Самый безопасный сегмент ИТ-инфраструктуры оказался самым интересным для злоумышленников.

Компания Logitech сообщила Комиссии по ценным бумагам и биржам США (SEC) о том, что столкнулась с несанкционированным копированием данных вследствие ранее неизвестной уязвимости в стороннем программном обеспечении. Речь идёт о целевом доступе к внутренней ИТ-среде, который, по оценке компании, не затронул её устройства, производственные процессы и ключевые сервисы. Представители Logitech указали, что обнаружили инцидент самостоятельно и сразу подключили внешние команды для технической оценки и восстановления.
По данным внутреннего расследования, сторонний участник воспользовался уязвимостью нулевого дня в программной платформе стороннего поставщика и получил возможность выгрузить часть информации из изолированного сегмента корпоративной инфраструктуры. После появления официального исправления уязвимость была закрыта внутри компании. В результате анализа Logitech пришла к выводу, что на затронутом участке не хранились национальные идентификаторы, платёжные данные или иные элементы, относящиеся к особо чувствительной категории. Тем не менее среди выгруженных файлов могли оказаться отдельные сведения о сотрудниках, ограниченный набор данных о потребителях и информация, связанная с клиентскими и партнёрскими процессами.
Компания подчёркивает, что инцидент не влияет на финансовую устойчивость и текущие отчётные показатели. В момент подачи отчёта в SEC организация не видела оснований ожидать долгосрочные последствия для операционной деятельности. В Logitech также указали, что обладают расширенной страховкой в области киберрисков, которая в пределах условий полиса покрывает работу технических групп, судебные расходы, перебои в деятельности и возможные действия регуляторов.
Компания при этом подчёркивает, что дальнейший анализ может выявить дополнительные детали, которые не были доступны на дате подачи отчёта. Logitech продолжает оценку отношений с клиентами, партнёрами, государственными структурами и сотрудниками в контексте выявленного инцидента, а также учитывает ряд возможных юридических последствий. Дополнительные факторы риска перечислены в годовой отчётности за финансовый год, завершившийся 31 марта 2025 года.
Раскрытие сведений совпало по времени с заявлениями группы Clop, которая за неделю до этого приписала себе кражу корпоративных файлов через брешь в инструментарии Oracle E-Business Suite. Не уточняется, была ли использована уязвимость в Oracle или действительно речь идёт об атаках Clop. Между тем внутренние сводки Google и отчёты других аналитиков говорят о том, что злоумышленники применяли сразу несколько ошибок в экосистеме Oracle E-Business Suite, включая по меньшей мере один zero day, добавленный в федеральный перечень для наблюдения в сентябре.
Преследуя свои цели, участники вымогательской схемы в октябре обращались напрямую к руководителям компаний, угрожая публикацией похищенных пакетов. Oracle признала факт вредоносной кампании, отметив, что злоумышленники эксплуатировали проблемы, исправления к которым выходили ещё в июле, однако конкретные уязвимости тогда названы не были. В ФБР описывали один из задействованных дефектов как сбой, устранение которого требует немедленных действий.
После первых подтверждений о масштабах утечек о краже данных заявили ещё несколько организаций, в том числе американская авиакомпания Envoy Air и Гарвардский университет. Издание The Washington Post передало регуляторам, что информация почти 10 000 человек стала частью инцидента. С момента признания причастности к эксплуатации ошибки в Oracle E-Business Suite участники Clop начали публиковать перечни пострадавших на своём ресурсе, куда уже внесены десятки новых организаций.