RansomHouse团伙声称从AMD窃取了450GB的数据

VSole2022-07-01 16:46:49

近日,RansomHouse勒索软件团伙声称窃取了半导体巨头AMD 450 GB数据,并已将其添加到该勒索软件团伙的暗网泄露网站上:

RansomHouse于2021年12月开始运营,与一般的勒索组织不同,该团伙声称在攻击中不使用勒索软件,入侵网络后不加密数据,而是选择专注于数据盗窃。

RansomHouse声称其一家“合作伙伴”早在一年前侵入了AMD的网络,最终于2022年1月5日窃取了超过450GB的数据。

RansomHouse表示,他们没有与AMD联系以商讨赎金要求,因为将数据出售给其他实体或黑客会更有价值:

“不,我们还没有与AMD联系,因为我们的合作伙伴认为这是浪费时间:出售数据比等待AMD代表对涉及的大量官僚机构做出反应更值得。” 

据称被盗的数据包括AMD公司研究和财务文件, RansomHouse正在对其进行分析以确定价值。

目前RansomHouse公布的一些文件可能是在侦察阶段收集的内部网络信息。如其中一个文件all_computers.csv,其中包含AMD内部网络上托管的77000多台计算机的列表。另一个泄露的文件sample_passwords.txt,则包含一个AMD用户弱凭据列表,例如“password”、“P@ssw0rd”、“amd!23”和“Welcome1”等。

AMD表示知悉此事,目前正在进行调查。

资讯来源:bleepingcomputer

转载请注明出处和本文链接

每日涨知识

代码审计

顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码引发的安全漏洞,并提供代码修订措施和建议。

amd
本作品采用《CC 协议》,转载必须注明作者和本文链接
苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。
苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。
安全研究员发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据。
漏洞允许攻击者从 CPU 寄存器窃取数据。现代处理器利用预测执行机制通过预测下一步的任务加速操作,Zen 2 处理器无法从特定类型的预测错误中正确恢复, Zenbleed 能利用该漏洞窃取敏感数据。它会导致 CPU 以每秒最高 30 KB 的速度泄露数据,其中包括加密密钥、root 和用户密码等敏感信息。好消息是目前还没有观察到漏洞利用,但随着 Zenbleed 的披露情况可能会发生改变。
全球大量云计算和数据中心正面临一次严峻的服务器供应链安全危机。
CPU又曝安全漏洞,不过这次锅不在Intel而是AMD。目前该漏洞普遍出现在AMD处理器上,由于Intel的CPU使用了不同的架构,所以不存在这个问题。与AMD CPU架构类似的苹果的M1处理器架因为不支持SMT多线程也躲过此劫。
近日,苏黎世联邦理工学院研究人员 Johannes Wikner 和 Kaveh Razavi发现了一个影响众多旧 AMD 和 Intel 微处理器的漏洞,该漏洞可能绕过当前的防御并导致基于 Spectre 的推测执行攻击。AMD 和英特尔CPU 安全人员称,Retpolines是通过替换间接跳转和返回调用来工作。
RansomHouse 嘲讽了 AMD 使用弱密码,称它还从 AMD 安全部门窃取到了文件,显示该部门获得了大量融资。
AMD首席技术官Mark Papermaster今天证实,CTS Labs 在 3 月 12 日发布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞确实存在,并且影响了AMD Ryzen和EPYC系列处理器。
VSole
网络安全专家