0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Intel子公司被勒索軟件竊取53GB數(shù)據(jù)

如意 ? 來源:站長之家 ? 作者:站長之家 ? 2020-12-15 15:00 ? 次閱讀

美國當(dāng)?shù)貢r(shí)間周日,勒索軟件Pay2Key公布了從哈巴納實(shí)驗(yàn)室(Habana Labs)獲得的內(nèi)部文件細(xì)節(jié),據(jù)稱共泄露了53GB數(shù)據(jù)。 據(jù)悉,哈巴納實(shí)驗(yàn)室是一家總部位于以色列的芯片初創(chuàng)企業(yè),去年12月份,英特爾以約20億美元收購了這家公司,以擴(kuò)大人工智能產(chǎn)品組合,加強(qiáng)數(shù)據(jù)中心業(yè)務(wù)。

安全公司Check Point已將該黑客組織與伊朗人聯(lián)系在一起,該組織公布了一份被認(rèn)為是哈瓦那實(shí)驗(yàn)室(Habana Labs)源代碼截圖,并附上了一個(gè)可以通過Tor瀏覽器訪問的.onion地址的鏈接。

這一網(wǎng)站包含與哈巴納實(shí)驗(yàn)室的Gerrit代碼協(xié)作軟件相關(guān)的文件名、DomainController數(shù)據(jù),以及似乎來自這家人工智能芯片制造商的文件。

截至站長之家發(fā)稿時(shí)間,@pay2key賬戶因?yàn)檫`反了Twitter的規(guī)定而被暫停使用。

發(fā)布在 .onion網(wǎng)站上的ReadMe文件稱,英特爾和哈巴納實(shí)驗(yàn)室有72小時(shí)的時(shí)間來阻止進(jìn)一步的泄露,身份不明的作者表示,泄露可能包括活動目錄信息和相關(guān)密碼,以及該公司的Gerrit服務(wù)器的全部數(shù)據(jù),據(jù)稱一共包含53GB的數(shù)據(jù)。

對于本次泄露事件,哈巴納實(shí)驗(yàn)室并未作出有關(guān)回復(fù)。

Check Point上個(gè)月報(bào)道稱,Pay2Key勒索軟件之前從未被發(fā)現(xiàn)過,從10月才開始出現(xiàn)。該公司表示,這個(gè)名字已經(jīng)在加密身份服務(wù)KeyBase.io。

該勒索軟件的運(yùn)營商破解了8.3萬受害者的MySQL服務(wù)器,還有25萬數(shù)據(jù)庫待售。自那以后,該數(shù)據(jù)勒索軟件已被用于針對至少三家以色列公司,以及至少一家歐洲公司。

勒索軟件通常包括在未經(jīng)授權(quán)的情況下訪問服務(wù)器,對找到的文件進(jìn)行加密,然后要求以贖金換取解密密鑰。但就算是付款了,也不保證解密文件或任何保證這些文件沒有被復(fù)制和提供給其他地方。

Check Point表示,Pay2Key組織通過威脅解密文件并將其公開來進(jìn)行“雙重勒索”,以此迫使受害者付錢。到目前為止,索要贖金大概在7到9比特幣之間,相當(dāng)于13.5萬到17.3萬美元之間。

Check Point之所以認(rèn)為Pay2Key組織的成員都是伊朗人,是因?yàn)檫^去的贖金都是通過Excoino支付的。Excoino是伊朗的一種加密貨幣,個(gè)人只要有有效的伊朗電話號碼和伊朗ID/Melli碼就可以使用。當(dāng)然,事實(shí)真相究竟是如何就不得而知了。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    6808

    瀏覽量

    88743
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3478

    瀏覽量

    185654
  • 勒索病毒
    +關(guān)注

    關(guān)注

    1

    文章

    69

    瀏覽量

    9439
收藏 人收藏

    評論

    相關(guān)推薦

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件,主要利用多種密碼算法加密用戶數(shù)據(jù),恐嚇、脅迫、勒索用戶高額贖金。近期,勒索病毒攻擊事件頻發(fā),一系
    的頭像 發(fā)表于 09-19 15:00 ?402次閱讀

    intel 660P SSD PCIE 3.0X4 512GB測評

    intel 660P SSD PCIE 3.0X4 512GB測評
    的頭像 發(fā)表于 06-16 14:32 ?625次閱讀
    <b class='flag-5'>intel</b> 660P SSD PCIE 3.0X4 512<b class='flag-5'>GB</b>測評

    波音遭遇勒索軟件攻擊,拒付2億美元贖金

    網(wǎng)絡(luò)罪犯通過LockBit勒索軟件平臺于2023年10月展開攻擊,并在11月初成功竊取了43GB的波音機(jī)密文件,后將其上傳至LockBit網(wǎng)站。
    的頭像 發(fā)表于 05-10 10:41 ?464次閱讀

    睿創(chuàng)微納全資子公司美國OFAC列入SDN名單

    睿創(chuàng)微納近日發(fā)布公告,稱其全資子公司煙臺艾睿光電科技有限公司已被美國財(cái)政部海外資產(chǎn)控制辦公室(OFAC)列入特別指定國民清單(SDN清單)。
    的頭像 發(fā)表于 05-08 10:41 ?526次閱讀

    應(yīng)對勒索病毒,群暉數(shù)據(jù)保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    數(shù)據(jù)丟失? 根據(jù) Zscaler 安全威脅實(shí)驗(yàn)室發(fā)布的《2023 年全球勒索軟件報(bào)告》,截至 2023 年 10 月,全球勒索軟件攻擊數(shù)量同
    的頭像 發(fā)表于 04-22 13:57 ?404次閱讀
    應(yīng)對<b class='flag-5'>勒索</b>病毒,群暉<b class='flag-5'>數(shù)據(jù)</b>保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    CleanMyMac假冒軟件竊取用戶數(shù)據(jù),MacPaw公司呼吁用戶警惕

    這批山寨CleanMyMac應(yīng)用違反了蘋果公司的條規(guī)及道德規(guī)范,采用多樣手法入侵Mac電腦、掩藏偷盜行為,并未經(jīng)授權(quán)收集Mac設(shè)備的個(gè)人敏感信息如瀏覽歷史、文件記錄等,且狡猾地掩飾行蹤,使安全防護(hù)工具無法檢測。
    的頭像 發(fā)表于 03-29 09:57 ?454次閱讀

    KKR接近以40億美元收購博通一軟件業(yè)務(wù)子公司

    KKR接近以40億美元收購博通子公司 據(jù)外媒報(bào)道,私人股權(quán)投資公司KKR將以約40億美元的價(jià)格收購博通旗下一家做軟件業(yè)務(wù)的子公司
    的頭像 發(fā)表于 02-25 14:19 ?397次閱讀

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1254次閱讀

    瑞薩電子公司治理報(bào)告

    電子發(fā)燒友網(wǎng)站提供《瑞薩電子公司治理報(bào)告.pdf》資料免費(fèi)下載
    發(fā)表于 01-31 10:08 ?0次下載
    瑞薩電<b class='flag-5'>子公司</b>治理報(bào)告

    臺灣半導(dǎo)體公司遭遇勒索軟件攻擊

    竊取了客戶的個(gè)人數(shù)據(jù),如果公司拒絕付款,他們將在其暗網(wǎng)網(wǎng)站上發(fā)布這些數(shù)據(jù)勒索信中寫道:“請記住,一旦
    的頭像 發(fā)表于 01-18 16:15 ?498次閱讀

    雷曼光電布局歐洲 荷蘭子公司正式開業(yè)

    荷蘭當(dāng)?shù)貢r(shí)間12月15日,雷曼光電荷蘭子公司開業(yè)典禮在荷蘭鹿特丹隆重舉行。部分歐洲客戶代表以及駐歐供應(yīng)商代表應(yīng)邀出席,共同為雷曼光電荷蘭子公司開業(yè)剪彩,見證雷曼光電荷蘭子公司的正式亮相。 依托雷曼
    的頭像 發(fā)表于 01-05 09:20 ?821次閱讀
    雷曼光電布局歐洲 荷蘭<b class='flag-5'>子公司</b>正式開業(yè)

    NE5820M53 數(shù)據(jù)

    NE5820M53 數(shù)據(jù)
    發(fā)表于 11-29 18:30 ?0次下載
    NE5820M<b class='flag-5'>53</b> <b class='flag-5'>數(shù)據(jù)</b>表

    數(shù)據(jù)數(shù)據(jù)恢復(fù)—SQLserver數(shù)據(jù)加密如何恢復(fù)數(shù)據(jù)?

    一臺服務(wù)器上的SQLserver數(shù)據(jù)勒索病毒加密,無法正常使用。該服務(wù)器上部署有多個(gè)SQLserver數(shù)據(jù)庫,其中有2個(gè)數(shù)據(jù)庫及備份文件
    的頭像 發(fā)表于 11-23 14:42 ?867次閱讀
    <b class='flag-5'>數(shù)據(jù)</b>庫<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—SQLserver<b class='flag-5'>數(shù)據(jù)</b>庫<b class='flag-5'>被</b>加密如何恢復(fù)<b class='flag-5'>數(shù)據(jù)</b>?

    全球勒索攻擊創(chuàng)歷史新高,如何建立網(wǎng)絡(luò)安全的防線?

    勒索軟件攻擊猖獗黑灰產(chǎn)商業(yè)模式日漸成熟
    的頭像 發(fā)表于 11-20 14:32 ?372次閱讀

    華為HiSec智能安全解決方案,幫您對勒索說“No”

    頻度也大幅增長,近期接連報(bào)道和披露知名公司遭受勒索軟件攻擊。如工商銀行在美全資子公司——工銀金融服務(wù)有限責(zé)任公司(ICBCFS)在官網(wǎng)發(fā)布聲
    的頭像 發(fā)表于 11-16 20:20 ?523次閱讀