Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM
Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM
Source : https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10540
半導體龍頭台積電在上週五表示,由於硬體供應商擎昊科技(Kinmax Technology)發生一起「安全事件」,攻擊者獲取了台積電企業網路中一些伺服器的配置和設置資訊。
此消息公佈前一天,LockBit勒索軟體組織在自家網站上點名台積電,並威脅道:如果不在8月6日前支付7000萬美元贖金,將公開竊取資料。
擎昊科技證實,測試環境遭到外部團體的攻擊,攻擊者成功竊取設定檔和其他參數資料。擎昊科技表示,攻擊入侵發生當下,立即關閉了受損系統並通知受影響客戶。由於遭竊資訊與客戶實際應用無關,僅為出貨時的基本設置,目前客戶(台積電)沒有遭受任何損害,也沒有遭到駭客攻擊。
台積電隨後也公開表示,經審查,此事件沒有影響到台積電的業務運營,也沒有洩露任何台積電的客戶資訊。事件發生後,台積電根據緊急應變處理程序SOP,立即終止了與該供應商的資料交換。但聲明中沒有提及攻擊者是否已聯繫台積電,或是台積電是否準備支付贖金。
台積電稱,公司網路中安裝的每個硬體元件,包括安全配置,都強制經過了廣泛的檢查和調整。
本次入侵中被竊取資料的擎昊科技客戶,可能不止台積電一家。但擎昊科技並沒有進行說明。事件發生前,擎昊科技官網列出合作夥伴有惠與科技、Aruba、思科、微軟、思傑系統、紅帽和VMware。但目前網站已刪除了此名單。
LockBit將台積電列在其暗網網站上,索取7000萬美元贖金。並在貼文中提及,如果拒絕付款,將公佈台積電的網路接入點、密碼和登錄資訊,並公開全部可用資料。貼文付上四份截圖,但似乎沒有沒有涉及敏感資訊。
LockBit以勒索軟體即服務(RaaS)的商業模式運作。LockBit首次在2019年被監測到,後來經歷了幾次轉變。去年6月,為了招募新合作夥伴,開發人員在暗網發佈了LockBit 2.0。
根據美國網路安全與基礎設施安全局(CISA)統計,自2020年以來,該LockBit成功勒索了9100萬美元。據悉,超過9955份事件報告與LockBit相關。
本文轉載自arstechnica.com