<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    技嘉遭勒索軟件攻擊 黑客威脅稱不支付贖金就公開112GB內部數據

    全球網絡安全資訊2021-08-07 08:12:04

    技嘉表示由于安全團隊的迅速行動,服務器已從備份中恢復并重新上線,但事件遠未結束。援引外媒 The Record 報道,勒索軟件團伙 RansomExx 對本次攻擊負責,該團伙聲稱擁有 112GB 的數據,其中包括技嘉和 Intel、AMD 和 American Megatrends 的機密通信,以及根據保密協議。該組織威脅要公開所有內容,除非技嘉愿意支付贖金。

    目前技嘉仍在調查本次攻擊是如何發生的,不過初步猜測可能是網絡釣魚電子郵件活動或者從在線來源購買的被盜憑據,這類攻擊通常來自于這些問題。這并不是 RansomExx 團隊發起的首次攻擊,在 2018 年前該團隊以“Defray”的名稱運營,并攻擊了包括佳明、宏碁、仁寶、廣達和研華等公司。上個月,它還攻擊了意大利和厄瓜多爾國營電信公司 CNT 的 Covid-19 疫苗接種預訂系統。

    軟件技嘉
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    臺灣計算機硬件制造商技嘉在三個月內兩次成為勒索軟件的受害者。勒索軟件攻擊后的恢復成本可能是贖金的 10 到 15 倍。公司可以做些什么來更好地保護自己?
    硬件廠商技嘉(Gigabyte)本周遭到勒索軟件攻擊。黑客威脅稱如果公司不支付贖金,將公開 112GB 的公司內部數據。技嘉在公告中表示,公司于本周二晚上遭到勒索軟件攻擊,但沒有對生產系統產生影響,因為攻擊的目標是位于總部的少量內部服務器。
    固件安全公司 Eclypsium 的研究人員披露,技嘉出售的主板固件含有一個隱藏的機制。其更新工具的實現是不安全的,有可能被劫持安裝惡意程序。271 個型號的技嘉主板受到影響,其數量數以百萬計。Eclypsium 的研究人員稱,技嘉的更新機制沒有正確驗證就下載代碼到用戶計算機上,部分情況下甚至是通過 HTTP 而不是 HTTPS 下載的,這容易遭到中間人攻擊。技嘉已經表示它計劃修復研究人員發現的問題。
    最有潛力的勒索軟件團伙之一AvosLocker在攻擊美國警察局后免費提供解密器,但拒絕提供被盜文件列表和攻擊手段。
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    2021 年 PC 主板和顯卡制造商技嘉遭勒索軟件組織 RansomEXX 入侵,多達 112GB 的機密數據被盜,其中包含了來自供應鏈合作伙伴 AMD、英特爾和 AMI 等的信息。安全公司 Eclypsium 的研究人員分析了泄露的 AMI 固件,識別出了多個存在了多年的高危漏洞,允許本地或遠程攻擊者利用漏洞訪問名為 Redfish 遠程管理接口,在數據中心的每一臺服務器上執行任意代碼。AMI 在今年 4 月釋出了補丁修復漏洞。而在漏洞修復前,這些固件漏洞能給予黑客超級用戶身份,可以安裝任意惡意程序。
    近日,AMI MegaRAC Baseboard Management Controller 軟件中披露了兩個安全漏洞,這些漏洞一旦被攻擊者成功利用,將可遠程控制服務器并直接部署惡意軟件。此次Eclypsium的發現基于RansomExx組織在2021年8月針對硬件制造商技嘉的勒索軟件攻擊中泄露的AMI固件的分析。
    近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。
    近日,物流公司 Hellmann Worldwide 通知客戶,12月9日其遭受勒索軟件攻擊之后,攻擊者已經從被訪問的服務器中竊取敏感文件,其中部分數據已被公開。Hellmann Worldwide 承認隨后的數字取證調查證實了數據泄露,但仍在調查被盜的確切內容。
    據國外專注固件的網絡安全廠商Eclypsium披露,他們在臺灣制造商技嘉出售的主板固件中發現了漏洞。技嘉主板的計算機重新啟動時,主板固件中的代碼就會悄悄地啟動一個更新程序,然后這個更新程序會下載并執行另一個軟件。更可笑的是,這個更新程序允許在一些情況下,不經HTTPS,而是直接使用HTTP來下載文件。通過逆向分析發現,技嘉并未對HTTPS建立連接過程中的服務器證書進行校驗,導致黑客同樣可以構建一個假的HTTPS服務,完成攻擊。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类