Um grupo de ransomware reivindicou a responsabilidade por um ataque cibernético à Cressi, uma fabricante italiana de equipamentos de mergulho e esportes aquáticos. A alegação foi publicada em um site de vazamento da dark web operado pela Qilin, uma operação de ransomware que tem como alvo organizações de vários setores.
O grupo listou Cressi como vítima e alegou que dados internos haviam sido comprometidos. Até o momento da denúncia, nenhum dado de amostra havia sido publicado, e os atacantes não haviam divulgado detalhes sobre o escopo ou tipo de informação que afirmam ter obtido. Essas listagens são comumente usadas por grupos de ransomware para pressionar organizações a negociar, ameaçando a divulgação pública de dados.
A Cressi é uma fabricante de longa data de equipamentos para mergulho autônomo, mergulho livre, snorkel, pesca submarina e natação. Fundada em 1946, a empresa está sediada em Gênova e distribui seus produtos globalmente por meio de uma rede de parceiros e varejistas. Não houve nenhuma declaração pública da Cressi confirmando ou negando a alegação de ransomware, e a empresa não respondeu aos pedidos de comentário citados no relatório original.
A Qilin está ativa desde pelo menos 2022 e é conhecida por operar um site de vazamento onde publica os nomes de organizações que afirma ter invadido. Pesquisadores de segurança já associaram o grupo a ataques a empresas de manufatura e prestadores de serviços de saúde. Em casos anteriores, Qilin seguiu as listagens iniciais com a divulgação de dados caso as exigências de resgate não fossem atendidas, embora os resultados variem conforme o incidente.
Atualmente, não há confirmação independente de que os sistemas Cressi foram criptografados ou que dados de clientes, funcionários ou empresas foram acessados. Sem verificação da empresa ou evidências de apoio dos atacantes, o impacto do suposto incidente permanece incerto.
A situação reflete a atividade contínua de ransomware direcionada a empresas de manufatura, onde atacantes buscam explorar riscos de interrupção operacional e exposição de dados. Espera-se mais informações caso a empresa emita uma declaração ou os atacantes publiquem material adicional.
