El fabricante de chips holandés Nexperia confirmó a finales de la semana pasada que unos piratas informáticos irrumpieron en su red en marzo de 2024, después de que una banda de ransomware difundiera muestras de datos supuestamente robados.
Nexperia es una filial de la empresa china Wingtech Technology, que explota plantas de fabricación de semiconductores en Alemania y el Reino Unido y produce 100.000 millones de unidades, entre transistores, diodos, MOSFET y dispositivos lógicos. Con sede en Nimega, la empresa emplea a 15.000 especialistas y genera unas ventas anuales de más de 2.100 millones de dólares.
En un comunicado de prensa emitido el viernes, la empresa informó de una violación de datos que le obligó a cerrar sus sistemas informáticos y a iniciar una investigación para determinar el alcance del impacto.
«Nexperia tuvo conocimiento de que un tercero no autorizado accedió a determinados servidores informáticos de Nexperia en marzo de 2024», relata el comunicado.
«Tomamos medidas rápidas y desconectamos los sistemas afectados de Internet para contener el incidente e implementar medidas de mitigación significativas».
«También hemos iniciado una investigación con el apoyo de expertos de terceros para determinar la naturaleza y el alcance del incidente y hemos tomado medidas enérgicas para detener el acceso no autorizado».
Nexperia dice que ha informado del incidente a la policía y a las autoridades de protección de datos en los Países Bajos y ha llamado a FoxIT para ayudar en sus investigaciones.
Dunghill Leak reivindicó el ataque
El 10 de abril, el sitio de extorsión Dunghill Leak anunció que había atacado Nexperia, afirmando haber robado 1 TB de datos confidenciales y filtrado una muestra de los archivos supuestamente robados.
Los autores de la amenaza publicaron imágenes de componentes electrónicos escaneados al microscopio, pasaportes de empleados, acuerdos de confidencialidad y otras muestras diversas, cuya autenticidad aún no ha sido confirmada por el fabricante de chips.
Dunghill dice que tiene la intención de liberar los siguientes datos si no se paga la petición de rescate:
- 371 GB de datos de diseño y producto, incluido el control de calidad, acuerdos de confidencialidad, secretos comerciales, especificaciones técnicas, esquemas confidenciales e instrucciones de producción.
- 246 GB de datos de ingeniería, incluidos estudios internos y tecnologías de fabricación.
- 96 GB de datos de ventas y marketing, incluidos análisis de precios y marketing.
- 41,5 GB de datos corporativos, incluidos recursos humanos, datos personales de empleados, pasaportes, acuerdos de confidencialidad, etc.
- 109 GB de datos de clientes y usuarios, incluidas marcas como SpaceX, IBM, Apple y Huawei.
- 121,1 GB de archivos y datos diversos, incluidos archivos de almacenamiento de correo electrónico.
BleepingComputer se puso en contacto con Nexperia para preguntarle sobre las acusaciones de Dunghill, pero no hubo comentarios disponibles de inmediato.
El sitio Dunghill Leak está vinculado a la banda de ransomware Dark Angels, que utiliza el sitio de filtración de datos para presionar a las organizaciones atacadas para que paguen un rescate.
En septiembre de 2023, BleepingComputer informó por primera vez de que Dark Angels había entrado en el gigante de la automatización de edificios Johnson Controls y cifrado las máquinas virtuales VMWare y ESXi de la empresa.
Los actores de la amenaza advirtieron en una nota de rescate que si no se pagaba, publicarían los datos robados en el sitio web Dunghill Leak, lo que nunca ocurrió.
Actualmente, el sitio de extorsión Dunghill Leak cuenta con doce víctimas, ocho de las cuales han visto sus datos total o parcialmente revelados, mientras que dos están marcados como «vendidos en la dark web».