أعلنت العلامة التجارية لفندق واشنطن في اليابان أن خوادمها تعرضت للاختراق في هجوم ببرامج الفدية، مما أدى إلى الكشف عن بيانات أعمال مختلفة.
أنشأت مجموعة الضيافة فريق عمل داخلي وأشركت خبراء خارجيين في مجال الأمن السيبراني لتقييم تأثير الاختراق، وتحديد ما إذا كانت بيانات العملاء قد تعرضت للاختراق، وتنسيق جهود الاسترداد.
فندق واشنطن، علامة تجارية تعمل تحت شركة فوجيتا كانكو (فنادق WHG)، هي سلسلة ضيافة تركز على الأعمال التجارية ولها 30 موقعًا في جميع أنحاء اليابان. وقد WHG”https://www.fujita-kanko.co.jp/corporate/business.html” الهدف=”_blank” rel=”nofollow noopener”> 11000 غرفة على خصائصه ولها ما يقرب من”https://fujita-kanko.com/common/pdf/integratedreport2023e1.pdf” الهدف=”_blank” rel=”nofollow noopener”> 5 ملايين ضيف كل عام.
“https://www.bleepstatic.com/c/w/MCP-Best-Practices-970×250.png” البديل=”Wiz”>
وفقا ل”http://www.washingtonhotel.co.jp/corporation/news/197/” الهدف=”_blank” rel=”nofollow noopener”> إفصاح الشركة، اخترق قراصنة شبكتها يوم الجمعة 13 فبراير 2026 الساعة 22:00 (بالتوقيت المحلي). قام موظفو تكنولوجيا المعلومات على الفور بفصل الخوادم عن الإنترنت لمنع انتشار الهجوم على الشبكة.
وذكرت المنظمة أنها بدأت بالتشاور مع الشرطة وخبراء الأمن السيبراني الخارجيين.
على الرغم من أن التحقيق مستمر، يمكن لفندق واشنطن أن يؤكد أن المهاجم تمكن من الوصول إلى بيانات الأعمال المختلفة المخزنة على الخوادم المتضررة.
من غير المرجح أن يتم الكشف عن بيانات العملاء لأن الشركة تقوم بتخزين هذه المعلومات على خوادم تديرها شركة منفصلة، والتي لم يتم تأكيد أي وصول غير مصرح به لها.
أثر الحادث على العمليات في بعض الفنادق ذات العلامة التجارية لفندق واشنطن، بما في ذلك عدم التوفر المؤقت لمحطات بطاقات الائتمان. وإلى جانب ذلك، تقول الشركة إنها لم تسجل أي انقطاع تشغيلي كبير.
ويجري حاليا دراسة الأثر المالي للحادث. ووعد فندق واشنطن بتقديم التحديثات في حالة ظهور أي تفاصيل إضافية ذات صلة.
حتى وقت كتابة هذا التقرير، لم تطالب أي مجموعة من برامج الفدية بفندق واشنطن على بوابات الابتزاز المعروفة القائمة على الويب المظلم والتي تراقبها شركة BleepingComputer.
تم استهداف العديد من الشركات في اليابان من قبل المتسللين مؤخرًا. بعض الحوادث الأخيرة تشمل شركات صناعة السيارات العالمية”https://www.bleepingcomputer.com/news/security/nissan-says-thousands-of-customers-exposed-in-red-hat-breach/” الهدف=”_blank” rel=”nofollow noopener”>نيسان، عملاق البيع بالتجزئة”https://www.bleepingcomputer.com/news/security/retail-giant-muji-halts-online-sales-after-ransomware-attack-on-supplier/” الهدف=”_blank” rel=”nofollow noopener”> موجي، أكبر مصنع جعة في البلاد،”https://www.bleepingcomputer.com/news/security/qilin-ransomware-claims-asahi-brewery-attack-leaks-data/” الهدف=”_blank” rel=”nofollow noopener”>اساهيوعملاق الاتصالات”https://www.bleepingcomputer.com/news/security/data-breach-at-japanese-telecom-giant-ntt-hits-18-000-companies/” الهدف=”_blank” rel=”nofollow noopener”>إن تي تي.
على الرغم من أن الأمر لا يتعلق بالضرورة بالاختراق الذي حدث في فندق واشنطن،”https://www.jpcert.or.jp/at/2026/at260004.html” الهدف=”_blank” rel=”nofollow noopener”> تم الكشف عن JPCERT/CC في أواخر الأسبوع الماضي، كان المتسللون يستغلون ثغرة تعسفية في حقن الأوامر في منتجات FileZen الخاصة بشركة Soliton Systems، والتي تم تتبعها تحت CVE-2026-25108.
يتم استخدام جهاز مشاركة الملفات على نطاق واسع من قبل الشركات اليابانية وكان كذلك”https://www.jpcert.or.jp/english/at/2021/at210009.html” الهدف=”_blank” rel=”nofollow noopener”>المستهدفة في عام 2021.
“https://www.bleepstatic.com/c/t/tines-in-art-square.jpg” البديل=”tines”>
مستقبل البنية التحتية لتكنولوجيا المعلومات هنا
تتحرك البنية التحتية الحديثة لتكنولوجيا المعلومات بشكل أسرع مما يمكن لسير العمل اليدوي التعامل معه.
في دليل Tines الجديد هذا، تعرف على كيف يمكن لفريقك تقليل التأخيرات اليدوية المخفية، وتحسين الموثوقية من خلال الاستجابة الآلية، وإنشاء مسارات عمل ذكية وتوسيع نطاقها بالإضافة إلى الأدوات التي تستخدمها بالفعل.