Pay2Key勒索軟件入侵英特爾旗下的Habana Labs并竊取了數(shù)據(jù)
英特爾旗下的AI處理器開發(fā)商哈巴納實驗室(Habana Labs)遭到了網(wǎng)絡(luò)攻擊,攻擊者竊取并泄露了數(shù)據(jù)。
Habana Labs是以色列AI處理器的開發(fā)商,該AI處理器可加速數(shù)據(jù)中心中人工智能的工作載荷。英特爾于2019年12月以約20億美元的價格收購了該公司。
今天,Pay2Key勒索軟件無意間泄露了據(jù)說是在一次網(wǎng)絡(luò)攻擊中從Habana Labs竊取的數(shù)據(jù),包括Windows域帳戶信息、域的DNS區(qū)域信息,以及Gerrit開發(fā)代碼審查系統(tǒng)的文件列表。

除了數(shù)據(jù)泄露站點上的內(nèi)容之外,Pay2Key還泄漏了商業(yè)文檔和源代碼圖像。

在一份發(fā)布到Pay2Key數(shù)據(jù)泄漏網(wǎng)站的威脅中,威脅者表示,Habana Labs有“72小時來阻止數(shù)據(jù)的泄漏……”目前尚不清楚要采取什么方式來阻止數(shù)據(jù)泄漏。
據(jù)說這種攻擊并不是為了給攻擊者帶來金錢收入,而是為了減損以色列國家的利益。
BleepingComputer已與Habana Labs取得聯(lián)系,詢問有關(guān)該攻擊的問題,但沒有得到回復(fù)。
Pay2Key對近期針對以色列的網(wǎng)絡(luò)攻擊負(fù)責(zé)
根據(jù)以色列網(wǎng)絡(luò)安全公司Check Point和Profero的報道,Pay2Key是一個相對較新的勒索軟件,它是2020年11月針對以色列企業(yè)的一系列攻擊的幕后黑手。
Profero認(rèn)為,通過跟蹤該組織在伊朗比特幣交易所的贖金支付錢包,他們發(fā)現(xiàn)來自伊朗的攻擊者是勒索軟件行動的幕后推手。
| @_CPResearch_本周發(fā)布了針對以色列中小企業(yè)的名為“Pay2Key”的勒索軟件的分析報告。有了情報源和最新的CryptoCurrency監(jiān)視功能,我們已經(jīng)能夠追蹤指向伊朗交易所的攻擊者的退出策略。pic.twitter.com/64WzsonAjQ
             -Profero(@ProferoSec)2020年11月11日  | 
        
以色列媒體報道說,攻擊者本周進(jìn)攻了以色列航運和貨運軟件公司Amital,并利用他們的訪問權(quán)限在供應(yīng)鏈攻擊中損害了40家軟件公司的客戶的利益。
在對攻擊時間的響應(yīng)中,Profero和以色列網(wǎng)絡(luò)安全公司Security Joes將這些攻擊中的IOC與以前Pay2Key攻擊中發(fā)現(xiàn)的IOC聯(lián)系了起來。
| 我們的@ProferoSec和@SecurityJoes聯(lián)合IR團隊已經(jīng)能夠?qū)⒋饲暗膒ay2key勒索軟件攻擊的基礎(chǔ)設(shè)施與當(dāng)前貨運滲透聯(lián)系起來。這是以色列和伊朗之間網(wǎng)絡(luò)沖突的又一次重大升級。pic.twitter.com/idIWAm8JTb
             -Profero(@ProferoSec)2020年12月13日  | 
        
Profero首席執(zhí)行官Omri Moyal警告以色列公司加強對伊朗網(wǎng)絡(luò)的防御,因為預(yù)計近期內(nèi)伊朗將進(jìn)一步發(fā)動網(wǎng)絡(luò)攻擊。

另一個被稱為BlackShadow的威脅者稱對近期針對以色列保險公司Shirbit的網(wǎng)絡(luò)攻擊負(fù)責(zé),該公司的數(shù)據(jù)被竊取和泄漏。盡管Shirbit攻擊與Pay2Key的攻擊相似,但尚不清楚它們之間是否存在關(guān)聯(lián)。
本文翻譯自:
https://www.bleepingcomputer.com/news/security/intels-habana-labs-hacked-by-pay2key-ransomware-data-stolen/















 
 
 


 
 
 
 