TSMC отрича хакването от LockBit

Гигантът в производството на чипове TSMC (Taiwan Semiconductor Manufacturing Company) отрече да е бил хакнат, след като бандата за откуп LockBit поиска 70 млн. долара, за да не разкрива откраднатите данни.

TSMC е един от най-големите производители на полупроводници в света, чиито продукти се използват в най-различни устройства, включително смартфони, високопроизводителни компютри, устройства за интернет на нещата, автомобили и цифрова потребителска електроника.

В срядa заплахата, известna като Bassterlord, коqто е свързанa с LockBit, започна да предава на живо в Twitter това, което изглеждаше като атака с цел откуп срещу TSMC, като споделяше скрийншоти с информация, свързана с компанията.

Тези скрийншоти показват, че заплахата е имала значителен достъп до системи, за които се твърди, че принадлежат на TSMC, като показва имейл адреси, достъп до приложения и идентификационни данни за различни вътрешни системи.

Макар че тази тема в Twitter вече е изтрита, бандата за откуп LockBit създаде вчера нов запис за TSMC в сайта си за публикуване на данни, като поиска 70 млн. долара или ще изтегли откраднати данни, включително пълномощни за техните системи.

„В случай на отказ от плащане, също така ще бъдат публикувани точките за влизане в мрежата и паролите и входните данни на компанията“, гласи записът на LockBit за изтичане на данни за TSMC.

TSMC отрича да е била хакната

Говорител на TSMC заяви, че те не са били пробити, а по-скоро са били хакнати системите на един от техните доставчици на ИТ хардуер – Kinmax Technology.

„Наскоро TSMC научи, че един от нашите доставчици на ИТ хардуер е преживял инцидент, свързан с киберсигурността, който е довел до изтичане на информация, свързана с първоначалната настройка и конфигурация на сървъра“, заяви говорителят. „В TSMC всеки хардуерен компонент преминава през поредица от обширни проверки и настройки, включително конфигурации за сигурност, преди да бъде инсталиран в системата на TSMC. След прегледа този инцидент не е засегнал бизнес операциите на TSMC, нито е компрометирал информация за клиенти на TSMC.“

Освен че е потвърди, че системите ѝ не са били засегнати по никакъв начин, TSMC заявява, че е спряла да работи с доставчика, който е бил обект на нарушение, докато ситуацията не се изясни.

„След инцидента TSMC незабавно прекрати обмена на данни с този засегнат доставчик в съответствие с протоколите за сигурност и стандартните оперативни процедури на компанията. TSMC продължава да се ангажира да повишава осведомеността за сигурността сред своите доставчици и да се уверява, че те спазват стандартите за сигурност“, продължава TSMC.

Накрая компанията за полупроводници заяви, че разследването на инцидента с киберсигурността продължава и в него участва и правоохранителна агенция.

Kinmax, засегнатият доставчик, публикува днес изявление, в което обяснява, че е разбрал за компрометирането на конкретна тестова среда в своята мрежа на 29 юни 2023 г.

Дружеството е установило, че нарушителите са успели да екфилтрират някои данни от системата, до която е имало достъп, главно относно указания за инсталиране и конфигуриране на системата за клиенти.

„Сутринта на 29 юни 2023 г. компанията откри, че нашата вътрешна специфична среда за тестване е била атакувана и е изтекла част от информацията“, се казва в изявлението на Kinmax. „Изтеклото съдържание се състоеше главно от подготовка за инсталиране на системата, която Дружеството предоставяше на нашите клиенти като конфигурации по подразбиране.“

Kinmax не е корпоративен гигант, какъвто е TSMC, така че исканията на LockBit за плащане на откуп от 70 млн. долара вероятно ще бъдат пренебрегнати.

Въпреки че изглежда има объркване по отношение на това кой е бил компрометиран в тази атака, искането за откуп от 70 млн. долара е едно от най-големите, наблюдавани досега.

Други големи искания за откуп включват 50 млн. долара откуп за Acer, 50 млн. долара при атака срещу CNA, 70 млн. долара при атака срещу веригата за доставки на Kaseya и 240 млн. долара при атака срещу MediaMarkt.

Източник: По материали от Интернет

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
Бъдете социални
Още по темата
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
04/10/2023

Над 3 дузини зловредни паке...

Според констатации на Fortinet FortiGuard Labs...
03/10/2023

Cyber Security Talks Bulgar...

На 10.10.2023 г. във Висшето военноморско...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!