日本の多国籍コングロマリット日立製作所の子会社である日立バンタラは、アキラ・ランサムウェア攻撃を封じ込めるため、週末にサーバーのオフライン化を余儀なくされた。
同社は、政府機関やBMW、テレフォニカ、T-モバイル、チャイナテレコムなどの世界的大企業に、データストレージ、インフラシステム、クラウド管理、ランサムウェア復旧サービスを提供している。
日立バンタラは、このランサムウェア攻撃を確認し、外部のサイバーセキュリティ専門家を雇い、このインシデントの影響を調査し、現在、影響を受けたすべてのシステムのオンライン化に取り組んでいるとの声明を発表した。
「2025年4月26日、日立バンタラはランサムウェアの被害に遭い、当社システムの一部に障害が発生しました。
「不審な動きを検知した時点で、直ちにインシデント対応プロトコルを開始し、調査および修復プロセスをサポートするため、第三者の専門家に依頼しました。さらに、インシデントを食い止めるため、積極的にサーバーをオフラインにしました。
「私たちは、このインシデントを修復し、お客様へのサポートを継続し、安全な方法でシステムをオンラインに戻すために、サードパーティの専門家とともに可能な限り迅速に取り組んでいます。この間、辛抱強く柔軟にご対応いただいたお客様とパートナーに感謝いたします。”

同社は今回の攻撃と特定の脅威グループとの関連は明らかにしなかったが、今回の情報漏洩の背後にはランサムウェア「Akira」が存在することが分かった。この問題に詳しい情報筋によれば、ランサムウェア集団は日立バンタラのネットワークからファイルを盗み出し、侵害されたシステムに身代金のメモを投函したという。
また、同社のクラウドサービスには影響はないが、日立バンタラのシステムと日立バンタラマニュファクチャリングは、封じ込め作業の一環として中断されたという。さらに、日立バンタラのリモートおよびサポート業務は停止しているが、セルフホスト環境の顧客は通常通りデータにアクセスできる。
別の情報筋によると、この攻撃は政府機関が所有する複数のプロジェクトにも影響を及ぼしているという。
Akiraは2023年3月に表面化し、さまざまな業界にわたって世界中で多くの犠牲者を出し、瞬く間に有名になった。それ以来、Akiraはダークウェブのリークサイトに300以上の組織を追加し、スタンフォード大学や日産自動車(オセアニアと オーストラリア)を含む複数の有名な犠牲者を出した。
FBIによると、Akiraランサムウェアは250以上の組織を侵害した後、2024年4月までおよそ4200万ドルの身代金支払いを集めた。
が見た交渉チャットによると、このギャングの身代金要求は、侵害された組織の規模に応じて、20万ドルから数百万ドルに及ぶ。
The post 日立バンタラ、ランサムウェア「Akira」攻撃でサーバーをオフラインに first appeared on PRSOL:CC.