Un groupe de rançongiciels a revendiqué la responsabilité d’une cyberattaque contre Cressi, un fabricant italien d’équipements de plongée et de sports nautiques. Cette affirmation a été publiée sur un site de fuite du dark web exploité par Qilin, une opération de ransomware qui a ciblé des organisations de plusieurs secteurs.
Le groupe a listé Cressi comme victime et a allégué que des données internes avaient été compromises. Au moment du signalement, aucune donnée d’échantillon n’avait été publiée, et les attaquants n’avaient pas divulgué de détails sur l’étendue ou le type d’informations qu’ils prétendent avoir obtenues. Ces listes sont couramment utilisées par les groupes de ransomware pour faire pression sur les organisations afin de négocier en menaçant de divulguer des données publiques.
Cressi est un fabricant bien établi d’équipements de plongée sous-marine, apnée, plongée en apnée, pêche sous-marine et natation. Fondée en 1946, l’entreprise est basée à Gênes et distribue ses produits à l’échelle mondiale via un réseau de partenaires et de détaillants. Aucune déclaration publique de Cressi n’a confirmé ou infirmé l’allégation de ransomware, et l’entreprise n’a pas répondu aux demandes de commentaires citées dans le rapport initial.
Qilin est actif depuis au moins 2022 et est connu pour exploiter un site de fuite où il publie les noms d’organisations qu’il affirme avoir violées. Des chercheurs en sécurité ont déjà lié ce groupe à des attaques contre des entreprises manufacturières et des prestataires de soins de santé. Dans les cas précédents, Qilin a suivi les listes initiales en publiant des données si les demandes de rançon n’étaient pas satisfaites, bien que les résultats varient selon l’incident.
À l’heure actuelle, il n’existe aucune confirmation indépendante que les systèmes Cressi aient été chiffrés ou que des données clients, employés ou entreprises aient été consultées. Sans vérification de la part de l’entreprise ni preuves à l’appui des assaillants, l’impact de l’incident allégué reste incertain.
La situation reflète une activité continue de ransomware visant les entreprises manufacturières, où les attaquants cherchent à exploiter les perturbations opérationnelles et les risques d’exposition des données. Des informations supplémentaires sont attendues si l’entreprise publie une déclaration ou si les attaquants publient du matériel supplémentaire.
