Qilin-Ransomware-Bande behauptet Datenleck von 4 TB bei Nissan CBI

Die Qilin-Ransomware behauptet, bei Nissan CBI sei ein Datenleck von 4 TB aufgetreten, bei dem als Beweis Autodesigndateien, Finanzdaten, 3D-Modelle und VR-Designbilder durchsickerten.
Die Qilin-Ransomware-Gruppe gibt an, sie habe Nissans Creative Box Inc. (CBI), eine in Tokio ansässige Design-Tochtergesellschaft der Nissan Motor Co., Ltd. , kompromittiert und droht mit der Freigabe vertraulicher Dateien, wenn ihren Forderungen nicht nachgekommen werde.
Auf ihrer Darknet-Leak-Site behauptete die Gruppe, mehr als 4 Terabyte an Daten, darunter 405.882 Dateien, von Nissan CBI kopiert zu haben. In dem Post hieß es, das gestohlene Material enthalte 3D-Designdaten, Berichte, Fotos, Videos und verschiedene interne Dokumente im Zusammenhang mit Nissan-Automobilprojekten.
In seiner Nachricht schrieb Qilin: „Die 4 TB an Daten, die wir kopiert haben, umfassen 3D-Designdaten, Berichte, Fotos, Videos und verschiedene Dokumente von Nissan-Fahrzeugen. Wir haben zwar noch nicht die Absicht, alle diese Daten zu veröffentlichen, aber wenn Nissan sich weigert, die Daten zuzugeben oder zu ignorieren, wird es dies tun. Dann hat jeder, auch Wettbewerber, Zugriff auf detaillierte Daten aller Nissan CBI-Projekte.“

Als Beweis für seine Behauptungen veröffentlichte Qilin vier Beispieldateien. Eine davon zeigt 3D-CAD-Renderings eines Nissan-Fahrzeugs, wobei sowohl Low- als auch High-Polygon-Modelle mit der Anzahl der Dreiecke gekennzeichnet sind. Dies deutet darauf hin, dass die Gruppe auf fortgeschrittene Designdaten zugegriffen hat, die für Prototyping und Visualisierung verwendet werden.
Eine weitere Datei ist eine auf Japanisch verfasste Tabelle, die offenbar Finanz- und Betriebsdaten enthält, darunter Zahlen, Projektzeitpläne und Kostenschätzungen. Hervorgehobene Abschnitte und farbcodierte Blöcke weisen auf interne Planungs- und Budgetierungsarbeiten hin.
Die dritte geleakte Datei ist ein fotorealistisches Rendering des Innenraums eines Nissan-Fahrzeugs, das Armaturenbrett, Lenkrad und Sitzdesign detailreich zeigt. Das vierte Bild zeigt Mitarbeiter, die Virtual-Reality-Headsets verwenden, um 3D-Fahrzeugdesigns am Bildschirm zu prüfen und zu bearbeiten. Dies verdeutlicht, wie Nissan CBI VR in seinen Design-Workflow integriert.
Wenn diese Art von Datei authentisch ist, könnte sie für Wettbewerber oder Fälscher wertvoll sein, die Einblick in die Designprozesse von Nissan suchen.
Qilin , auch bekannt als Agenda, ist seit 2022 aktiv und dafür bekannt, hochkarätige Organisationen über ein Ransomware-as-a-Service (SaaS)-Modell anzugreifen. Die Gruppe erlangte internationale Aufmerksamkeit nach einem Angriff auf den NHS-Lieferanten Synnovis in London im Jahr 2024 , der Tausende von Arztterminen und -behandlungen störte und durch den Cyberangriff auch den Tod eines Patienten verursachte.
Sollten die Daten von Nissan CBI echt sein, könnte die Offenlegung geschützter Fahrzeugdesigns und interner Dokumente langfristige Wettbewerbs- und Reputationsrisiken für das Unternehmen mit sich bringen. Fahrzeugdesigndateien sind oft streng gehütete Geschäftsgeheimnisse, und die Gefahr, dass Wettbewerber Zugriff darauf erhalten, erhöht den Druck bei solchen Vorfällen zusätzlich.
Hackread.com hat Nissan um einen Kommentar zu den Behauptungen von Qilin gebeten. Zum Zeitpunkt des Schreibens gab es noch keine offizielle Stellungnahme.
HackRead