Энергетический гигант Shell стал жертвой взлома Accellion

Англо-нидерландская нефтегазовая компания Shell сообщила о взломе своей системы обмена файлами, работающей на базе ПО Accellion File Transfer Appliance (FTA). Shell является многонациональной группой нефтехимических и энергетических компаний с 86 тыс. сотрудников в более чем 70 странах. Согласно Fortune Global 500, по доходу за 2020 год Shell занимает пятое место в рейтинге крупнейших компаний. Как сообщается в опубликованном на сайте Shell официальном сообщении, инцидент ограничен только установками Accellion FTA и не затрагивает корпоративную сеть компании. «Узнав об инциденте, Shell совместно со своим поставщиком услуг и командой кибербезопасности устранила уязвимости и начала расследование, чтобы лучше понять характер и масштабы инцидента. Нет никаких свидетельств какого-либо воздействия на основные IT-системы Shell, поскольку сервис передачи файлов изолирован от остальной цифровой инфраструктуры Shell», — сообщила компания. В Shell подтвердили, что в ходе атаки злоумышленники получили доступ к информации, принадлежащей крупным акционерам и дочерним компаниям. Все затронутые лица были уведомлены должным образом, и в настоящее время им оказывается помощь в устранении потенциальных рисков. Хотя Shell не сообщает, кто стоит за атакой, в прошлом месяце стало известно об уязвимости в корпоративном ПО для внутреннего обмена файлами Accellion FTA, уже эксплуатировавшейся в кибератаках. По данным ИБ-экспертов, за атаками стоит известная киберпреступная группировка FIN11. Кроме того, уязвимость (исправлена в декабре 2020 года) эксплуатировали операторы вымогательского ПО Clop. Согласно заявлению компании Accellion, прядка трехсот ее клиентов использовали устаревшее программное обеспечение Accellion FTA 20-летней давности, и менее ста из них были взломаны группировками Clop и FIN11. В частности, от атак пострадали ИБ-компания Qualys и американская железнодорожная компания CSX Corporation . Жертвами «масштабной кражи данных» стали менее 25 компаний.

Источник: https://www.securitylab.ru/news/517662.php