因员工将密码设为“123456”,AMD 被盗 450Gb 数据?;NPM 供应链攻击影响数百个网站和应用程序
2022-7-7 10:17:39 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

因员工将密码设为“123456”,

AMD 被盗 450Gb 数据?

现实告诉我们,很多情况下生活会比段子还离谱得多:因员工将密码设成“123456”,导致公司泄露了 450Gb 数据——这一听起来就很“离奇”的事情,居然真实发生在了芯片巨头 AMD 的身上。
上周,一个名为 RansomHouse 的勒索组织声称,已从 AMD 窃取了 450Gb 数据,而一切都要“归功于 AMD 员工设置的弱密码”。

一、不是“勒索软件组织”,而是“专业调解员”

RansomHouse 最早于 2021 年 12 月开始活跃,当时它泄露了加拿大萨斯喀彻温省酒类和博彩管理局(SLGA)的数据,由此“一炮而红”。

与其他网络犯罪组织相比,RansomHouse 有些“特别”。它并不认为自己是一个“勒索软件组织”,反而将自己定义为“专业调解员”,还表示从未生产过勒索软件或加密数据:

我们与任何违规行为无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损害。RansomHouse 成员更喜欢常识、良好的冲突管理和明智的谈判,以努力实现各方义务的履行,而不是无建设性的争论。这些都是促成友好协议、甚至是富有成效的友好合作所必需的必要和充分原则。

尽管这番自我介绍再怎么“清新脱俗”,RansomHouse 入侵公司窃取数据的行为仍一桩接着一桩:前脚刚声称从非洲最大零售商 Shoprite 获得了 600 GB 数据,后脚还有心情为公开下一个已入侵公司,在 Telegram 上发布谜语:

我们准备了一个新的惊喜!首先,有一个小谜题给你:第一个解开它的人将会得到相关链接。那么,请说出这个公司的名字:

  • 1)几乎每个人都知道

  • 2)名称由 3 个字母组成

  • 3)第一个字母是 A

    只要在这个频道写下你的猜测,之后你就可以在私人邮件中获得链接。随后在一周之后,RansomHouse 公布了答案:AMD,并补充道“你将十分惊讶于他们如何保护其安全性”。

二、“一切都归功于这些密码”

据 RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的内部网络,窃取了“超过 450 Gb”的数据。为此,RansomHouse 还发布了一个数据样本作为证据,其中包括网络文件、系统信息和弱密码文档:
RansomHouse 在其网站上写道:“这是一个高科技、进步和高度安全的时代,这句话对人们来说意义重大。但是当像 AMD 这样的科技巨头使用简单密码,如用‘password’来保护其网络不被入侵时,这句话似乎仍只停留在表面的美丽。很遗憾的是,这就是 AMD 员工使用的真实密码,对 AMD 安全部门来说更是丢脸,由于我们窃取的文件,他们还得到了一大笔建设资金——这一切都归功于这些弱密码。”
原以为 RansomHouse 的说法不过是“夸大其词”,但根据 TechCrunch 对其公开数据样本的分析结果表明,RansomHouse 并不是在开玩笑:部分 AMD 员工使用的密码的确过于简单,如 “password”、“123456”和“Welcome1”等等——对黑客来说,入侵 AMD 内部系统简直易如反掌。
但这也更令人迷惑:AMD 这么偌大一个芯片巨头,居然没有对其系统进行任何安全检查以确保员工使用强密码?或者说,进入 AMD 内部系统竟无需其他步骤,仅需一个密码即可?
“AMD 和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证。如果不能使用 MFA,也该要求强大独特的密码。”一位来自安全意识培训平台 KnowBe4 的专家 Roger Grimes 表示:“讽刺的是,AMD 员工还在使用像’password’这样的密码来访问关键网络,这真的无法理解。”

三、AMD:目前正在进行调查

在 RansomHouse 宣告“谜底”的当天,AMD 进行了回应:“AMD 知道有不法分子声称拥有从 AMD 窃取的数据,目前正在进行调查。”但有关是否被要求交付赎金、哪些系统已成为目标、客户数据是否被访问、是否设置了密码安全措施等提问,AMD 一律拒绝回答。

反观 RansomHouse 主页的“受害者”名单,加上 AMD 之后已有六名,最近的两名即为 Shoprite 和 AMD:

此外,从 RansomHouse 对这份名单的描述来看,其窃取数据的主要目的是为了钱:“这些公司要么认为他们的经济利益高于将数据委托给其他人的利益,要么就是选择隐瞒他们的数据已被泄露的事实。”

不过据 BleepingComputer 报道,RansomHouse 没有直接联系 AMD 索要赎金,而是打算将数据出售给其他实体或其竞争对手,因为这将“更有价值”。

最后,你对 AMD 因员工的弱密码导致数据泄露的事件有何看法?

参考链接:

https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/

https://www.bleepingcomputer.com/news/security/amd-investigates-ransomhouse-hack-claims-theft-of-450gb-data/

https://techcrunch.com/2022/06/28/amd-extortion-ransomhouse/

————————————————

版权声明:本文为CSDN博主「CSDN资讯」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/csdnnews/article/details/125650869

NPM 供应链攻击影响数百个网站和应用程序

NPM供应链攻击可以追溯到2021年12月,当时使用了几十个包含模糊Javascript代码的恶意NPM模块,破坏了数百个下游桌面应用和网站。正如供应链安全公司ReversingLabs的研究人员所发现的那样,在这项被称为IconBurst的行动背后,威胁行为者会使用仿冒域名去干扰那些正在寻找流行软件包的开发人员,例如雨伞js和ionic.io NPM 模块。
如果开发人员被非常相似的模块命名方案欺骗,威胁行为者将在模块中添加恶意包,从而把嵌入表单(包括用于登录的表单)的数据窃取到他们的应用程序或网站。举个例子,一项活动中使用的一个恶意 NPM 包(icon-package)就有超过 17,000 次下载,旨在将序列化的表单数据泄露到多个攻击者控制的域。
ReversingLabs的逆向工程师 Karlo Zanki说,“IconBurst 依赖于拼写错误,这是一种攻击者通过公共存储库提供软件包的技术,这些软件包的名称与合法软件包相似或带有常见拼写错误。此外,用于泄露数据的域之间的相似性表明,该活动中的各个模块都在同一个参与者的控制之下。”

IconBurst 恶意 NPM 包的部分列表 (ReversingLabs)

一些恶意模块仍然可供下载

尽管reveringlabs团队在2022年7月1日联系了NPM安全团队,报告了他们的发现,一些IconBurst恶意包仍然可以在NPM注册表中使用。
Zanki补充说:“虽然一些已命名的包已经从NPM中删除了,但大多数仍然可以下载。由于很少有开发组织有能力检测开源库和模块中的恶意代码,因此攻击持续了几个月才引起我们的注意。”
尽管研究人员可以编制一份IconBurst供应链攻击中使用的恶意软件包列表,但其影响尚未确定,因为无法知道自2021年12月以来,有多少数据和证书通过受感染的应用程序和网页被盗。当时唯一可用的指标是每个恶意NPM模块被安装的次数,而ReversingLabs的统计数据相当惊人。
Zanki 说:“虽然目前尚不清楚这次攻击的全部范围,但我们发现的恶意程序包可能被数百甚至数千个下游移动和桌面应用程序以及网站使用。捆绑在 NPM 模块中的恶意代码在数量未知的移动和桌面应用程序和网页中运行,收集了无数的用户数据。我们团队确定的 NPM 模块的总下载量已超过 27,000 次。”

文章来源 :E安全

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650544392&idx=1&sn=9a6c1e95f004be9f8c3f8dd6c17e01bd&chksm=83bd7cecb4caf5fa363fd69c0c2f0fea1acd70411ca15521ad9db585f93b9f9474da62c0a464#rd
如有侵权请联系:admin#unsafe.sh