分类: 安全快讯

谷歌云构建漏洞容易引发潜在的供应链攻击

云安全公司Orca Security在谷歌云构建(Google Cloud Build)服务中发现了一个关键的设计漏洞,该漏洞会让攻击者的权限升级,使他们可以在未经授权的情况下访问谷歌构件注册表(Google Artifact Registry)代码库。 该漏洞被称为 “Bad.Build”,可使威胁者冒充谷歌云构建管理的服务账户,针对构件注册表运行 API 调用,并控制应用程序映像。 这样,他们就可以注入恶意代码,从而在客户环境中部署恶意软件,导致潜在的供应链攻击。 Orca安全研究员Roi Nisimi表示:潜在的威胁可能是多种多样的,所有使用构件注册中心作为主要或次要镜像库的组织都应该警惕。 最直接的影响是破坏依赖于这些镜像的应用程序。这也可能导致 DOS、数据窃取和向用户传播恶意软件。正如我们在 SolarWinds 以及最近的 3CX 和 MOVEit 供应链攻击中所看到的那样,这可能会产生深远的影响。 Orca Security的攻击利用了cloudbuild.builds.create来升级权限,允许攻击者使用artifactregistry权限来篡改谷歌Kubernetes引擎(GKE)的docker镜像,并以root身份在docker容器内运行代码。 在 Orca Security 报告该问题后,谷歌安全团队实施了部分修复措施,撤销了默认云构建服务账户中与构件注册表无关的 logging.privateLogEntries.list 权限。 但是,这一措施并不能直接解决Artifact Registry中的底层漏洞,权限升级和供应链攻击风险依然存在。 因此,企业必须密切关注谷歌云构建服务账户的行为。应用 “最小特权原则”(Principle of Least Privilege)和实施云检测与响应功能来识别异常从而降低风险。 美国东部时间 7 月 18 日谷歌发表了如下声明: 我们创建了漏洞奖励计划,专门用于识别和修复类似的漏洞。我们非常感谢 Orca 和更多的安全社区参与这些计划。我们感谢研究人员所做的工作,并已根据他们的报告在 6 月初发布的安全公告中进行了修复。 参考链接:https://www.bleepingcomputer.com/news/security/google-cloud-build-bug-lets-hackers-launch-supply-chain-attacks/     转自Freebuf,原文链接:https://www.freebuf.com/news/372456.html 封面来源于网络,如有侵权请联系删除

疑离职人员未删除权限,美国某市政府出现重大数据泄露事件

近日,美国得克萨斯州西部城市敖德萨市市长Javier Joven宣布,自2022年12月以来,已经有人多次使用前敖德萨市检察官Natasha Brooks的账户非法访问了该市的政府系统,并将大量敏感信息通过电子邮件转移到了一个私人账户,敖德萨警方随即展开调查。 Joven在周一(7月17日)的新闻发布会上表示,敖德萨警察局的报告、人事信息和公共信息申请托管系统均被非法访问。目前尚不清楚所传输数据的确切敏感性,但仅仅是数据泄露本身就令人担忧。 Joven说,尽管具体被非法访问的文件数不确定,但似乎已经确认有数百封电子邮件和其他数据被访问。 目前正在调查是内部还是外部入侵,一旦调查有结果,市政府将采取一切可用手段,包括刑事指控,以确保参与此次恶意入侵行动的人都受到法律的严惩。 Joven被问及调查是否与最近IT总监Michael Parrish被解雇有关。他说,理事会不对人事问题发表评论,但他也表示正在对所有事情进行调查。同时他也表示目前已经采取措施以确保不会发生更多的信息泄露。 随着调查的深入,该数据泄露事件似乎和离职人员的纠纷牵扯在一起。市政府认为离职人员没有遣散费,而离职人员则完全持反对意见,认为市政府借数据泄露事件发难。其律师Wenke说,近日我们发现市政府将平等就业机会委员会的指控泄露给了敖德萨问责项目,该项目似乎是一个支持Joven政府的Facebook页面。Wenke说:根据联邦法律,这些指控是保密的,你知道,谁泄露了这些指控可能会违反这些联邦法规。当EEOC提出指控时,唯一掌握这些信息的人可能只有市检察官办公室。 Wenke表示,他认为他的客户并不具备能力访问市政府的计算机系统或服务器。而关于电子邮件,Wenke认为市政府需要回答的一个问题,是在布鲁克斯小姐被解雇后他们是否取消了她访问电子邮件的权限。如果访问权限从未被取消,那根本不存在违规行为。     转自Freebuf,原文链接:https://www.freebuf.com/news/372331.html 封面来源于网络,如有侵权请联系删除

Docker Hub 的数千个镜像泄露了敏感数据

德国亚琛工业大学的研究人员发表的一项研究表明,Docker Hub 上托管的数以万计的容器镜像包含机密信息,使软件、在线平台和用户面临巨大的攻击面。 Docker Hub 是一个基于云的存储库,供 Docker 社区存储、共享和分发 Docker 镜像,这些容器创建模板包括所有必要的软件代码、运行时刻、库、环境变量和配置文件,以便在Docker中轻松部署应用程序。 研究人员分析了来自 Docker Hub 和数千私人注册表的 337171 个镜像,发现大约 8.5% 包含私钥和 API 密钥等敏感数据,并且许多暴露的密钥都被积极利用,破坏了依赖它们的元素的安全性。 该研究从 337171 个 Docker 镜像中收集了包含 1647300 个层面的海量数据集,并尽可能从每个存储库中获取最新的镜像版本。使用正则表达式搜索特定数据分析显示,28621 个 Docker 镜像中暴露了 52107 个有效私钥和 3158 个不同的 API密钥。经过研究人员验证,这些不包括测试密钥、API密钥示例和无效匹配。大多数暴露的数据(95% 为私钥,90% 为 API密钥)都驻留在单用户映像中,这表明它们很可能是无意泄露的。 调查结果 影响最大的是 Docker Hub,其暴露比例为 9.0%,而来自私有注册表的镜像暴露比例为 6.3%。这种差异可能表明 Docker Hub 用户通常比设置私有存储库的用户对容器安全性的了解较差。 使用暴露的密钥 接下来,研究人员确定了所暴露秘密的实际用途,以了解攻击面的大小。令人震惊的是,研究人员发现了 22082 个依赖于暴露私钥的受损证书,其中包括 7546 个私有 CA 签名证书和 1060 个公共 CA 签名证书。 这上千个 CA 签名证书尤其值得关注,因为这些证书通常被大量用户使用。在研究时,141 个 CA 签名的证书仍然有效,这在一定程度上降低了风险。 为了进一步确定暴露的秘密在野外的用途,研究人员使用了 Censys 数据库提供的全互联网测量结果,发现275269 台主机与泄露的密钥存在关联,其中包括了8674 个 MQTT和19 个 AMQP 主机可能传输隐私敏感的物联网 (IoT) 数据。 这种程度的暴露凸显了容器安全方面的巨大问题,以及在创建镜像时未首先清除镜像中的机密信息这类过失性错误。 关于API暴露,分析发现大多数容器(2920个)属于亚马逊AWS等云提供商,但也有一些涉及Stripe等金融服务。目前,研究人员还不清楚这些API在野外的具体利用情况。     转自Freebuf,原文链接:https://www.freebuf.com/news/372226.html 封面来源于网络,如有侵权请联系删除

小型办公室需警惕!路由器僵尸网络 AVrecon 已扩散到 20 个国家的 7 万台设备!

Hackernews 编译,转载请注明出处: 一种新型恶意软件已持续暗中攻击小型办公室/家庭办公室(SOHO)路由器两年多,渗透了7万多台设备,并创建了一个跨越20个国家、4万个节点的僵尸网络。 Lumen Black Lotus Lab 将这种恶意软件命名为AVrecon,这是继去年ZuoRAT和HiatusRAT之后,第三个针对SOHO路由器的恶意软件。 该公司表示:“AVrecon已成为了有史以来最大的SOHO路由器目标僵尸网络之一。该行动的目的似乎是建立一个秘密网络,从而悄无声息地进行一系列犯罪活动,例如密码喷洒、数字广告欺诈等。” 受感染最多的国家是英国和美国,其次是阿根廷、尼日利亚、巴西、意大利、孟加拉国、越南、印度、俄罗斯、南非等。 卡巴斯基高级安全研究员Ye (Seth) Jin在2021年5月首次强调了AVrecon,然而该恶意行为直到现在才被发现。 在Lumen详细介绍的攻击链中,成功感染的设备会枚举受害者的SOHO路由器,并将该信息泄露回嵌入式命令和控制(C2)服务器。 它还通过搜索端口48102上的现有进程并在该端口上打开监听器来检查主机上是否已经运行了其他恶意软件实例。绑定在端口48102的进程将被其终止。 下一阶段涉及到被破坏的系统与独立服务器(辅助C2服务器)建立联系,并等待进一步的命令。自2021年10月以来,Lumen确定了至少15个这样一直活跃的独特服务器。 值得注意的是,分层C2基础设施在Emotet和QakBot等臭名昭著的僵尸网络中得到了普遍应用。 AVrecon是用C语言编写的,因此很容易将恶意软件移植到不同的架构中。这类攻击之所以有效,一个关键原因是它们利用了缺乏安全解决方案支持的边缘基础设施。 目前收集到的证据表明,该僵尸网络被用来点击Facebook和谷歌的各种广告,并与微软Outlook进行交互。这可能表明,他们不仅在进行广告欺诈,还在泄露数据。 研究人员表示:“本次攻击方式主要集中在窃取带宽上,不影响端用户。其目的是创建一个住宅代理服务,帮助清洗恶意活动,避免吸引同tor隐藏服务或商用VPN服务同样程度的关注。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

恶意软件 PicassoLoader 正在持续攻击乌克兰和波兰

Hackernews 编译,转载请注明出处: 乌克兰和波兰的政府机构、军事组织以及平民用户已经成为一系列攻击的目标。这些攻击旨在窃取敏感数据,并获得对受感染系统的持久远程访问权限。 该入侵行为从2022年4月开始持续到了2023年7月,利用网络钓鱼诱饵和诱饵文件部署名为“PicassoLoader”的恶意软件。该恶意软件可以作为启动Cobalt Strike Beacon和jnrat的载体。 思科Talos研究员Vanja Svajcer在一份新报告中表示:“这些攻击使用了一个由恶意的微软Office文档发起的多级感染链,目前最常见的文档使用了Excel和PowerPoint格式。随后,该攻击会利用一个可执行的下载程序以及隐藏在图像文件中的有效载荷。这意味着检测难度可能会升级。” 其中一些活动被归因于一个名为GhostWriter(又名UAC-0057或UNC1151)的攻击者。据说该组织的优先级与白俄罗斯政府一致。 值得注意的是,在过去的一年中,乌克兰计算机应急响应小组(CERT-UA)和Fortinet FortiGuard实验室已经记录了该攻击的一个子集,其中一个在2022年7月使用了宏加载的PowerPoint文档来发布代理特斯拉恶意软件。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

麻省理工学院研发 Metior 框架 一种对抗侧信道攻击的秘密武器

以确定攻击者能从计算机程序中窃取多少秘密信息。精明的黑客可以通过观察计算机程序的行为(如程序访问计算机内存的时间)来获取密码等秘密信息。完全阻止这些”侧信道攻击”的安全方法在计算上非常昂贵,因此对许多现实世界的系统来说并不可行。取而代之的是,工程师们通常采用所谓的混淆方案,试图限制而非消除攻击者获取秘密信息的能力。 为了帮助工程师和科学家更好地了解不同混淆方案的有效性,麻省理工学院的研究人员创建了一个安全框架,用于定量评估攻击者能够从采用混淆方案的受害程序中获知多少信息。 名为Metior的框架允许用户研究不同的受害者程序、攻击者策略和混淆方案配置如何影响敏感信息的泄露量。开发微处理器的工程师可利用该框架评估多种安全方案的有效性,并在芯片设计早期确定哪种架构最有前途。 “Metior帮助我们认识到,我们不应该孤立地看待这些安全方案。分析混淆方案对某一特定受害者的有效性非常诱人,但这无助于我们理解这些攻击为何有效。从更高的层次看问题,我们就能更全面地了解实际情况,”研究生、Metior公开论文的主要作者Peter Deutsch说。 Deutsch的合著者包括麻省理工学院电气工程与计算机科学研究生Weon Taek Na、瑞士联邦理工学院(EPFL)助理教授Thomas Bourgeat博士(23岁)、麻省理工学院计算机科学与电气工程实践教授Joel Emer,以及资深作者、麻省理工学院电气工程与计算机科学(EECS)Homer A. Burnell职业发展助理教授、计算机科学与人工智能实验室(CSAIL)成员严孟嘉。这项研究上周在国际计算机体系结构研讨会上发表。 揭示混淆 安全行业内存在许多混淆方案,但流行的方法通常是通过在受害者的行为中添加一些随机化因素来使攻击者更难获取机密。例如,混淆方案可能涉及程序访问计算机内存的其他区域,而不是只访问需要访问的区域,以迷惑攻击者。还有一些方法会调整受害者访问内存或其他共享资源的频率,使攻击者难以发现清晰的模式。 但是,尽管这些方法使攻击者更难得手,但受害者的一些信息仍会”泄露”出去。Yan和她的团队想知道泄漏了多少。 他们之前开发了CaSA,这是一种量化特定类型混淆方案所泄露信息量的工具。但对于Metior,他们有更远大的目标。该团队希望推导出一个统一的模型,用于分析任何混淆方案,甚至是尚未开发的方案。 为了实现这一目标,他们设计了Metior,将通过混淆方案的信息流映射为随机变量。例如,该模型将受害者和攻击者访问计算机芯片上的共享结构(如内存)的方式映射成数学公式。 在Metior得出该数学表述后,该框架利用信息论的技术来理解攻击者如何从受害者那里获取信息。有了这些碎片,Metior就可以量化攻击者成功猜测受害者秘密信息的可能性。 “我们将这种微架构侧通道的所有细枝末节都映射成数学问题。”Deutsch说:”一旦我们做到了这一点,我们就可以探索许多不同的策略,更好地理解如何通过微小的调整来帮助您抵御信息泄露。” 令人惊讶的见解 他们在三个案例研究中应用了Metior,以比较攻击策略并分析最先进的混淆方案造成的信息泄露。通过评估,他们看到了Metior如何识别以前尚未完全理解的有趣行为。 例如,先前的分析确定了某种类型的侧信道攻击(称为概率素数和探测)是成功的,因为这种复杂的攻击包括一个初步步骤,即对受害者系统进行剖析,以了解其防御能力。 他们利用Metior表明,这种高级攻击实际上并不比简单、普通的攻击更有效,而且它利用的受害者行为与研究人员之前想象的不同。 展望未来,研究人员希望继续增强Metior,以便该框架能够以更有效的方式分析非常复杂的混淆方案。他们还希望研究更多的混淆方案和受害者程序类型,并对最流行的防御措施进行更详细的分析。 最终,研究人员希望这项工作能激励其他人研究微架构安全评估方法,以便在芯片设计过程中尽早应用。 “任何一种微处理器的开发都异常昂贵和复杂,而且设计资源极其稀缺。在公司投入微处理器开发之前,有一种评估安全功能价值的方法极为重要。”Emer说:”这正是Metior允许他们以非常普遍的方式做到的。”     转自cnBeta,原文链接:https://www.toutiao.com/article/7255192298588504615/?log_from=a9e7a42a51fc2_1689239958844&wid=1689239987335 封面来源于网络,如有侵权请联系删除

黑客利用 Revolut 支付系统漏洞窃取 2000 万美元

Hackernews 编译,转载请注明出处: 2022年初,黑客通过Revolut支付系统中的一个未知漏洞,窃取了该公司2000多万美元的资金。 英国《金融时报》报道了这一事件,并引用了多位知情人士的消息。此次漏洞事件尚未被公开披露。 该故障源于Revolut的美国和欧洲系统存在差异,这导致在一些交易被拒绝时,系统会误用自己的钱退还资金。 这一问题于2021年底首次被发现。然而在系统关闭之前,该报告称犯罪集团已经利用了这一漏洞。他们“鼓励个人进行昂贵的交易,然后主动被拒绝”,因此退还的金额可以从自动取款机中取出。 与该漏洞相关的确切技术细节目前尚不清楚。 目前约有2300万美元被盗,其中一些资金是通过追捕提款者而追回的。据悉,这一大规模欺诈行动导致这家新银行和金融科技公司的净损失高达2000万美元。 不到一周前,国际刑警组织宣布逮捕了一名嫌疑人,该人员被怀疑是法语黑客组织OPERA1ER的高级成员。OPERA1ER组织与针对金融机构和移动银行服务的恶意软件攻击、网络钓鱼活动和大规模商业电子邮件入侵(BEC)骗局有关。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

美国政府警告:ChatGPT 存在重大安全风险

近日,美国联邦政府发布了一份报告,称用户需密切注意ChatGPT存在的网络安全风险,尤其是在网络钓鱼和恶意软件开发领域。 在其发布的咨询意见报告中,政府部门警告,尽管微软支持的人工智能工具ChatGPT获得了前所未有的成功,吸引了大量头部企业和资本疯狂涌入AI赛道,一时间AI成为当下最为火热的赛道之一。 但是,AI 也带来了安全方面的风险,尤其是在网络钓鱼邮件制作和恶意软件生成等方面,以ChatGPT为代表的AI工具存在重大安全风险。该报告指出,为了防止这类AI工具带来的威胁,企业必须积极主动地采取极其谨慎、尽职尽责和密切注意的态度,避免出现更糟糕的情况。 攻击者正在利用ChatGPT放大作恶能力 该报告列举了恶意攻击者使用ChatGPT的部分方法清单,具体如下所示: 1.恶意软件生成: 利用ChatGPT生成恶意软件不再只是一种可能存在的理论,恶意攻击者对它的利用已经越来越熟练,并且在暗网上开始了各种各样的讨论和尝试。 2.制作网络钓鱼电子邮件:和恶意软件生成不同的事,在钓鱼邮件方面ChatGPT已经向用户展现出其强大的能力。恶意攻击者可以利用它来生成网络钓鱼和鱼叉式网络钓鱼电子邮件,并且这些电子邮件有可能通过电子邮件提供商的垃圾邮件过滤器。 3.诈骗网站: 通过降低代码生成门槛,ChatGPT 可以帮助技能较低的威胁行为者轻松构建恶意网站,例如伪装和网络钓鱼登陆页面。例如,零技能或很少技能的恶意行为者可以使用 ChatGPT 克隆现有网站,然后对其进行修改、构建虚假电子商务网站或运行带有恐吓软件诈骗的网站等。 4.发布虚假信息: 通过 ChatGPT,用户可以使用能够撰写极具说服力的散文、在短时间内生成数千条虚假新闻报道和社交媒体帖子的软件。 企业&用户安全防范指南/预防措施 1、提高对钓鱼邮件的防范 千万不要打开未知、意外或可疑的电子邮件、链接和附件; 在下载附件之前,使用电子邮件服务提供商提供的防病毒软件对其进行扫描,即便是可信任的附件。如果电子邮件服务不提供病毒扫描功能,则所有下载的文件在打开前都可以用本地的杀毒软件扫描; 对所有计算机设备,包括个人台式电脑、笔记本电脑、手机、可穿戴设备等操作系统和软件应用程序进行更新; 在所有的计算机设备中使用著名的、可信的防病毒软件; 不要在官方设备上使用个人帐户; 尽可能使用多因素身份验证(MFA); 绝不与未经授权/可疑的用户、网站、应用程序等共享个人信息和证书; 始终在浏览器中键入URL,而不是直接点击链接. 始终用https开放网站打开链接,不访问http网站。 2.识别恶意软件伪装指南 (1)管理员 通过在操作系统、BIOS和应用程序级别上实现强化系统,尽可能地限制传入的流量和用户权限; 通过系统强化来阻止未经授权的存储介质(例如 USB); 经常格式化可移动媒体,尽量避免恶意软件在系统内横向传播; 通过文件哈希、文件位置、登录和失败的登录尝试来监控网络活动; 使用知名的、可信的反恶意软件、防病毒、防火墙、IP、IDS、SIEM解决方案; 对离线 LAN 和在线网络使用单独的服务器/路由; 根据需要允许特定用户访问互联网并限制数据使用/应用程序权限; 下载之前通过数字代码签名技术验证软件和文档; 在邮件系统管理员控制和其他关键系统中实施 MFA(多重身份验证); 始终定期维护关键数据的备份; 定期更改管理员级别的密码; 定期修补和更新所有操作系统、应用程序和其他技术设备; 为了减少恶意代码执行的攻击面;建议用户始终使用具有标准用户权限的帐户登录。 (2) 终端用户 下载之前,请务必重新验证通过辅助方式(电话、短信、口头)发送电子邮件/附件的受信任用户; 立即向管理员报告任何可疑活动; 切勿将关键数据存储在在线系统上,而应将其存储在独立系统上。 (3)ChatGPT用户安全准则 使用 ChatGPT 时,请注意共享的信息。避免共享敏感或机密信息,例如密码、财务信息或个人详细信息。 谨慎对待链接和附件。ChatGPT 可能会提供链接或附件作为其答案的一部分,但在单击它们之前请务必小心谨慎。请务必验证链接或附件的来源,并谨防可疑/未知来源。 政府机构工作人员手机不得用于 ChatGPT。 (4) 如果在使用ChatGPT时遇到安全问题,请立即向Open AI报告。     转自Freebuf,原文链接:https://www.freebuf.com/news/371556.html 封面来源于网络,如有侵权请联系删除

微软发现:BlackByte 2.0 勒索软件 5 天内就可以完成系统渗透

勒索软件攻击是各地组织的一个主要问题,而且这一问题的严重性还在持续加剧。最近,微软的事件响应团队调查了BlackByte 2.0勒索软件攻击,并揭露了这些网络攻击的可怕速度和破坏性。 调查结果表明,黑客可以在短短五天内完成整个攻击过程,从获得初始访问权到造成重大损失。他们不遗余力地渗透系统,加密重要数据,并要求赎金来释放数据。 这一缩短的时间线给试图保护自己免受这些有害行动影响的组织带来了重大挑战。BlackByte勒索软件用于攻击的最后阶段,使用一个8位数的数字密钥来加密数据。 为了实施这些攻击,黑客们使用了强大的工具和技术组合。调查显示,他们利用了未打补丁的微软Exchange服务器,这种方法已被证明非常成功。通过利用这一漏洞,他们获得了对目标网络的初始访问权,并为其恶意活动创造了条件。 该勒索软件进一步采用了进程空洞化和反病毒规避策略,以保证成功加密并规避检测。 此外,网络外壳为他们提供了远程访问和控制,使他们能够在被破坏的系统中保持存在。该报告还强调了Cobalt Strike信标的部署,它有助于指挥和控制行动。这些复杂的工具使攻击者拥有广泛的技能,使组织更难抵御他们。 勒索软件修改了受感染机器上的卷影副本,以防止通过系统还原点恢复数据。攻击者还部署了特别制作的后门,确保攻击者即使在最初被入侵后也能继续访问。 勒索软件攻击持续激增,需要全世界的组织立即采取行动。针对这些发现,微软已经提供了一些实用的建议。主要是敦促企业实施强大的补丁管理程序,确保他们及时应用关键的安全更新。启用篡改保护是另一个重要步骤,加强安全解决方案,以防止勒索软件恶意禁用或绕过它们。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Vn8_fsQcHgX6jvlzQ_2mOw 封面来源于网络,如有侵权请联系删除

台积电被勒索 7000 万美元,“甩锅”第三方

上周四,LockBit勒索软件团伙的附属机构之一“国家危害机构”(National Hazard Agency)在其泄密站点上分享了被盗的台积电文件目录列表的屏幕截图,并要求台积电在8月6日最后期限之前支付7000万美元(编者:本文发稿时,Lockbit已在泄漏站点公布了台积电被盗数据)。 “国家危害机构”宣称,台积电如果未能支付赎金将导致黑客组织公开泄露其信息,包括台积电IT网络的网络登录凭据。台积电(TSMC)发布公告将所遭受的LockBit勒索软件攻击归咎于第三方设备供应商的漏洞,导致攻击者能够获取台积电在其企业网络中使用的一些服务器的(编者:供应商默认)设置。根据台积电的公告,导致数据泄漏的第三方供应商是中国台湾系统集成商Kinmax Technology,但未透露泄露数据的性质。 台积电表示:“台积电最近意识到我们的一家IT硬件供应商遭遇了网络安全事件,导致与服务器初始设置和配置相关的信息泄露。” 台积电“甩锅”第三方 台积电声称,第三方供应商Kinmax是一家与惠普、微软、VMware、思科和Fortinet等领先技术公司合作的系统集成商,其自身的系统漏洞使其客户也面临威胁。不过,台积电表示,此次安全漏洞“并未直接影响台积电的业务运营,也没有泄露任何台积电的客户信息”。“事件发生后,台积电已立即按照该公司的安全协议和标准操作程序终止与该供应商的数据交换。”但是“国家危害机构”表示,准备发布一份所谓的台积电网络“入口点”清单以及相关的密码和登录信息。 Grip Security首席执行官兼联合创始人Lior Yaari表示:“此次泄露事件很好地说明了机器身份与员工身份同样重要。”“数据无处不在,任何人都可以从任何地方访问。能同时保护员工和机器身份的公司将比其它公司更安全。” Kinmax道歉并淡化事件影响 据悉,Kinmax已向其客户发函,通报其在6月29日内部测试环境中发现的网络入侵,攻击者未经授权访问了系统安装准备信息。Kinmax信中写道:“泄露的内容主要包括该公司向客户提供的系统安装准备的默认配置,目前尚未对客户造成任何损害,客户也没有被黑客攻击。”台积电和Kinmax均未公开证实LockBit宣称的获取了台积电关键数据的说法。双方均未透露是否愿意支付7000万美元的要求。 Kinmax泄露事件发生两周前,美国司法部宣布逮捕了20岁的俄罗斯公民Ruslan Magomedovich Astamirov(АСТАМИРОВ、Руслан Магомедовичь),原因是他涉嫌参与美国和其他地方的多起LockBit勒索软件攻击。一天前,LockBit网站宣称入侵了印度制药公司Granules India,并公布所窃取的大量文件。 截止本文发稿,Lockbit已经公开泄漏台积电数据。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aXhZUl5F_Pwp05StuMGnSA 封面来源于网络,如有侵权请联系删除