Les opérateurs de rançongiciels Maze ont affirmé sur leur site Web qu’ils avaient violé et verrouillé le réseau de la multinationale sud-coréenne LG Electronics.

Les détails de l’attaque n’ont pas été révélés, mais les pirates ont déclaré qu’ils avaient volé à la société des informations exclusives pour des projets impliquant de grandes entreprises américaines.

Vol de code propriétaire

Maze publie des informations sur leurs victimes lorsque leurs demandes de rançon ne sont pas acceptées ou que le contact avec l’entité violée s’arrête.

On ne sait pas combien de systèmes ont été chiffrés, mais dans un article publié aujourd’hui, le rançongiciel Maze a publié une capture d’écran d’une liste de fichiers à partir d’un référentiel de code Python.

Les pirates ont déclaré à BleepingComputer qu’ils avaient volé 40 Go de code Python développé par LG pour de grandes entreprises aux États-Unis.

Dans un teaser du 22 juin capturé par la société de renseignement sur la cybersécurité Cyble, l’attaquant a annoncé qu’il fournirait plus d’informations sur la violation de LG Electronics et le code source qu’ils ont volé.

Une autre capture d’écran publiée par Maze montre une archive divisée pour un fichier .KDZ, qui est le format du code de firmware officiel de LG.

Il apparaît sur l’image ci-dessous que le firmware a été développé pour AT&T. Le fournisseur de services mobiles répertorie actuellement 41 téléphones et quatre tablettes de LG sur sa page de prise en charge des appareils.

Une troisième capture d’écran des attaquants montre un extrait de code Python pour un projet de transfert de courrier électronique.

BleepingComputer a contacté plusieurs adresses e-mail de LG Electronics pour lui demander de commenter cette attaque présumée, mais la société n’a pas répondu dans le délai de publication.

Lors de l’envoi d’un e-mail à une adresse e-mail répertoriée publiquement pour les demandes générales des médias et les communications d’entreprise, nous avons reçu une réponse automatisée nous informant que le message pouvait être transmis car l’utilisateur n’existe pas.

Il n’y a aucune information sur la façon dont Maze a pu pénétrer le réseau de LG Electronics, mais l’accès initial …

Voir la source de cette publication