技嘉遭勒索软件攻击 黑客威胁称不支付赎金就公开112GB内部数据

全球网络安全资讯2021-08-07 08:12:04

技嘉表示由于安全团队的迅速行动,服务器已从备份中恢复并重新上线,但事件远未结束。援引外媒 The Record 报道,勒索软件团伙 RansomExx 对本次攻击负责,该团伙声称拥有 112GB 的数据,其中包括技嘉和 Intel、AMD 和 American Megatrends 的机密通信,以及根据保密协议。该组织威胁要公开所有内容,除非技嘉愿意支付赎金。

目前技嘉仍在调查本次攻击是如何发生的,不过初步猜测可能是网络钓鱼电子邮件活动或者从在线来源购买的被盗凭据,这类攻击通常来自于这些问题。这并不是 RansomExx 团队发起的首次攻击,在 2018 年前该团队以“Defray”的名称运营,并攻击了包括佳明、宏碁、仁宝、广达和研华等公司。上个月,它还攻击了意大利和厄瓜多尔国营电信公司 CNT 的 Covid-19 疫苗接种预订系统。

软件技嘉
本作品采用《CC 协议》,转载必须注明作者和本文链接
台湾计算机硬件制造商技嘉在三个月内两次成为勒索软件的受害者。勒索软件攻击后的恢复成本可能是赎金的 10 到 15 倍。公司可以做些什么来更好地保护自己?
硬件厂商技嘉(Gigabyte)本周遭到勒索软件攻击。黑客威胁称如果公司不支付赎金,将公开 112GB 的公司内部数据。技嘉在公告中表示,公司于本周二晚上遭到勒索软件攻击,但没有对生产系统产生影响,因为攻击的目标是位于总部的少量内部服务器。
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
最有潜力的勒索软件团伙之一AvosLocker在攻击美国警察局后免费提供解密器,但拒绝提供被盗文件列表和攻击手段。
一个可能的中国 rootkit 会感染目标计算机并在重新安装系统时保持活动状态
2021 年 PC 主板和显卡制造商技嘉遭勒索软件组织 RansomEXX 入侵,多达 112GB 的机密数据被盗,其中包含了来自供应链合作伙伴 AMD、英特尔和 AMI 等的信息。安全公司 Eclypsium 的研究人员分析了泄露的 AMI 固件,识别出了多个存在了多年的高危漏洞,允许本地或远程攻击者利用漏洞访问名为 Redfish 远程管理接口,在数据中心的每一台服务器上执行任意代码。AMI 在今年 4 月释出了补丁修复漏洞。而在漏洞修复前,这些固件漏洞能给予黑客超级用户身份,可以安装任意恶意程序。
近日,AMI MegaRAC Baseboard Management Controller 软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。此次Eclypsium的发现基于RansomExx组织在2021年8月针对硬件制造商技嘉的勒索软件攻击中泄露的AMI固件的分析。
近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了两个新的严重漏洞。BMC是一种微型计算机,焊接到了服务器的主板上,使云中心及其客户可以简化远程管理大批计算机的任务。这使管理员们能够远程重装操作系统、安装和卸载应用程序,以及控制整个系统的几乎其他各个方面,甚至在关闭时也能控制。
近日,物流公司 Hellmann Worldwide 通知客户,12月9日其遭受勒索软件攻击之后,攻击者已经从被访问的服务器中窃取敏感文件,其中部分数据已被公开。Hellmann Worldwide 承认随后的数字取证调查证实了数据泄露,但仍在调查被盗的确切内容。
据国外专注固件的网络安全厂商Eclypsium披露,他们在台湾制造商技嘉出售的主板固件中发现了漏洞。技嘉主板的计算机重新启动时,主板固件中的代码就会悄悄地启动一个更新程序,然后这个更新程序会下载并执行另一个软件。更可笑的是,这个更新程序允许在一些情况下,不经HTTPS,而是直接使用HTTP来下载文件。通过逆向分析发现,技嘉并未对HTTPS建立连接过程中的服务器证书进行校验,导致黑客同样可以构建一个假的HTTPS服务,完成攻击。
全球网络安全资讯
暂无描述