今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。
根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。
据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。
据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。
“一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。”
RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。
AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。
样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。
“更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”
在名为“RansomHouse”的暗网网站上出现了另一种数据勒索网络犯罪活动,该组织威胁行为者发布被盗文件的证据并泄露拒绝支付赎金的组织的数据。据推测,该组织由对低廉的漏洞赏金支付不满意的安全测试人员组成。
网络勒索领域出现的这个新的组织声称不使用任何勒索软件,而是专注于通过所谓的漏洞来破坏网络以窃取目标的数据。
但是,该组织本身对其行为不承担任何责任,并指责受影响的企业没有为其网络提供足够的保护,并通过漏洞赏金计划提供“小得离谱”的奖励。
“我们认为,应该责备的不是那些发现漏洞并实施黑客攻击的人,而是那些没有妥善保护安全的人。罪魁祸首是那些没有在门上锁上锁,而是把门敞开着,邀请所有人的人。”RansomHouse网站在“关于我们”页面上写道。
据称,RansomHouse暗网网站于2021年12月开始其活动,袭击了加拿大萨斯喀彻温省酒类和博彩管理局(SLGA),该机构现在在该集团的网站上被列为受害者。
自本月启动该网站以来,除SLGA外,攻击者又增加了另外三名受害者,最近的受害者是一家德国航空公司支持服务提供商,上周遭到袭击。
有趣的是,RansomHouse在其暗网网站发布了仍在积极勒索的受害者的社交媒体帖子的链接,强调了他们攻击的宣传,并将其作为一种额外的勒索方法。
如果受害者不向黑客支付赎金,他们的数据就会被出售给其他威胁参与者。如果没有人有兴趣购买它,那么被盗的数据集就会发布在其暗网网站上。
RansomHouse的来源不明,该组织首先在White Rabbit赎金笔记中被提及,但威胁行为者坚称他们只与勒索软件团伙合作,并没有自己利用勒索软件。
在Cyberint的一份报告中,分析师发现该组织在Lapsus $gang的Telegram频道上发布了宣传RansomHouse的帖子。这表明威胁参与者同样有兴趣将数据出售给其他威胁参与者以及受害者。
因此,虽然RansomHouse的起源目前尚不清楚,但该组织并未作为一个完全独立的实体出现,而是来自其他威胁组织。
Cyberint声称已经广泛检查了RansomHouse的核心成员与Telegram频道上其他威胁参与者的通信,并报告说看到了职业行为。
“他们在博客和各种Telegram频道上都彬彬有礼,不会卷入无关的讨论。此外,他们声称非常自由和支持自由。他们不想将商业和政治混为一谈,并宣布他们永远不会与激进的黑客活动家或间谍组织合作。”Cyberint的报告解释道。
这使得Cyberint的分析师认为,RansomHouse是由心怀不满的红队渗透测试人员发起的一个项目,他们厌倦了低额的赏金和糟糕的网络安全规划。
RansomHouse的暗网网站地址: http://xw7au5pnwtl6lozbsudkmyd32n6gnqdngitjdppybudan3x3pjgpmpid.onion
RansomHouse的官方Telegram频道: https://t.me/ransom_house
RansomHouse的“关于我们”的介绍: 我们的使命
©RansomHouse是一个专业的调解员社区。
我们与任何违规事件无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损失。RansomHouse成员更倾向于常识、良好的冲突管理和明智的谈判,努力实现每一方的义务的履行,而不是进行非建设性的争论。这些都是必要的和充分的原则,导致友好的协议,有时甚至导致随后的生产和友好合作。
RansomHouse同意红队和蓝队关于数据泄露威胁的意见。这类事件发生的可能性本身就是一个强大的动力,使私营部门、企业和公众意识到数据安全和隐私问题,并应使参与第三方个人信息收集和存储的人负责任,尊重他们的责任。不幸的是,更多的时候,首席执行官们宁愿对网络安全睁一只眼闭一只眼,在员工身上节省预算或无意识地花费巨额资金,这不可避免地导致了漏洞的出现。
我们认为,罪魁祸首不是那些发现漏洞或进行黑客攻击的人,而是那些没有适当注意安全的人。罪魁祸首是那些没有给门上锁的人,他们让门大开,邀请所有人进来。人们天生就有好奇心,渴望了解他们感兴趣的对象。通常情况下,企业对其”大门敞开“的信息的反应是负面的,直接威胁或沉默。在极少数情况下,人们可能会遇到感激和可笑的小额付款,甚至不包括一个爱好者的5%的努力。好吧,这种负面反应是可以理解的,因为公司管理层将很难向他们的股东解释花在安全审计和网络安全人员高薪上的数百万美元,身边有一些自由职业者指出他们所犯的全球性错误,将他们的管理技能和花钱的结果带到地面上。对你来说,一个接近的例子可能是雷曼兄弟公司,他们在倒闭前六个月就被警告过他们的经济风险管理模型存在严重的漏洞–被三个热情的经济学家–数学家警告过,他们得到的只是基金的嘲讽。
但是,进化是无法阻止的,在每个环境中都会出现适合的结构,因此,以数据过失为由出现了一群热心人,他们渴望通过公共惩罚来精简这种混乱,从而诚实地获得报酬。这些赚钱和指出公司错误的方法可能是有争议的,当你想起我们谈论的是对立面的数十亿美元的公司时,就会明白为什么RansomHouse团队参与对话是如此重要。这就是这个项目的意义所在–将冲突各方聚集在一起,帮助他们建立对话,并做出明智、平衡的决定。团队努力工作,即使在最困难的情况下也能找到出路,让双方在不改变规则的情况下继续前进。在处理此类案件时,无能和大惊小怪是不可接受的,而这正是最常发生的情况。此时此地,我们正在创造一种新的文化,精简这个行业。
不幸的是,那些拒绝谈判和拒绝合理论证的公司,那些不愿意为这种工作付费的公司——将面临声誉和法律成本。为了突出这些案例,我们不仅会在我们的网站和官方Telegram频道上披露信息,而且还会吸引记者、公众和第三方关注这个问题,并尽一切努力使该事件尽可能公开。信息的可及性是文明社会的基础之一,也是文明社会超越自我、克服社会挑战的途径。
我们严格反对任何个人成为其他人不负责任和泄密的受害者的痛苦。在我们的能力范围内,我们帮助他们,让他们有机会通过我们的官方Telegram频道提出请求,并在公布之前将他们的数据包从共享集上删除。在当前情况下,管理个人数据的权利在这里得到了尽可能的实现。
目前泄露的企业名单以及访问部分泄露文件(泄露证据)的暗网地址: 1、Saskatchewan Liquor and Gaming Authority(https://www.slga.com/)
http://fmcrlb2t524cpiiqiudbvdjmgvaczix2o5y5uc3zvi57niiyl467qgyd.onion/
http://bd3atkmicmcif6mliquqdxltjq6mxvagw44gealayp34awtcx3ywlxid.onion/
2、Jefferson Credit Union(https://www.jeffersoncreditunion.org/)
http://ljxmkfr6kl3ovwgkxycdrvvdf6tk7qdhgowcjkpsiocg7j5uuhmszyyd.onion/
3、Dellner Couplers AB(https://www.dellner.com/)
http://k2xhcuvhwh5cyua5vwa4xjeyvyfatzkrh5yn5kc5munvglzge4cod2ad.onion/
4、AHS Aviation Handling Services GmbH(https://www.ahs-de.com/)
http://6ibv6c5n6orfgzpt4apgqtrbr3ot2ninpbpi6hwolq2lzcgj6lzj4rid.onion/