ニューヨーク証券取引所に上場するスナップオンは、このハッキングが3月1日から3日の間に行われたことを、関係者に通知した。その書類には、「異常な活動」がシステムのいくつかの領域で発見されたとの記載があった。
スナップオンは影響を受けたシステムをオフラインにして、分析を行った結果、攻撃者が社員の個人データにアクセスし、ダウンロードしたことを突き止めたという。データには、同社の社員とフランチャイズ加盟店の社員の氏名、社会保障番号、生年月日、社員番号などが含まれていたという。
ただし、Contiが公開したのは奪い取ったデータの一部であり、セキュリティサイトBleeping Computerは、そのデータが後日、削除されたと指摘した。一般的にハッカーが公開したデータの削除を行うのは、被害者が身代金の支払いに同意した場合だ。
スナップオンは、同社が身代金を支払ったかどうか、今回の攻撃に身代金ウイルスが使用されたかどうかを明らかにしていない。
Contiは、最も冷酷なハッカー集団の一つと考えられており、企業だけでなく学校や医療機関、重要インフラへの攻撃で身代金を要求したことでも知られている。また、Contiにはロシア人スタッフが多いため、ロシア国内のターゲットには攻撃をしかけないとされている。
しかし、ロシアのウクライナへの侵攻が、Contiの内部に亀裂を生じさせた結果、彼らのチャット履歴やランサムウェアのソースコードが流出した。
さらに、Contiの主要なビットコインのウォレットのアドレスが公開され、そのウォレットに6万5000BTC以上の支払いがあったことが確認された。これは、現在のレートで約27億ドル(約3470億円)以上の金額だ。
今回の情報漏えいにより、Contiの実態がより深く理解されるようになったが、彼らは全く躊躇していない模様だ。Contiは先日も産業部品大手のパーカー・ハネフィン(Parker Hannefin)に攻撃をしかけていた。