Nissan confirms design studio data breach claimed by Qilin ransomware
Mis à jour :
Attaque de ransomware Qilin sur les données de conception de Nissan
Nissan a confirmé une violation de données suite à un accès non autorisé à un serveur de sa filiale de conception, Creative Box Inc. (CBI). Le groupe de ransomware Qilin a revendiqué l’attaque, affirmant avoir dérobé quatre téraoctets de données, incluant des modèles de conception de véhicules, des rapports internes, des documents financiers et des flux de travail de conception VR.
L’accès suspect a été détecté le 16 août 2025. CBI a immédiatement pris des mesures pour bloquer l’accès au serveur et a signalé l’incident à la police. Les données volées ne concernent que Nissan, car CBI est son unique client.
Qilin a ajouté CBI à son portail d’extorsion sur le dark web le 20 août 2025, menaçant de publier les données volées. Des preuves, telles que des photos de conceptions 3D de voitures et de documents, ont été publiées.
Points clés :
- Victime : Nissan, via sa filiale de conception Creative Box Inc. (CBI).
- Attaquant : Groupe de ransomware Qilin.
- Type de données volées : Modèles de conception de véhicules 3D, rapports internes, documents financiers, flux de travail de conception VR, photos.
- Volume de données : 4 téraoctets.
- Date de détection : 16 août 2025.
- Publication sur le dark web : 20 août 2025.
Vulnérabilités exploitées :
Bien que l’article ne fournisse pas de CVE spécifiques pour cet incident, le groupe Qilin a été précédemment lié à l’exploitation des vulnérabilités suivantes :
- Logiciel de surveillance des employés Kickidler.
- Deux vulnérabilités Fortinet : CVE-2024-21762 et CVE-2024-55591 (permettant l’exécution de code à distance sans authentification).
Recommandations (implicites) :
- Sécurisation des serveurs d’entreprises de conception : Renforcer la protection des systèmes hébergeant des données sensibles et propriétaires.
- Surveillance des accès : Maintenir une vigilance accrue sur les activités de réseau pour détecter rapidement les accès suspects.
- Mesures d’urgence : Disposer de plans d’intervention rapides en cas d’incident de sécurité, incluant le blocage immédiat des accès.
- Gestion des fournisseurs : S’assurer que les partenaires et filiales respectent des normes de sécurité adéquates.
- Patch management : Appliquer rapidement les correctifs de sécurité pour les logiciels et matériels, notamment les équipements Fortinet et les outils de surveillance, pour prévenir l’exploitation des vulnérabilités connues.
