Eine Ransomware-Gruppe hat die Verantwortung für einen Cyberangriff auf Cressi, einen italienischen Hersteller von Tauch- und Wassersportausrüstung, übernommen. Die Behauptung wurde auf einer Dark-Web-Leak-Seite veröffentlicht, die von Qilin betrieben wird, einer Ransomware-Operation, die Organisationen in mehreren Sektoren ins Visier genommen hat.
Die Gruppe führte Cressi als Opfer auf und behauptete, interne Daten seien kompromittiert worden. Zum Zeitpunkt der Berichterstattung waren keine Stichprobendaten veröffentlicht worden, und die Angreifer hatten keine Details über den Umfang oder die Art der Informationen preisgegeben, die sie angeblich erhalten haben. Solche Einträge werden häufig von Ransomware-Gruppen genutzt, um Organisationen zu Verhandlungen zu drängen, indem sie mit der öffentlichen Datenfreigabe drohen.
Cressi ist ein seit langem etablierter Hersteller von Tauchgeräten, Freitauchen, Schnorcheln, Harpunenfischen und Schwimmausrüstung. Das 1946 gegründete Unternehmen hat seinen Sitz in Genua und vertreibt seine Produkte weltweit über ein Netzwerk von Partnern und Einzelhändlern. Es gab keine öffentliche Stellungnahme von Cressi, die die Ransomware-Behauptung bestätigt oder dementiert, und das Unternehmen reagierte nicht auf Anfragen zur Stellungnahme, die im ursprünglichen Bericht zitiert wurden.
Qilin ist seit mindestens 2022 aktiv und ist bekannt dafür, eine Leak-Seite zu betreiben, auf der die Namen von Organisationen veröffentlicht werden, die es angeblich verletzt hat. Sicherheitsforscher haben die Gruppe zuvor mit Angriffen auf Fertigungsunternehmen und Gesundheitsdienstleister in Verbindung gebracht. In früheren Fällen folgte Qilin den ersten Aufzeichnungen und veröffentlichte Daten, falls Lösegeldforderungen nicht erfüllt wurden, obwohl die Ergebnisse je nach Vorfall variieren.
Derzeit gibt es keine unabhängige Bestätigung, dass Cressi-Systeme verschlüsselt wurden oder dass auf Kunden-, Mitarbeiter- oder Geschäftsdaten zugegriffen wurde. Ohne Verifikation durch das Unternehmen oder unterstützende Beweise der Angreifer bleibt die Wirkung des angeblichen Vorfalls unklar.
Die Situation spiegelt die anhaltende Ransomware-Aktivität wider, die sich gegen Fertigungsunternehmen richtet, bei denen Angreifer versuchen, Betriebsstörungen und Risiken der Datenexposition auszunutzen. Weitere Informationen werden erwartet, falls entweder das Unternehmen eine Stellungnahme abgibt oder die Angreifer zusätzliches Material veröffentlichen.
