TSMC отрича хакването от LockBit

Гигантът в производството на чипове TSMC (Taiwan Semiconductor Manufacturing Company) отрече да е бил хакнат, след като бандата за откуп LockBit поиска 70 млн. долара, за да не разкрива откраднатите данни.

TSMC е един от най-големите производители на полупроводници в света, чиито продукти се използват в най-различни устройства, включително смартфони, високопроизводителни компютри, устройства за интернет на нещата, автомобили и цифрова потребителска електроника.

В срядa заплахата, известna като Bassterlord, коqто е свързанa с LockBit, започна да предава на живо в Twitter това, което изглеждаше като атака с цел откуп срещу TSMC, като споделяше скрийншоти с информация, свързана с компанията.

Тези скрийншоти показват, че заплахата е имала значителен достъп до системи, за които се твърди, че принадлежат на TSMC, като показва имейл адреси, достъп до приложения и идентификационни данни за различни вътрешни системи.

Макар че тази тема в Twitter вече е изтрита, бандата за откуп LockBit създаде вчера нов запис за TSMC в сайта си за публикуване на данни, като поиска 70 млн. долара или ще изтегли откраднати данни, включително пълномощни за техните системи.

„В случай на отказ от плащане, също така ще бъдат публикувани точките за влизане в мрежата и паролите и входните данни на компанията“, гласи записът на LockBit за изтичане на данни за TSMC.

TSMC отрича да е била хакната

Говорител на TSMC заяви, че те не са били пробити, а по-скоро са били хакнати системите на един от техните доставчици на ИТ хардуер – Kinmax Technology.

„Наскоро TSMC научи, че един от нашите доставчици на ИТ хардуер е преживял инцидент, свързан с киберсигурността, който е довел до изтичане на информация, свързана с първоначалната настройка и конфигурация на сървъра“, заяви говорителят. „В TSMC всеки хардуерен компонент преминава през поредица от обширни проверки и настройки, включително конфигурации за сигурност, преди да бъде инсталиран в системата на TSMC. След прегледа този инцидент не е засегнал бизнес операциите на TSMC, нито е компрометирал информация за клиенти на TSMC.“

Освен че е потвърди, че системите ѝ не са били засегнати по никакъв начин, TSMC заявява, че е спряла да работи с доставчика, който е бил обект на нарушение, докато ситуацията не се изясни.

„След инцидента TSMC незабавно прекрати обмена на данни с този засегнат доставчик в съответствие с протоколите за сигурност и стандартните оперативни процедури на компанията. TSMC продължава да се ангажира да повишава осведомеността за сигурността сред своите доставчици и да се уверява, че те спазват стандартите за сигурност“, продължава TSMC.

Накрая компанията за полупроводници заяви, че разследването на инцидента с киберсигурността продължава и в него участва и правоохранителна агенция.

Kinmax, засегнатият доставчик, публикува днес изявление, в което обяснява, че е разбрал за компрометирането на конкретна тестова среда в своята мрежа на 29 юни 2023 г.

Дружеството е установило, че нарушителите са успели да екфилтрират някои данни от системата, до която е имало достъп, главно относно указания за инсталиране и конфигуриране на системата за клиенти.

„Сутринта на 29 юни 2023 г. компанията откри, че нашата вътрешна специфична среда за тестване е била атакувана и е изтекла част от информацията“, се казва в изявлението на Kinmax. „Изтеклото съдържание се състоеше главно от подготовка за инсталиране на системата, която Дружеството предоставяше на нашите клиенти като конфигурации по подразбиране.“

Kinmax не е корпоративен гигант, какъвто е TSMC, така че исканията на LockBit за плащане на откуп от 70 млн. долара вероятно ще бъдат пренебрегнати.

Въпреки че изглежда има объркване по отношение на това кой е бил компрометиран в тази атака, искането за откуп от 70 млн. долара е едно от най-големите, наблюдавани досега.

Други големи искания за откуп включват 50 млн. долара откуп за Acer, 50 млн. долара при атака срещу CNA, 70 млн. долара при атака срещу веригата за доставки на Kaseya и 240 млн. долара при атака срещу MediaMarkt.

По материали от Интернет

Подобни

ФБР и Индонезия разбиха глобална фишинг платформа W3LL
14.04.2026
FBI
Booking.com потвърждава пробив
14.04.2026
booking
OpenAI въвежда нов Pro план за $100 месечно
14.04.2026
chatgpt-bug-bounty
Storm-2755 краде заплати чрез компрометирани акаунти
14.04.2026
Cyber_crime_money
Рансъмуер атака срещу ChipSoft
14.04.2026
ai-healthcare-9106907_1280
Пробивът в Eurail - последващ анализ
14.04.2026
train

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.