<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RansomHouse團伙聲稱從AMD竊取了450GB的數據

    VSole2022-07-01 16:46:49

    近日,RansomHouse勒索軟件團伙聲稱竊取了半導體巨頭AMD 450 GB數據,并已將其添加到該勒索軟件團伙的暗網泄露網站上:

    RansomHouse于2021年12月開始運營,與一般的勒索組織不同,該團伙聲稱在攻擊中不使用勒索軟件,入侵網絡后不加密數據,而是選擇專注于數據盜竊。

    RansomHouse聲稱其一家“合作伙伴”早在一年前侵入了AMD的網絡,最終于2022年1月5日竊取了超過450GB的數據。

    RansomHouse表示,他們沒有與AMD聯系以商討贖金要求,因為將數據出售給其他實體或黑客會更有價值:

    “不,我們還沒有與AMD聯系,因為我們的合作伙伴認為這是浪費時間:出售數據比等待AMD代表對涉及的大量官僚機構做出反應更值得。” 

    據稱被盜的數據包括AMD公司研究和財務文件, RansomHouse正在對其進行分析以確定價值。

    目前RansomHouse公布的一些文件可能是在偵察階段收集的內部網絡信息。如其中一個文件all_computers.csv,其中包含AMD內部網絡上托管的77000多臺計算機的列表。另一個泄露的文件sample_passwords.txt,則包含一個AMD用戶弱憑據列表,例如“password”、“P@ssw0rd”、“amd!23”和“Welcome1”等。

    AMD表示知悉此事,目前正在進行調查。

    資訊來源:bleepingcomputer

    轉載請注明出處和本文鏈接

    每日漲知識

    代碼審計

    顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地方,通過自動化工具或者人工審查的方式,對程序源代碼逐條進行檢查和分析,發現這些源代碼引發的安全漏洞,并提供代碼修訂措施和建議。

    amd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    蘇黎世聯邦理工學院的研究人員發現了一種新型瞬態執行攻擊,能在所有型號的 AMD Zen CPU上執行特定命令并泄露敏感數據。
    蘇黎世聯邦理工學院的研究人員發現了一種新型瞬態執行攻擊,能在所有型號的 AMD Zen CPU上執行特定命令并泄露敏感數據。
    安全研究員發現了一個影響AMD Zen2 CPU的釋放后利用漏洞,黑客可利用該漏洞以每個CPU核心30KB/秒的速度竊取敏感數據。
    漏洞允許攻擊者從 CPU 寄存器竊取數據。現代處理器利用預測執行機制通過預測下一步的任務加速操作,Zen 2 處理器無法從特定類型的預測錯誤中正確恢復, Zenbleed 能利用該漏洞竊取敏感數據。它會導致 CPU 以每秒最高 30 KB 的速度泄露數據,其中包括加密密鑰、root 和用戶密碼等敏感信息。好消息是目前還沒有觀察到漏洞利用,但隨著 Zenbleed 的披露情況可能會發生改變。
    全球大量云計算和數據中心正面臨一次嚴峻的服務器供應鏈安全危機。
    CPU又曝安全漏洞,不過這次鍋不在Intel而是AMD。目前該漏洞普遍出現在AMD處理器上,由于Intel的CPU使用了不同的架構,所以不存在這個問題。與AMD CPU架構類似的蘋果的M1處理器架因為不支持SMT多線程也躲過此劫。
    近日,蘇黎世聯邦理工學院研究人員 Johannes Wikner 和 Kaveh Razavi發現了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當前的防御并導致基于 Spectre 的推測執行攻擊。AMD 和英特爾CPU 安全人員稱,Retpolines是通過替換間接跳轉和返回調用來工作。
    RansomHouse 嘲諷了 AMD 使用弱密碼,稱它還從 AMD 安全部門竊取到了文件,顯示該部門獲得了大量融資。
    AMD首席技術官Mark Papermaster今天證實,CTS Labs 在 3 月 12 日發布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞確實存在,并且影響了AMD Ryzen和EPYC系列處理器。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类