Microchip Technology confirma datos robados en ciberataque

tecnología de microchips

El proveedor estadounidense de semiconductores Microchip Technology Incorporated confirmó que la información de los empleados fue robada de los sistemas comprometidos en un ciberataque en agosto, que luego fue reclamado por la banda de ransomware Play.

Con sede en Chandler, Arizona, el fabricante de microchips tiene aproximadamente 123.000 clientes en múltiples sectores industriales, incluidos el industrial, el automotriz, el de consumo, el aeroespacial y de defensa, las comunicaciones y la informática.

El 20 de agosto, Microchip Technology reveló que las operaciones en varios sitios de fabricación se vieron afectadas por un ciberataque descubierto el 17 de agosto. El incidente afectó la capacidad de la empresa para cumplir con los pedidos y la obligó a cerrar algunos de sus sistemas y aislar a los afectados para contener la infracción.

En una presentación presentada el miércoles ante la Comisión de Bolsa y Valores de EE. UU., Microchip Technology reveló que sus sistemas de TI operacionalmente críticos ahora están nuevamente en línea, las operaciones están “sustancialmente restauradas” y la compañía está procesando pedidos de clientes y ha estado enviando productos durante más de una semana.

Microchip Technology agregó que los atacantes robaron algunos datos de los empleados de sus sistemas, pero aún no han encontrado evidencia de que la información de los clientes también haya sido exfiltrada en la violación.

“A medida que continúa la investigación, la Compañía cree que la parte no autorizada obtuvo información almacenada en ciertos sistemas informáticos de la Compañía, incluida, por ejemplo, información de contacto de los empleados y ciertas contraseñas cifradas y codificadas. No hemos identificado ningún dato de cliente o proveedor que haya sido obtenido por la parte no autorizada”. La tecnología de microchip dijo.

“La Compañía es consciente de que un tercero no autorizado afirma haber adquirido y publicado en línea ciertos datos de los sistemas de la Compañía. La Compañía está investigando la validez de este reclamo con la ayuda de sus expertos forenses y de ciberseguridad externos. »

Ataque reivindicado por Play ransomware

Microchip Technology todavía está evaluando la escala y el impacto del ciberataque con la ayuda de expertos externos en ciberseguridad. También está restaurando los sistemas informáticos que se vieron afectados por el incidente. Aunque todavía está trabajando para recuperarse del ataque, la compañía dice que ha estado procesando pedidos de clientes y enviando productos durante más de una semana.

Aunque Microchip Technology todavía está investigando la naturaleza y el alcance del ciberataque, la banda de ransomware Play se atribuyó la responsabilidad el 29 de agosto y agregó al fabricante de chips estadounidense a su sitio web de filtración de datos en la web oscura.

Entrada de Microchip Technology al sitio de filtración de ransomware Play
Entrada de Microchip Technology al sitio de filtración de ransomware Play (BleepingComputer)

Afirmaron haber robado una amplia gama de información de los sistemas comprometidos de Microchip Technology, incluidos “datos confidenciales privados y personales, documentos de clientes, presupuestos, salarios, contabilidad, contratos, impuestos, identidad de piezas, información financiera y mucho más”.

Desde entonces, la banda de ransomware filtró parcialmente los datos supuestamente robados y amenazó con liberar el resto si la empresa no responde a la filtración.

Play ransomware apareció en junio de 2022 y las primeras víctimas buscaron ayuda a través de los foros de BleepingComputer. Los operadores de juegos roban datos confidenciales de los sistemas comprometidos para utilizarlos en esquemas de doble extorsión, presionando a las víctimas a pagar un rescate si quieren evitar que sus datos se filtren en línea.

Entre las víctimas notables del ransomware Play se incluyen la empresa de computación en la nube Rackspace, el gigante minorista de automóviles Arnold Clark, la ciudad belga de Amberes, la ciudad de Oakland en California y, más recientemente, el condado de Dallas.

Junto con CISA y el Centro Australiano de Seguridad Cibernética (ACSC), el FBI también emitió un aviso conjunto en diciembre advirtiendo que este grupo de ransomware había pirateado aproximadamente 300 organizaciones en todo el mundo hasta octubre de 2023.