1. 員工將密碼設(shè)為“123456”,導(dǎo)致AMD被盜450GB數(shù)據(jù)

        共 2205字,需瀏覽 5分鐘

         ·

        2022-07-08 21:01

        來源:CSDN(ID:CSDNnews)

        現(xiàn)實(shí)告訴我們,很多情況下生活會比段子還離譜得多:因員工將密碼設(shè)成“123456”,導(dǎo)致公司泄露了 450Gb 數(shù)據(jù)——這一聽起來就很“離奇”的事情,居然真實(shí)發(fā)生在了芯片巨頭 AMD 的身上。

        上周,一個(gè)名為 RansomHouse 的勒索組織聲稱,已從 AMD 竊取了 450Gb 數(shù)據(jù),而一切都要“歸功于 AMD 員工設(shè)置的弱密碼”。


        不是“勒索軟件組織”,而是“專業(yè)調(diào)解員”

        RansomHouse 最早于 2021 年 12 月開始活躍,當(dāng)時(shí)它泄露了加拿大薩斯喀徹溫省酒類和博彩管理局(SLGA)的數(shù)據(jù),由此“一炮而紅”。

        與其他網(wǎng)絡(luò)犯罪組織相比,RansomHouse 有些“特別”。它并不認(rèn)為自己是一個(gè)“勒索軟件組織”,反而將自己定義為“專業(yè)調(diào)解員”,還表示從未生產(chǎn)過勒索軟件或加密數(shù)據(jù):
        我們與任何違規(guī)行為無關(guān),也不生產(chǎn)或使用任何勒索軟件。我們的主要目標(biāo)是盡量減少相關(guān)方可能遭受的損害。RansomHouse 成員更喜歡常識、良好的沖突管理和明智的談判,以努力實(shí)現(xiàn)各方義務(wù)的履行,而不是無建設(shè)性的爭論。這些都是促成友好協(xié)議、甚至是富有成效的友好合作所必需的必要和充分原則。

        盡管這番自我介紹再怎么“清新脫俗”,RansomHouse 入侵公司竊取數(shù)據(jù)的行為仍一樁接著一樁:前腳剛聲稱從非洲最大零售商 Shoprite 獲得了 600 GB 數(shù)據(jù),后腳還有心情為公開下一個(gè)已入侵公司,在 Telegram 上發(fā)布謎語:


        我們準(zhǔn)備了一個(gè)新的驚喜!首先,有一個(gè)小謎題給你:第一個(gè)解開它的人將會得到相關(guān)鏈接。那么,請說出這個(gè)公司的名字:

        • 幾乎每個(gè)人都知道
        • 名稱由 3 個(gè)字母組成
        • 第一個(gè)字母是 A

        只要在這個(gè)頻道寫下你的猜測,之后你就可以在私人郵件中獲得鏈接。

        隨后在一周之后,RansomHouse 公布了答案:AMD,并補(bǔ)充道“你將十分驚訝于他們?nèi)绾伪Wo(hù)其安全性”。


        “一切都?xì)w功于這些密碼”

        據(jù) RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的內(nèi)部網(wǎng)絡(luò),竊取了“超過 450 Gb”的數(shù)據(jù)。為此,RansomHouse 還發(fā)布了一個(gè)數(shù)據(jù)樣本作為證據(jù),其中包括網(wǎng)絡(luò)文件、系統(tǒng)信息和弱密碼文檔:


        RansomHouse 在其網(wǎng)站上寫道:“這是一個(gè)高科技、進(jìn)步和高度安全的時(shí)代,這句話對人們來說意義重大。但是當(dāng)像 AMD 這樣的科技巨頭使用簡單密碼,如用‘password’來保護(hù)其網(wǎng)絡(luò)不被入侵時(shí),這句話似乎仍只停留在表面的美麗。很遺憾的是,這就是 AMD 員工使用的真實(shí)密碼,對 AMD 安全部門來說更是丟臉,由于我們竊取的文件,他們還得到了一大筆建設(shè)資金——這一切都?xì)w功于這些弱密碼。”

        原以為 RansomHouse 的說法不過是“夸大其詞”,但根據(jù) TechCrunch 對其公開數(shù)據(jù)樣本的分析結(jié)果表明,RansomHouse 并不是在開玩笑:部分 AMD 員工使用的密碼的確過于簡單,如 “password”、“123456”和“Welcome1”等等——對黑客來說,入侵 AMD 內(nèi)部系統(tǒng)簡直易如反掌。

        但這也更令人迷惑:AMD 這么偌大一個(gè)芯片巨頭,居然沒有對其系統(tǒng)進(jìn)行任何安全檢查以確保員工使用強(qiáng)密碼?或者說,進(jìn)入 AMD 內(nèi)部系統(tǒng)竟無需其他步驟,僅需一個(gè)密碼即可?

        “AMD 和任何高科技公司都應(yīng)該要求對所有登錄進(jìn)行抗網(wǎng)絡(luò)釣魚的多因素認(rèn)證。如果不能使用 MFA,也該要求強(qiáng)大獨(dú)特的密碼?!币晃粊碜园踩庾R培訓(xùn)平臺 KnowBe4 的專家 Roger Grimes 表示:“諷刺的是,AMD 員工還在使用像’password’這樣的密碼來訪問關(guān)鍵網(wǎng)絡(luò),這真的無法理解。”

        AMD:目前正在進(jìn)行調(diào)查

        在 RansomHouse 宣告“謎底”的當(dāng)天,AMD 進(jìn)行了回應(yīng):“AMD 知道有不法分子聲稱擁有從 AMD 竊取的數(shù)據(jù),目前正在進(jìn)行調(diào)查?!钡嘘P(guān)是否被要求交付贖金、哪些系統(tǒng)已成為目標(biāo)、客戶數(shù)據(jù)是否被訪問、是否設(shè)置了密碼安全措施等提問,AMD 一律拒絕回答。

        反觀 RansomHouse 主頁的“受害者”名單,加上 AMD 之后已有六名,最近的兩名即為 Shoprite 和 AMD:


        此外,從 RansomHouse 對這份名單的描述來看,其竊取數(shù)據(jù)的主要目的是為了錢:“這些公司要么認(rèn)為他們的經(jīng)濟(jì)利益高于將數(shù)據(jù)委托給其他人的利益,要么就是選擇隱瞞他們的數(shù)據(jù)已被泄露的事實(shí)?!?/span>

        不過據(jù) BleepingComputer 報(bào)道,RansomHouse 沒有直接聯(lián)系 AMD 索要贖金,而是打算將數(shù)據(jù)出售給其他實(shí)體或其競爭對手,因?yàn)檫@將“更有價(jià)值”。

        最后,你對 AMD 因員工的弱密碼導(dǎo)致數(shù)據(jù)泄露的事件有何看法?評論區(qū)留言

        參考鏈接:
        • https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/
        • https://www.bleepingcomputer.com/news/security/amd-investigates-ransomhouse-hack-claims-theft-of-450gb-data/
        • https://techcrunch.com/2022/06/28/amd-extortion-ransomhouse/
        瀏覽 33
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評論
        圖片
        表情
        推薦
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
          
          

            1. 大战肉丝少妇在线观看 | 人人搞人人操 | 黄色动漫在线免费看 | 国产精品永久免费观看 | 青春草在线视频免费观看 |