LockBit勒索软件索7000万美元赎金,台积电指责供应商

VSole2023-07-10 11:04:46

近期,苹果最大的半导体供应商之一台积电将一起数据泄露事件归咎于一家第三方IT硬件供应商,这起数据泄露事件导致台积电面临LockBit勒索软件团伙索要的7000万美元赎金。

台积电在通过电子邮件发给安全外媒Dark Reading的一份声明中证实了有关这起安全事件的多方报道,但没有表明LockBit勒索软件团伙具体访问了其系统中的哪些数据、因此劫持这些数据以索要赎金。不过声明称,这起事件并不影响台积电的业务或客户信息。

第三方数据泄露

声明特别指出:“台积电最近意识到,我们的一家IT硬件供应商遭遇了网络安全事件,结果导致与服务器初始设置和配置相关的信息泄露出去。”台积电认为这家第三方供应商是擎昊科技股份有限公司(Kinmax Technology),这是一家总部位于台湾新竹的系统集成商,声称与其他许多知名科技公司合作,包括Aruba、Checkpoint、思科、思杰、飞塔、Hewlett-Packard Enterprise、微软和VMware。目前还不清楚是否有其他客户受到了这起攻击的影响。

与此同时,LockBit团伙内部一个自称为国家危害管理局(National Hazard Agency)的分支团伙声称,它已要求台积电在8月6日之前支付数千万美元的赎金,否则将公开泄露这家公司的被盗数据。这伙威胁分子声称,他们还将公布其所称的进入台积电网络的“入口点”,以及用于访问该网络的密码和登录信息。鉴于台积电是一个诱人的目标,这些信息无疑是网络攻击者觊觎的目标。台积电报告,2022年的合并收入高达758亿美元,净收益约为340亿美元。

台积电表示,在擎昊科技报告了这起事件后,自己已对其系统中使用的硬件部件和安全配置进行了一番审查,以确定这起事件的影响范围。声明特别指出:“事件发生后,台积电按照公司的安全规程和标准操作程序,立即终止了与该供应商交换数据的活动。”这家芯片制造商表示,将继续致力于提高供应商当中的安全意识,并确保他们遵守该公司提出的安全要求。

IT供应商淡化安全事件

擎昊科技表示,它在6月29日发现了其系统遭到入侵。擎昊科技称,攻击者侵入了该公司的工程测试环境,并访问了系统安装准备信息。

擎昊科技在一份关于该事件的声明中表示:“这是为客户准备的系统安装环境。获取的内容是安装配置文件之类的参数信息。”

上述声明似乎竭力淡化这起数据泄露的严重性。该公司称:“(泄露的)信息与客户的实际应用软件毫无关系。它只是交付时的基本设置。”声明没有指明这个客户就是台积电。但多少令人困惑的是,它声称这家芯片制造商(或其他公司)并没有受到任何负面影响。6月30日发来的声明特别指出:“目前,没有对该客户造成任何损害,客户也没有受到黑客攻击。”

这家系统集成商在发给Dark Reading的声明中对这一事件表示遗憾。擎昊科技在声明中称:“我们向受影响的客户表示诚挚的歉意,因为泄露的信息含有他们的名字,这可能会给客户带来一些不便。本公司已彻底调查了这一事件,并采取了经过改进的安全措施,以防止此类事件在将来发生。”

如今,越来越多的企业组织因第三方入侵而遭遇数据泄露,台积电是其中最新的一家。这家公司眼下陷入尴尬的处境,适逢当下外媒纷纷报道众多企业组织沦为Cl0p勒索软件团伙的受害者,这归咎于Progress Software被广泛使用的MOVEit Transfer应用软件存在一个漏洞。到目前为止,这起活动的受害者包括:生物制药巨头艾伯维(AbbVie)、西门子、施耐德电气和加州大学洛杉矶分校(UCLA)。

软件供应商
本作品采用《CC 协议》,转载必须注明作者和本文链接
“我们大多数学校的网站今天早上都重新上线了。”该公司发言人摩根·德拉克表示,“目前,我们没有任何证据表明数据已被泄露。” 该公司表示,其4日在其部分计算机系统上发现了勒索软件。 “(我们)在看到问题后决定关闭我们的网络,并在干净的环境中重建了一切。”德拉克说,“我们拥有所有客户的数据。” 德拉克说,约有4500所美国的学校受影响。 除了Finalsite等通信平台外,在新冠疫情期间,勒索软
美国东部时间7月2日,勒索组织REvil利用IT软件供应商Kaseya发起供应链攻击,预计有数千家公司中招。 REvil勒索软件组织利用零日漏洞攻击了Kaseya基于云的MSP平台(管理服务提供商),破坏其VSA基础设施,然后向VSA内部服务器推送恶意更新,在企业网络上部署勒索软件,导致Kaseya的客户遭供应链攻击。
间谍软件供应商 Candiru 在 2022 年 3 月使用 Chrome 零日漏洞攻击巴勒斯坦、土耳其、也门和黎巴嫩的记者和其他毫无戒心的受害者。
Lazarus 集团被认为是一场新活动的幕后黑手,在该活动中,一家未透露姓名的软件供应商通过利用另一款备受瞩目的软件中的已知安全漏洞而受到损害。
美国软件公司Beeline的数据库被攻击者发布在黑客论坛上,数据库内包含亚马逊、瑞士信贷、3 M、波音、宝马、戴姆勒、摩根大通、麦当劳、蒙特利尔银行等 Beeline 客户的数据。
数据库大小为1.5GB,其中包含亚马逊、瑞士信贷、明尼苏达矿业制造公司、波音、宝马、戴姆勒、摩根大通、麦当劳、蒙特利尔银行等大型企业在内的Beeline客户的数据,包括其名字和姓氏、Beeline用户名、在公司中担任的角色等信息。
当地时间2月28日消息,美国软件公司Beeline的数据库被攻击者发布在黑客论坛上,数据库内包含亚马逊、瑞士信贷、3M、波音、宝马、戴姆勒、摩根大通、麦当劳、蒙特利尔银行等Beeline客户的数据。该数据库大约1.5GB,据称是攻击者从Beeline的Jira帐户中窃取的。
行政命令进一步指示管理及预算局要求各机构遵守该等指引。但业界似乎对备忘录要求的供应商自证安全颇有微词。备忘录附录列出了各机构落实要求的时间表。白宫备忘录要求任何自我证明包括软件开发人员的姓名、相关产品的描述以及证明开发人员遵守安全开发实践的声明。联邦采购监管委员会还计划为机构制定标准的自我证明表格。该法案中将禁止购买内部存在已知漏洞的软件
软件供应商 Kaseya 发布了一个安全更新,以修复其 VSA 软件中的零日漏洞,REvil勒索软件团伙[大规模勒索软件供应链攻击中利用了这些漏洞。该公司上周宣布,最近的供应链勒索软件攻击影响了不到 60 名客户和不到 1,500 家企业 。针对这一事件,该公司已敦促客户关闭其内部部署的 VSA 服务器,直到补丁可用。Kaseya 发布了一种检测工具 ,组织可以使用该工具来确定您的基础设施是否已遭到破坏。
消费者软件供应商很快就可以选择将他们的软件贴上符合国家标准与技术协会(NIST)软件安全标准的标签。2021年11月1日,NIST在题为《消费类软件网络安全标识基线标准草案》的白皮书中公布了该标准的初稿。
VSole
网络安全专家