ABB總部位于瑞士蘇黎世,擁有約105000名員工,2022年收入294億美元。作為其服務的一部分,該公司為制造業和能源供應商開發工業控制系統(ICS)和SCADA系統。
該公司與眾多客戶和地方政府合作,包括沃爾沃、日立、DS Smith、納什維爾市和薩拉戈薩市。
“ABB在美國運營著40多家工程、制造、研究和服務設施,這些設施有著良好的服務記錄,服務于各種聯邦機構,包括國防部,如美國陸軍工程兵團,以及聯邦民事機構,如內政部、運輸部、能源部、美國海岸警衛隊和美國郵政局。”ABB的網站上寫道。
5月7日,該公司成為2022年4月浮出水面的網絡犯罪組織Black Basta實施的勒索軟件攻擊的受害者。
BleepingComputer從多名員工處獲悉,勒索軟件攻擊影響了該公司的Windows Active Directory,影響了數百臺設備。
作為對攻擊的回應,ABB終止了與客戶的VPN連接,以防止勒索軟件傳播到其他網絡。
BleepingComputer從一位熟悉情況并要求匿名的消息人士那里獨立證實了此次襲擊。
據報道,這次襲擊擾亂了公司的運營,延誤了項目并影響了工廠。
BleepingComputer就此次襲擊事件聯系了ABB,但他們拒絕置評。

Black Basta是誰?
Black Basta勒索軟件團伙于2022年4月啟動了勒索軟件即服務(RaaS)行動,并迅速開始在雙重勒索攻擊中積累企業受害者。
到2022年6月,Black Basta已經與QBot惡意軟件行動(QakBot)合作,該行動在受感染的設備上投放了Cobalt Strike。然后,Black Basta將使用Cobalt Strike獲得對公司網絡的初始訪問權限,并橫向傳播到其他設備。
與其他針對企業的勒索軟件操作一樣,Black Basta創建了一個Linux加密器,以針對在Linux服務器上運行的VMware ESXi虛擬機。
研究人員還將勒索軟件團伙與FIN7黑客組織聯系起來,該組織是一個出于經濟動機的網絡犯罪團伙,也被稱為Carbanak。
自其啟動以來,威脅行為者一直對一系列襲擊負責,包括對美國牙科協會、索貝斯、可耐福和加拿大黃頁的襲擊。
最近,勒索軟件行動攻擊了英國最大的外包公司Capita,并開始泄露被盜數據。