<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          因員工將密碼設(shè)為“123456”,AMD 被盜 450Gb 數(shù)據(jù)?

          共 2377字,需瀏覽 5分鐘

           ·

          2022-07-17 15:51


          導(dǎo)讀:現(xiàn)實告訴我們,很多情況下生活會比段子還離譜得多:因員工將密碼設(shè)成“123456”,導(dǎo)致公司泄露了 450Gb 數(shù)據(jù)——這一聽起來就很“離奇”的事情,居然真實發(fā)生在了芯片巨頭 AMD 的身上。


          本文經(jīng)授權(quán)轉(zhuǎn)自公眾號CSDN(ID:CSDNnews)
          整理:鄭麗媛


          近日,一個名為 RansomHouse 的勒索組織聲稱,已從 AMD 竊取了 450Gb 數(shù)據(jù),而一切都要“歸功于 AMD 員工設(shè)置的弱密碼”。



          01 不是“勒索軟件組織”,而是“專業(yè)調(diào)解員”

          RansomHouse 最早于 2021 年 12 月開始活躍,當時它泄露了加拿大薩斯喀徹溫省酒類和博彩管理局(SLGA)的數(shù)據(jù),由此“一炮而紅”。

          與其他網(wǎng)絡(luò)犯罪組織相比,RansomHouse 有些“特別”。它并不認為自己是一個“勒索軟件組織”,反而將自己定義為“專業(yè)調(diào)解員”,還表示從未生產(chǎn)過勒索軟件或加密數(shù)據(jù):

          我們與任何違規(guī)行為無關(guān),也不生產(chǎn)或使用任何勒索軟件。我們的主要目標是盡量減少相關(guān)方可能遭受的損害。RansomHouse 成員更喜歡常識、良好的沖突管理和明智的談判,以努力實現(xiàn)各方義務(wù)的履行,而不是無建設(shè)性的爭論。這些都是促成友好協(xié)議、甚至是富有成效的友好合作所必需的必要和充分原則。

          盡管這番自我介紹再怎么“清新脫俗”,RansomHouse 入侵公司竊取數(shù)據(jù)的行為仍一樁接著一樁:前腳剛聲稱從非洲最大零售商 Shoprite 獲得了 600 GB 數(shù)據(jù),后腳還有心情為公開下一個已入侵公司,在 Telegram 上發(fā)布謎語:


          我們準備了一個新的驚喜!首先,有一個小謎題給你:第一個解開它的人將會得到相關(guān)鏈接。那么,請說出這個公司的名字:

          1) 幾乎每個人都知道
          2) 名稱由 3 個字母組成
          3) 第一個字母是 A

          只要在這個頻道寫下你的猜測,之后你就可以在私人郵件中獲得鏈接。

          隨后在一周之后,RansomHouse 公布了答案:AMD,并補充道“你將十分驚訝于他們?nèi)绾伪Wo其安全性”



          02 “一切都歸功于這些密碼”

          據(jù) RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的內(nèi)部網(wǎng)絡(luò),竊取了“超過 450 Gb”的數(shù)據(jù)。為此,RansomHouse 還發(fā)布了一個數(shù)據(jù)樣本作為證據(jù),其中包括網(wǎng)絡(luò)文件、系統(tǒng)信息和弱密碼文檔:


          RansomHouse 在其網(wǎng)站上寫道:

          這是一個高科技、進步和高度安全的時代,這句話對人們來說意義重大。但是當像 AMD 這樣的科技巨頭使用簡單密碼,如用“password”來保護其網(wǎng)絡(luò)不被入侵時,這句話似乎仍只停留在表面的美麗。很遺憾的是,這就是 AMD 員工使用的真實密碼,對 AMD 安全部門來說更是丟臉,由于我們竊取的文件,他們還得到了一大筆建設(shè)資金——這一切都歸功于這些弱密碼。

          原以為 RansomHouse 的說法不過是“夸大其詞”,但根據(jù) TechCrunch 對其公開數(shù)據(jù)樣本的分析結(jié)果表明,RansomHouse 并不是在開玩笑:部分 AMD 員工使用的密碼的確過于簡單,如 “password”、“123456”和“Welcome1”等等——對黑客來說,入侵 AMD 內(nèi)部系統(tǒng)簡直易如反掌。

          但這也更令人迷惑:AMD 這么偌大一個芯片巨頭,居然沒有對其系統(tǒng)進行任何安全檢查以確保員工使用強密碼?或者說,進入 AMD 內(nèi)部系統(tǒng)竟無需其他步驟,僅需一個密碼即可?

          “AMD 和任何高科技公司都應(yīng)該要求對所有登錄進行抗網(wǎng)絡(luò)釣魚的多因素認證。如果不能使用 MFA,也該要求強大獨特的密碼。”一位來自安全意識培訓平臺 KnowBe4 的專家 Roger Grimes 表示:“諷刺的是,AMD 員工還在使用像‘password’這樣的密碼來訪問關(guān)鍵網(wǎng)絡(luò),這真的無法理解。


          03 AMD:目前正在進行調(diào)查

          在 RansomHouse 宣告“謎底”的當天,AMD 進行了回應(yīng):

          AMD 知道有不法分子聲稱擁有從 AMD 竊取的數(shù)據(jù),目前正在進行調(diào)查。

          但有關(guān)是否被要求交付贖金、哪些系統(tǒng)已成為目標、客戶數(shù)據(jù)是否被訪問、是否設(shè)置了密碼安全措施等提問,AMD 一律拒絕回答。

          反觀 RansomHouse 主頁的“受害者”名單,加上 AMD 之后已有六名,最近的兩名即為 Shoprite 和 AMD:


          此外,從 RansomHouse 對這份名單的描述來看,其竊取數(shù)據(jù)的主要目的是為了錢:

          這些公司要么認為他們的經(jīng)濟利益高于將數(shù)據(jù)委托給其他人的利益,要么就是選擇隱瞞他們的數(shù)據(jù)已被泄露的事實。

          不過據(jù) BleepingComputer 報道,RansomHouse 沒有直接聯(lián)系 AMD 索要贖金,而是打算將數(shù)據(jù)出售給其他實體或其競爭對手,因為這將“更有價值”。

          最后,你對 AMD 因員工的弱密碼導(dǎo)致數(shù)據(jù)泄露的事件有何看法?

          參考鏈接:
          • https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/
          • https://www.bleepingcomputer.com/news/security/amd-investigates-ransomhouse-hack-claims-theft-of-450gb-data/
          • https://techcrunch.com/2022/06/28/amd-extortion-ransomhouse/


          直播預(yù)告??


          延伸閱讀??


          紅藍攻防:構(gòu)建實戰(zhàn)化網(wǎng)絡(luò)安全防御體系


          干貨直達??


          據(jù)統(tǒng)計,99%的大咖都關(guān)注了這個公眾號
          ??
          瀏覽 62
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美成人午夜77777 | 中文字幕一区二区三区在线观看 | 黑人操逼逼 | 日本三级片直播 | 婷婷丁香五月麻豆 |