Toll Group «возвращается в нормальное состояние» после атаки Mailto Ransomware
Приносит полный трек и проследить онлайн.
Toll Group снова включила отслеживание и отслеживание поставок и снова включила свои основные сервисы через шесть недель после заражения одним из вариантов вымогателей Mailto.

В среду во второй половине дня логистический гигант заявил, что для его восстановления потребовались скоординированные усилия нескольких сторон, отчасти для обеспечения гарантии того, что он уничтожил вредоносное ПО. 

«После основной кибератакы 31 января наши основные услуги вернулись в нормальное состояние для большинства наших клиентов в глобальной сети Toll», - сказали в Toll Group. 

«Прежде чем вернуть приложения в оперативный режим, мы предприняли важные меры, чтобы убедиться, что наши системы были очищены от вымогателей Mailto.

«Характер кибератак требует тщательных, тщательных мер для безопасного восстановления наших глобальных систем при поддержке регулирующих органов, включая Австралийский центр кибербезопасности Австралии. 

«Мы понимаем, что это было сложное время для тех пострадавших клиентов, и мы благодарим вас за вашу поддержку и понимание».

Сегодня компания заявила, что ее глобальная операционная платформа CargoWise One «работает и работает, и мы подключили большинство клиентов к нашим интеграционным платформам».

Реинтеграция длилась несколько недель, и в последний раз компания предоставляла обновленную информацию об этих усилиях в конце февраля.

Для клиентов Toll Express компания заявила, что ее «основная платформа бронирования, MyToll, работает, теперь доступны функции бронирования и отслеживания».

Ранее в этом месяце компания восстановила функциональность отслеживания, но только для новых заказов, а не для посылок, уже находящихся в сети доставки.

Кроме того, основные системы, поддерживающие «большинство» услуг для глобальных логистических клиентов, также были восстановлены.

Toll Group была заражена  одним из вариантов  вымогателей Mailto  в конце января этого года.

Считается, что вредоносное ПО  заразило до 1000 серверов , поражая  около 500 корпоративных приложений  и ставя под угрозу критические системы, включая Active Directory.