因員工將密碼設為“123456”,AMD 被盜 450Gb 數據?
因員工將密碼設為“123456”,AMD 被盜 450Gb 數據?
現實告訴我們,很多情況下生活會比段子還離譜得多:因員工將密碼設成“123456”,導致公司泄露了 450Gb 數據——這一聽起來就很“離奇”的事情,居然真實發生在了芯片巨頭 AMD 的身上。
上周,一個名為 RansomHouse 的勒索組織聲稱,已從 AMD 竊取了 450Gb 數據,而一切都要“歸功于 AMD 員工設置的弱密碼”。

1、不是“勒索軟件組織”,而是“專業調解員”
RansomHouse 最早于 2021 年 12 月開始活躍,當時它泄露了加拿大薩斯喀徹溫省酒類和博彩管理局(SLGA)的數據,由此“一炮而紅”。
與其他網絡犯罪組織相比,RansomHouse 有些“特別”。它并不認為自己是一個“勒索軟件組織”,反而將自己定義為“專業調解員”,還表示從未生產過勒索軟件或加密數據:
我們與任何違規行為無關,也不生產或使用任何勒索軟件。我們的主要目標是盡量減少相關方可能遭受的損害。RansomHouse 成員更喜歡常識、良好的沖突管理和明智的談判,以努力實現各方義務的履行,而不是無建設性的爭論。這些都是促成友好協議、甚至是富有成效的友好合作所必需的必要和充分原則。
盡管這番自我介紹再怎么“清新脫俗”,RansomHouse 入侵公司竊取數據的行為仍一樁接著一樁:前腳剛聲稱從非洲最大零售商 Shoprite 獲得了 600 GB 數據,后腳還有心情為公開下一個已入侵公司,在 Telegram 上發布謎語:

我們準備了一個新的驚喜!首先,有一個小謎題給你:第一個解開它的人將會得到相關鏈接。那么,請說出這個公司的名字:
1)幾乎每個人都知道
2)名稱由 3 個字母組成
3)第一個字母是 A
只要在這個頻道寫下你的猜測,之后你就可以在私人郵件中獲得鏈接。
隨后在一周之后,RansomHouse 公布了答案:AMD,并補充道“你將十分驚訝于他們如何保護其安全性”。

2、“一切都歸功于這些密碼”
據 RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的內部網絡,竊取了“超過 450 Gb”的數據。為此,RansomHouse 還發布了一個數據樣本作為證據,其中包括網絡文件、系統信息和弱密碼文檔:

RansomHouse 在其網站上寫道:“這是一個高科技、進步和高度安全的時代,這句話對人們來說意義重大。但是當像 AMD 這樣的科技巨頭使用簡單密碼,如用‘password’來保護其網絡不被入侵時,這句話似乎仍只停留在表面的美麗。很遺憾的是,這就是 AMD 員工使用的真實密碼,對 AMD 安全部門來說更是丟臉,由于我們竊取的文件,他們還得到了一大筆建設資金——這一切都歸功于這些弱密碼。”
原以為 RansomHouse 的說法不過是“夸大其詞”,但根據 TechCrunch 對其公開數據樣本的分析結果表明,RansomHouse 并不是在開玩笑:部分 AMD 員工使用的密碼的確過于簡單,如 “password”、“123456”和“Welcome1”等等——對黑客來說,入侵 AMD 內部系統簡直易如反掌。
但這也更令人迷惑:AMD 這么偌大一個芯片巨頭,居然沒有對其系統進行任何安全檢查以確保員工使用強密碼?或者說,進入 AMD 內部系統竟無需其他步驟,僅需一個密碼即可?
“AMD 和任何高科技公司都應該要求對所有登錄進行抗網絡釣魚的多因素認證。如果不能使用 MFA,也該要求強大獨特的密碼。”一位來自安全意識培訓平臺 KnowBe4 的專家 Roger Grimes 表示:“諷刺的是,AMD 員工還在使用像’password’這樣的密碼來訪問關鍵網絡,這真的無法理解。”
3、AMD:目前正在進行調查
在 RansomHouse 宣告“謎底”的當天,AMD 進行了回應:“AMD 知道有不法分子聲稱擁有從 AMD 竊取的數據,目前正在進行調查。”但有關是否被要求交付贖金、哪些系統已成為目標、客戶數據是否被訪問、是否設置了密碼安全措施等提問,AMD 一律拒絕回答。
反觀 RansomHouse 主頁的“受害者”名單,加上 AMD 之后已有六名,最近的兩名即為 Shoprite 和 AMD:

此外,從 RansomHouse 對這份名單的描述來看,其竊取數據的主要目的是為了錢:“這些公司要么認為他們的經濟利益高于將數據委托給其他人的利益,要么就是選擇隱瞞他們的數據已被泄露的事實。”
不過據 BleepingComputer 報道,RansomHouse 沒有直接聯系 AMD 索要贖金,而是打算將數據出售給其他實體或其競爭對手,因為這將“更有價值”。
最后,你對 AMD 因員工的弱密碼導致數據泄露的事件有何看法?
本文轉自公眾號“CSDN”,ID:CSDNnews