Ingram Microは、7月4日の祝日前に発生した大規模なSafePayランサムウェア攻撃を受け、システムおよび業務サービスの復旧を開始しました。
先週木曜日、ITディストリビューターおよびサービス大手のIngram Microは、グローバル規模の障害に見舞われ、ウェブサイトや注文システムがオフラインとなり、従業員には在宅勤務が指示されました。
土曜日の朝、BleepingComputerは独占的に、この障害の背後にSafePayランサムウェア攻撃があったと報じ、その夜遅くに同社もランサムウェア攻撃を受けたことを認めました。
月曜日以降、Ingram Microは一部の業務を復旧し、多くの国で電話やメールによる注文受付を再開したと発表しました。火曜日までには、これが米国、カナダ、その他の国にも拡大しました。
「サブスクリプション注文(更新・変更を含む)は世界中で利用可能となり、Ingram Microのサポート組織を通じて集中処理されています」とIngram Microは月曜日に発表しました。
「さらに、現在は英国、ドイツ、フランス、イタリア、ポルトガル、スペイン、ブラジル、インド、中国からの電話やメールによる注文も処理可能です。ハードウェアやその他の技術製品の注文には一部制限が残っており、注文時に詳細をお知らせします。」
加えて、BleepingComputerが得た情報によると、同社は全社的なパスワードおよび多要素認証(MFA)のリセットを実施し、従業員へのVPNアクセスの復旧も開始しています。
注文、物流、フルフィルメントなどに関連する多くの社内システムやプラットフォームが昨日および本日にかけて復旧し、従業員は同社の注文システムへのアクセスが大幅に拡大しました。
Ingram Microは攻撃から急速に回復しつつありますが、BleepingComputerによれば復旧プロセスはまだ完了しておらず、従業員は段階的にオフィス勤務へと戻りつつあるとのことです。
攻撃中にデータが盗まれたかどうかは不明であり、SafePayも現時点ではこの攻撃の犯行声明を出していません。
しかし、このランサムウェアグループは攻撃時にデータを窃取することで知られているため、身代金が支払われなかった場合、今後数日から数週間のうちに何らかの動きが見られる可能性があります。
BleepingComputerはIngram Microに対し、データが盗まれたと考えているかどうか問い合わせており、回答があればこの記事を更新します。
2025年の8つの一般的な脅威
クラウド攻撃はますます巧妙化していますが、攻撃者は驚くほど単純な手法でも成功しています。
Wizが数千の組織から検出したデータをもとに、このレポートではクラウドに精通した脅威アクターが用いる8つの主要な手法を明らかにします。