Duty-Free.cc

В отношении Logitech была использована 0-day-уязвимость. В организации перечислили риски, которые могут возникнуть в ближайшее время

Самая защищённая часть корпоративной ИТ-системы неожиданно стала одним из главных интересов киберпреступников.

Logitech уведомила Комиссию по ценным бумагам и биржам США (SEC), что столкнулась с несанкционированным копированием данных. Причиной стал эксплойт ранее неизвестной уязвимости в программном обеспечении внешнего поставщика. По словам компании, злоумышленники сумели получить доступ к одному из внутренних сегментов инфраструктуры, однако этот эпизод не сказался на работе устройств Logitech, производственных цепочек и ключевых бизнес-сервисов. Инцидент был выявлен сотрудниками компании самостоятельно, после чего к расследованию оперативно привлекли внешних специалистов.

В ходе внутреннего анализа выяснилось, что атакующий задействовал уязвимость нулевого дня в платформе стороннего разработчика, что позволило ему выгрузить ограничённый массив данных из изолированной зоны корпоративной среды. После выхода официального патча брешь была оперативно закрыта. Logitech подчёркивает, что в повреждённом сегменте не хранились национальные идентификаторы, платёжные данные и иная особо чувствительная информация. Тем не менее часть загруженных файлов могла содержать отдельные сведения о сотрудниках, фрагментарные данные клиентов, а также материалы, относящиеся к взаимодействию с заказчиками и партнёрами.

Компания заявляет, что произошедшее не отражается на финансовых показателях и не создаёт угрозы стабильности работы. На момент публикации отчёта для SEC не было оснований прогнозировать долгосрочные последствия. Logitech также упомянула наличие расширенного страхового покрытия в сфере киберрисков — оно компенсирует расходы на экспертизу, юридическую поддержку, восстановительные работы и потенциальные регуляторные действия в рамках условий договора.

При этом компания отмечает, что по мере продолжения расследования возможны новые выводы, которые не были доступны на момент подачи документа. Сейчас Logitech анализирует влияние инцидента на взаимодействие с государственными структурами, партнёрами, клиентами и собственным персоналом, а также готовится к возможным правовым аспектам. Дополнительные риски подробно описаны в годовой отчётности за финансовый год, завершившийся 31 марта 2025 года.

Информация об инциденте появилась параллельно с заявлениями группировки Clop, которая за неделю до этого приписала себе кражу корпоративных данных из-за уязвимости в решениях Oracle E-Business Suite. Связь между описанными атаками и эксплуатацией именно уязвимости Oracle официально не подтверждена. Однако внутренние отчёты Google и исследования других аналитиков указывают, что злоумышленники действительно использовали целый набор ошибок в экосистеме Oracle, включая как минимум один zero-day, добавленный в федеральный реестр мониторинга в сентябре.

Вымогатели в октябре начали напрямую обращаться к руководству организаций, которые могли пострадать от этих атак, угрожая раскрытием похищенных архивов. Oracle признала факт вредоносной кампании и подтвердила, что злоумышленники эксплуатировали проблемы, для которых обновления уже публиковались в июле, но тогда конкретные уязвимости не были названы. ФБР описало один из задействованных дефектов как критический и требующий немедленного устранения.

После первых сообщений масштаб утечек подтвердили ещё несколько компаний и учреждений, среди них — американский авиаперевозчик Envoy Air и Гарвардский университет. По данным The Washington Post, под угрозой оказалась информация почти 10 тысяч человек. После официального признания использования уязвимостей Oracle участники Clop начали публиковать списки организаций, ставших жертвами атаки, и их число продолжает увеличиваться.