KP Snacks golpeado con un ataque de ransomware

El productor de alimentos británico KP Snacks fue atacado con un ransomware la semana pasada.

En un comunicado a MarketingyPublicidad.esla compañía dijo que descubrió el ataque de ransomware el viernes 28 de enero.

«Tan pronto como nos dimos cuenta del incidente, promulgamos nuestro plan de respuesta de seguridad cibernética y contratamos a una firma líder de tecnología de la información forense y a un asesor legal para que nos ayudara en nuestra investigación», dijo un portavoz de la compañía.

«Nuestros equipos internos de TI continúan trabajando con expertos externos para evaluar la situación. Continuamos manteniendo informados a nuestros colegas, clientes y proveedores sobre cualquier desarrollo y nos disculpamos por cualquier interrupción que esto pueda haber causado».

La compañía tiene más de 2000 empleados y genera más de $ 630 millones de ingresos anuales.

La empresa no quiso confirmar quién lanzó el ataque, pero el Se agregó el grupo de ransomware Conti KP Snacks al sitio de filtración de su víctima, amenazando con filtrar información que les robaron el 6 de febrero.

Better Retailing informó que los propietarios de las tiendas recibieron mensajes que les notificaban sobre el ataque de ransomware y que decían que «no pueden procesar pedidos o enviar productos de manera segura». La nota agregó que las tiendas deben «esperar problemas de suministro en el stock base y promociones hasta nuevo aviso».

Además: los usuarios de QNAP aún tienen problemas con el ransomware Deadbolt después de actualizaciones de firmware forzadas

El medio dijo que la compañía ya les dijo a los vendedores que «no se realizarán ni entregarán pedidos durante al menos un par de semanas, y el servicio podría efectuarse hasta finales de marzo como muy pronto».

Se introducirán topes de pedidos para que KP Snacks pueda distribuir el stock restante en sus almacenes.

La compañía produce McCoys, Hula Hoops, Tyrell’s, Space Raiders, Skips, Butterkist, Pom-Bears, Nik-Naks, nueces KP y muchos otros dulces populares.

BleepingEquipo habló con una fuente no identificada que dijo que se accedió a los archivos de los empleados y a los registros financieros durante el ataque de ransomware.

Tanto CISA como el FBI emitieron una advertencia en septiembre informando que habían visto más de 400 ataques relacionados con el ransomware de Conti dirigido a organizaciones estadounidenses y empresas internacionales. El FBI ha implicado previamente a Conti en ataques contra al menos 290 organizaciones en Estados Unidos.

Conti se hizo un nombre después de atacar a cientos de instituciones de atención médica, incluido un debilitante ataque de ransomware contra el Ejecutivo del Servicio de Salud de Irlanda el 14 de mayo, así como a escuelas como la Universidad de Utah y otras organizaciones gubernamentales como el gobierno de la ciudad de Tulsa, Oklahoma. y la Agencia Escocesa de Protección Ambiental. Atacaron a la empresa de fotografía digital Shutterfly a fines de diciembre.

En diciembre, los investigadores de la empresa de seguridad Advanced Intelligence descubrieron que el grupo de ransomware Conti explotaba las instancias de VMware vCenter Server a través de las vulnerabilidades de Log4j. Señalaron que su investigación de registros de ransomware muestra que Conti ganó más de $ 150 millones en los últimos seis meses.

«Lo que es más importante, AdvIntel confirmó que los delincuentes buscaban apuntar a Log4J2 VMware vCenter vulnerable específico para el movimiento lateral directamente desde la red comprometida, lo que resultó en el acceso al vCenter que afectó a las redes de víctimas de EE. UU. y Europa de las sesiones de Cobalt Strike preexistentes», dijeron los investigadores.

Deja un comentario