martedì sera ai danni della sede centrale di Tokyo. Si tratterebbe di "un possibile accesso non autorizzato ai server, proveniente dall'esterno dell'azienda", sul quale sono in corso le indagini. La paura di un ransomware ha spinto i responsabili a chiudere parzialmente la rete a disconnettere i contatti con l'esterno, comprese email e telefoni.

La trasparenza di FujiFilm è massima in questa situazione, perché utenti ed enti competenti sono stati allertati ancora prima di stabilire con certezza se l'attacco sia stato di tipo ransomware e se ci sia stato o meno un data breach.  
fujifilm
Nel frattempo è emerso un indizio che potrebbe essere importante. L'hacker etico Vitali Kremez ha rivelato alla stampa statunitense che il mese scorso FujiFilm è stata infettata dal trojan Qbot. Si tratta di uno dei malware più diffusi insieme a EmotetAgent TeslaDridexTrickBot. Di recente sembra che il gruppo dietro a Qbot stia lavorando con quello del ransomware REvil. In altre parole, l'infezione con Qbot del 15 maggio potrebbe essere stata il preludio all'attacco ransomware del 2 giugno.  

Anche ammesso che l'informazione sia attendibile, tuttavia, non è abbastanza per puntare il dito contro Revil. Gli operatori di Qbot hanno alle spalle una lunga storia di collaborazioni con diversi gruppi ransomware, a cui hanno fornito l'accesso remoto a reti compromesse. L'elenco è lungo e comprende anche ProLock e Egregor oltre a REvil. Non resta che attendere l'esito delle indagini forensi per comprendere le responsabilità dell'eventuale attacco.

Aggiornamento 9 giugno 2021: un portavoce di Fujifilm ha confermato che i sistemi informatici dell'azienda negli Stati Uniti, in Europa, Medio Oriente e Africa sono tornato "pienamente operativi e funzionanti. Ha inoltre confermato che non è stato pagato alcun riscatto, il ripristino dei dati è avvenuto tramite i backup.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1