窃取450G的AMD内部数据,这些黑客可能只用了5分钟?!
大数据文摘出品
作者:Caleb
每次一听到黑客入侵科技公司,盗走上百GB内部资料,总会下意识地惊叹黑客们的技术也在与时俱进。
但是AMD最近遇到的这个事,似乎没有这么复杂。
一般来说,公司员工登录公司系统都有自己的账号密码上吧,问题就出现在这些登录密码上。
这个犯罪团伙声称,他们只是多试了几次员工密码,就轻松地登进了AMD系统,轻松窃取了450GB的数据,其中包括“网络文件、系统信息以及AMD密码”。
根据Restore Privacy报告,该犯罪团伙表示已将其中一些数据发布到他们的“泄露站点”,并使用该网站刺激受害者为被盗信息支付赎金。
关键网络访问密码是‘password’,离谱?!
这个名叫RansomHouse的黑客组织一个相对较新的数据勒索网络犯罪组织。该组织在2021年12月突然出现,主要通过暗网网站发布攻击行为,同时还拥有一个Telegram频道用于日常更新。
他们表示,早在1月的时候,就已经入侵并窃取了AMD的数据,为了证明所言属实,该组织发布了一个数据样本作为证据。
Restore Privacy检查了被披露的数据样本,这些数据包括一份泄露的CSV文件,其中包含7万多台设备,似乎属于AMD内部网络,以及一份AMD公司用户凭据清单,其中包括弱密码如password,P@ssw0rd,Welcome1等。
如果情况属实,那么大概只需要5分钟密码破译,任何网络犯罪分子都有可能黑进AMD的内部系统。
Restore Privacy也收到RansomHouse的提示,AMD数据样本已经在该组织的网站上泄露:
使用常用密码对网络发起攻击以获取访问权限,这对于黑客而言并称不上什么高科技。但是这次情况却有所不同。
根据RansomHouse的说法,AMD只使用了“简单的密码”来保护其网络。“在这样一个科技发达的时代,即使像AMD这样的科技巨头也只是使用一些简单密码,而且这些密码确实是AMD员工正在使用的,对此我们感到很遗憾,但对AMD安全部门来说会更丢脸,毕竟他们还因为数据泄露得到了一笔建设资金。”
为了让整个过程显得更“有趣”一点。6月20日,该组织在Telegram宣布入侵了一家大型公司,还用比赛的形式出了一个谜语,看看是否有人能猜对:
一直到6月28日,AMD发表声明称,公司已经知道有不法分子声称拥有来自AMD的被盗数据,公司目前正在针对此情况展开调查。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
“讽刺的是,AMD员工还在使用’password’作为关键网络访问的密码,”Gurucul补充道,“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”
不是黑客,是“专业调解员”
RansomHouse于2021年12月开始运营,它的第一个目标是萨斯喀彻温省酒类和博彩管理局(SLGA)。
本月早些时候,RansomHouse因泄露了来自非洲最大零售连锁店ShopRite的数据而声名狼藉。
如今AMD正式加入成为新的受害者,RansomHouse的暗网网站总共列出了来自世界各地的六名受害者。RansomHouse对这些受害者的描述如下:这些公司要么认为他们的经济利益高于将其数据委托给他们的合作伙伴/个人的利益,要么选择隐瞒他们已被泄露的事实。
与其他网络犯罪组织相比,RansomHouse实际上并未声称自己是“勒索软件”组织,他们一直自称为“专业调解员社区”。
此外,该组织还表示,他们并未生产勒索软件或加密数据,这是与其他臭名昭著的勒索软件组织的显着区别。RansomHouse网站也写到:我们与任何违规行为无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损害。
但此前也曝出了一份有关勒索软件的说明,上面清楚地表明他们与勒索软件组织有关。
对于本次事件的更新进展,以及RansomHouse的后续计划,文摘菌也将持续关注。
但文摘菌还想知道,你有用过哪些,或者见过哪些比较离谱的密码,不介意的话可以在评论区留言分享~
相关报道: