偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

竊取450G的AMD內(nèi)部數(shù)據(jù),這些黑客可能只用了五分鐘?!

安全 新聞
根據(jù)Restore Privacy報(bào)告,該犯罪團(tuán)伙表示已將其中一些數(shù)據(jù)發(fā)布到他們的“泄露站點(diǎn)”,并使用該網(wǎng)站刺激受害者為被盜信息支付贖金。

每次一聽到黑客入侵科技公司,盜走上百GB內(nèi)部資料,總會下意識地驚嘆黑客們的技術(shù)也在與時(shí)俱進(jìn)。

但是AMD最近遇到的這個(gè)事,似乎沒有這么復(fù)雜。

一般來說,公司員工登錄公司系統(tǒng)都有自己的賬號密碼上吧,問題就出現(xiàn)在這些登錄密碼上。

這個(gè)犯罪團(tuán)伙聲稱,他們只是多試了幾次員工密碼,就輕松地登進(jìn)了AMD系統(tǒng),輕松竊取了450GB的數(shù)據(jù),其中包括“網(wǎng)絡(luò)文件、系統(tǒng)信息以及AMD密碼”。

圖片

根據(jù)Restore Privacy報(bào)告,該犯罪團(tuán)伙表示已將其中一些數(shù)據(jù)發(fā)布到他們的“泄露站點(diǎn)”,并使用該網(wǎng)站刺激受害者為被盜信息支付贖金。

關(guān)鍵網(wǎng)絡(luò)訪問密碼是‘password’,離譜?!

這個(gè)名叫RansomHouse的黑客組織一個(gè)相對較新的數(shù)據(jù)勒索網(wǎng)絡(luò)犯罪組織。該組織在2021年12月突然出現(xiàn),主要通過暗網(wǎng)網(wǎng)站發(fā)布攻擊行為,同時(shí)還擁有一個(gè)Telegram頻道用于日常更新。

他們表示,早在1月的時(shí)候,就已經(jīng)入侵并竊取了AMD的數(shù)據(jù),為了證明所言屬實(shí),該組織發(fā)布了一個(gè)數(shù)據(jù)樣本作為證據(jù)。

圖片

Restore Privacy檢查了被披露的數(shù)據(jù)樣本,這些數(shù)據(jù)包括一份泄露的CSV文件,其中包含7萬多臺設(shè)備,似乎屬于AMD內(nèi)部網(wǎng)絡(luò),以及一份AMD公司用戶憑據(jù)清單,其中包括弱密碼如password,P@ssw0rd,Welcome1等。

如果情況屬實(shí),那么大概只需要5分鐘密碼破譯,任何網(wǎng)絡(luò)犯罪分子都有可能黑進(jìn)AMD的內(nèi)部系統(tǒng)。

Restore Privacy也收到RansomHouse的提示,AMD數(shù)據(jù)樣本已經(jīng)在該組織的網(wǎng)站上泄露:

圖片

使用常用密碼對網(wǎng)絡(luò)發(fā)起攻擊以獲取訪問權(quán)限,這對于黑客而言并稱不上什么高科技。但是這次情況卻有所不同。

根據(jù)RansomHouse的說法,AMD只使用了“簡單的密碼”來保護(hù)其網(wǎng)絡(luò)?!霸谶@樣一個(gè)科技發(fā)達(dá)的時(shí)代,即使像AMD這樣的科技巨頭也只是使用一些簡單密碼,而且這些密碼確實(shí)是AMD員工正在使用的,對此我們感到很遺憾,但對AMD安全部門來說會更丟臉,畢竟他們還因?yàn)閿?shù)據(jù)泄露得到了一筆建設(shè)資金?!?/p>

為了讓整個(gè)過程顯得更“有趣”一點(diǎn)。6月20日,該組織在Telegram宣布入侵了一家大型公司,還用比賽的形式出了一個(gè)謎語,看看是否有人能猜對:

圖片

一直到6月28日,AMD發(fā)表聲明稱,公司已經(jīng)知道有不法分子聲稱擁有來自AMD的被盜數(shù)據(jù),公司目前正在針對此情況展開調(diào)查。 

安全意識培訓(xùn)公司KnowBe4 Inc的數(shù)據(jù)驅(qū)動防御布道者Roger Grimes表示:“AMD和任何高科技公司都應(yīng)該要求對所有登錄進(jìn)行抗網(wǎng)絡(luò)釣魚的多因素認(rèn)證,或者如果不能使用MFA,則要求強(qiáng)大和獨(dú)特的密碼。任何沒有足夠抵消控制措施的較小的做法都會被大多數(shù)計(jì)算機(jī)安全專家認(rèn)為是疏忽。”

“諷刺的是,AMD員工還在使用’password’作為關(guān)鍵網(wǎng)絡(luò)訪問的密碼,”Gurucul補(bǔ)充道,“在擁有精通安全工程師的公司中,這種情況如何仍然發(fā)生?坦率地說,這是無法理解的。是時(shí)候更改所有密碼并清理安全控制了。說真的,是時(shí)候了。”

不是黑客,是“專業(yè)調(diào)解員”

RansomHouse于2021年12月開始運(yùn)營,它的第一個(gè)目標(biāo)是薩斯喀徹溫省酒類和博彩管理局(SLGA)。

本月早些時(shí)候,RansomHouse因泄露了來自非洲最大零售連鎖店ShopRite的數(shù)據(jù)而聲名狼藉。

如今AMD正式加入成為新的受害者,RansomHouse的暗網(wǎng)網(wǎng)站總共列出了來自世界各地的六名受害者。RansomHouse對這些受害者的描述如下:這些公司要么認(rèn)為他們的經(jīng)濟(jì)利益高于將其數(shù)據(jù)委托給他們的合作伙伴/個(gè)人的利益,要么選擇隱瞞他們已被泄露的事實(shí)。

圖片

與其他網(wǎng)絡(luò)犯罪組織相比,RansomHouse實(shí)際上并未聲稱自己是“勒索軟件”組織,他們一直自稱為“專業(yè)調(diào)解員社區(qū)”。

此外,該組織還表示,他們并未生產(chǎn)勒索軟件或加密數(shù)據(jù),這是與其他臭名昭著的勒索軟件組織的顯著區(qū)別。RansomHouse網(wǎng)站也寫到:我們與任何違規(guī)行為無關(guān),也不生產(chǎn)或使用任何勒索軟件。我們的主要目標(biāo)是盡量減少相關(guān)方可能遭受的損害。

但此前也曝出了一份有關(guān)勒索軟件的說明,上面清楚地表明他們與勒索軟件組織有關(guān)。

圖片

責(zé)任編輯:張燕妮 來源: 大數(shù)據(jù)文摘
相關(guān)推薦

2018-11-07 12:19:18

辭退北大能力

2025-04-08 00:33:00

數(shù)據(jù)校驗(yàn)Bean

2020-06-15 14:40:30

架構(gòu)運(yùn)維技術(shù)

2012-10-12 13:56:55

2021-11-05 08:29:13

數(shù)據(jù)校驗(yàn)Spring

2025-06-03 17:37:49

模型訓(xùn)練AI

2020-03-06 08:15:54

新人技術(shù)主管陳琦

2021-12-23 11:10:38

稅收大數(shù)據(jù)大數(shù)據(jù)稅收

2009-11-16 10:53:30

Oracle Hint

2024-12-11 07:00:00

面向?qū)ο?/a>代碼

2025-03-13 06:22:59

2020-06-16 08:47:53

磁盤

2020-05-15 07:30:08

黑客Thunderbolt漏洞

2009-11-06 10:25:34

WCF元數(shù)據(jù)交換

2009-11-20 18:08:37

Oracle數(shù)據(jù)庫

2024-06-25 12:25:12

LangChain路由鏈

2024-06-19 10:41:06

2019-08-09 10:33:36

開發(fā)技能代碼

2021-06-07 09:51:22

原型模式序列化

2025-01-20 08:50:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號