- Le piratage d’Acer est confirmé, des acteurs de la menace ont piraté un serveur hébergeant des documents privés pour les techniciens de réparation.
- Le pirate prétend avoir volé des manuels techniques, des outils logiciels, la documentation du modèle de produit, des images BIOS, des fichiers ROM, des fichiers ISO et des clés de produit numériques de remplacement.
- Les preuves du vol comprenaient des captures d’écran de schémas techniques et de documents confidentiels, et le pirate a annoncé la vente de l’ensemble des données sur un forum de piratage populaire.
- Ce dernier incident n’est pas la première faille de sécurité pour Acer, qui a également été confronté à des attaques de ransomwares et à des violations de données au cours des dernières années.
Acer, l’un des principaux fabricants d’ordinateurs basé à Taïwan, a récemment reconnu avoir été victime d’une violation de données qui s’est produite lorsque des acteurs malveillants ont piraté un serveur stockant des documents confidentiels utilisés par des techniciens de réparation.
Le piratage d’Acer est confirmé
Malgré cet événement malheureux, Acer a annoncé que son enquête en cours n’a jusqu’à présent montré aucun signe indiquant que cette violation a affecté les informations des clients. Cependant, la confirmation de la violation est intervenue peu de temps après qu’un pirate informatique a commencé à annoncer un prétendu 160 Go de données qui, selon lui, avaient été volées à Acer en février 2023, disponibles à la vente sur un forum de piratage populaire.
Selon l’auteur de la menace, les données volées lors de la violation d’Acer comprennent un ensemble de manuels techniques, d’outils logiciels, des détails sur l’infrastructure dorsale, la documentation des modèles de produits pour les ordinateurs portables, les tablettes et les téléphones, ainsi que des images BIOS, des fichiers ROM, des fichiers ISO. , et des clés de produit numériques de remplacement (RDPK).
Le pirate a fourni des preuves du vol, partageant des captures d’écran de schémas techniques pour l’écran Acer V206HQL, des définitions du BIOS et des documents confidentiels. L’auteur a également déclaré qu’il avait l’intention de vendre l’intégralité de l’ensemble de données au plus offrant, à condition que le paiement soit effectué à l’aide de la crypto-monnaie Monero (XMR), qui est notoirement difficile à retracer.
Un représentant d’Acer a vérifié BipOrdinateur que l’un de ses serveurs de documents a subi une violation, après avoir été contacté au sujet de la violation de données :
« Nous avons récemment détecté un incident d’accès non autorisé à l’un de nos serveurs de documents pour les techniciens de réparation. Bien que notre enquête soit en cours, rien n’indique actuellement que des données sur les consommateurs aient été stockées sur ce serveur.
-Acer
Cette violation de données la plus récente est la dernière d’une série d’incidents de sécurité auxquels Acer a été confronté ces dernières années. En mars 2021, la société a été ciblée par le gang de rançongiciels REvil, qui a exigé une rançon sans précédent de 50 000 000 $ en échange d’un outil de décryptage tout en menaçant de divulguer des documents financiers sensibles.
De plus, en octobre de la même année, Acer a confirmé que ses systèmes après-vente en Inde avaient été piratés par le groupe de piratage Desorden, entraînant le vol de plus de 60 Go de données, y compris des dossiers confidentiels de dizaines de milliers de clients, distributeurs, et détaillants. Notamment, Desorden a également piraté les serveurs d’Acer Taiwan au cours de la même période, obtenant l’accès aux informations des employés telles que les identifiants de connexion.
Les cybercriminels pourraient potentiellement utiliser les informations volées à des fins néfastes telles que le chantage, le vol d’identité et la fraude. De plus, la divulgation de l’infrastructure dorsale et des modèles de produits d’Acer peut révéler des faiblesses que d’autres attaquants peuvent exploiter.
Pour se prémunir contre les violations de données et les cyberattaques, il est recommandé aux individus et aux organisations de prendre des mesures proactives telles que l’utilisation de mots de passe robustes, l’activation de l’authentification multifacteur, la mise à jour régulière de leurs logiciels et micrologiciels et la vigilance pour toute activité inhabituelle.
Compte tenu de la nature continue et changeante des cybermenaces, il est essentiel de rester vigilant et bien préparé pour contrer tout risque potentiel.