台积电供应商擎昊科技遭黑,据了解,是勒索集团LockBit入侵擎昊科技内网中,发现受黑者有台积电TSMC的数据,黑客便对外宣称,已经成功入侵并窃取到台积电的数据。不过,这样的说法也遭到台积电的否认,受黑者擎昊科技也承认遭黑事宜。
此次LockBit对外公开的资讯中,要求受黑企业支付7千万美金等值的比特币或门罗币等虚拟货币,在8月6日前没有支付赎金的话,则会公开相关资讯。根据匿名安全专家关注该钱包网址,目前并没有任何金额入帐。
TeamT5创办人兼首席执行官蔡松廷则表示,这次安全事件其实是LockBit最新版的RaaS:LockBit3.0,最明显的添加功能是加价延长的功能,如果受黑者支付5千美金,数据公布的日期就可以延长24小时。
台积电已导入MR技术开发“虚拟稽核”:11月1日消息,台积电已导入混合实境(MR)技术,开发“虚拟稽核”技术。客户可借由台积电稽核人员在无尘室中的穿戴式装备画面,远端实际观察晶圆厂内部运作状况及提问,进行“即时生产线稽核”。截至今年10月,台积电已完成包括9种汽车产品在内的39场线上虚拟稽核,并全数通过客户认证。(金十)[2022/11/1 12:05:10]
根据美国网络安全暨基础设施安全局等单位于日前披露的报告指出,LockBit是2022年与2023年最活跃的勒索软件即服务,从2020年至今年第一季的受黑组织高达1,653个,光是针对美国企业发动的各种勒索即服务的攻击,该黑客集团的不法所得便超过9,100万美元。
擎昊科技在声明稿中表示,遭受攻击的环境为工程测试区,那是帮客户准备的系统安装环境,遭截取的内容为安装设置文件等参数资讯。该公司指称,因为使用到特定客户公司的名称所以才引发黑客组织的关注,并试图经此途径取得客户的机密数据。
英特尔、台积电、Arm、AMD等成立行业联盟 制定小芯片互联标准规范“UCIe”:3月3日消息,英特尔、AMD、ARM、Google Cloud、Meta(Facebook)、微软、高通、三星、台积电等联合宣布,成立行业联盟,以建立小芯片生态系统,制定小芯片互联标准规范“UCIe”。据悉,UCIe标准的全称为“Universal Chiplet Interconnect Express”,是在芯片封装层面确立互联互通的统一标准。(金十)[2022/3/3 13:34:35]
擎昊科技提到,因为上述相关资讯并无关客户的实际应用,仅为出货时的基本设置,所以,目前没有造成客户损害,也没有客户因此遭黑。
此次网络有一些黑客集团在推特上公布的照片,但不久后便遭到删除。通过某些匿名安全专家将照片即时备份,可以发现,在一个ESXi04.tsmc.com的虚拟机气中,有49个虚拟机、3个存储设备和14个网络设备。
声音 | 虫哥:采用台积电7nm芯片的矿机可能会面临产能萎缩:近日虫哥(爱思社区发起人方旭初)表示:英特尔明确退出晶圆代工业务,所有需要先进工艺的芯片产品都会涌入台积电,特别是5G和AI的商用开始,高通、联发科、博通、Marvell、英伟达,AMD,赛灵思,华为海思都卯足了劲在7nm竞争,继续在台积电的7nm做比特币矿机芯片面临的产能挤压会非常严峻,台积电一定会优先传统古典芯片业务,把矿机芯片送到次优工艺,比如10nm、12nm;下一轮牛市台积电的比特币玩家可能因为产能限制,需要用台积电的10nm、12nm来和三星的10nm 8nm EUV7nm量产竞争,而最先进的台积电7nm矿机面临产能极度萎缩的局面。[2018/12/18]
从照片截屏中所显示的虚拟机名称,包含厂商所使用的服务器名称和厂商名字,其中,有还在使用WindowsNT的俊升科技,使用Windows2016的智禾科技、键祥资讯、英宝科技、巨路国际、精诚资讯和安极思科技等公司的虚拟机。
比特大陆密访台积电 聚焦新挖矿晶片合作:全球数字货币矿机龙头比特大陆联合创始人詹克团上周密访台积电、力晶等供应链伙伴,寻求为新一代高效能挖矿晶片展开合作,并商讨比特大陆转型发展人工智慧应用后的合作方向。[2018/6/4]
从另外一张ilo记事本的截屏中可以发现,这是一个HPENimbleStorage存储服务器管理软件,可以当成本机连接,并且可以在多个ESXi主机上配置iLO5.X版的管理软件。
但从截屏上登录资讯可以发现,登录账号是admin,登录密码password,可以证明用户所使用的是默认密码、并没有任何修改,黑客一旦入侵、进行内部横向移动后,就可以使用默认密码,理所当然的取得存储服务器上的数据。
不过,匿名安全专家认为,这个截屏证明黑客企图利用tsmc的资讯,证明入侵tsmc。另外,匿名安全专家表示,也可以推测台积电正在测试某一些供应商的产品,才需要输入一些台积电的域名设置,但其他像是黑客披露的IP地址等等,都无法获得进一步的证明。
蔡松廷表示,LockBit应该是目前最有名的勒索软件,美国政府上个月才起诉他们,其犯罪模式是一种提供勒索软件给犯罪者使用的RaaS犯罪模式,有点像是军火商,专精在数字武器的精进上,更重要的是,LockBit并没有特别的产业偏好,全都打,都很认真的打,还很认真的研究各种更新的攻击手法。
此次台积电供应商遭黑的安全事件,就是LockBit新推出的3.0版勒索即服务,而黑客集团推出LockBit3.0的时候,还向广大的安全武林发起英雄帖,希望大家来帮忙找LockBit的漏洞。他指出,该黑客集团并不打俄语系的国家,非常专注地在攻击欧洲和美国。
蔡松廷表示,这次台积电供应商遭黑事件出现的加价延长,就是LockBit3.0的新功能,其他发现到LockBit3.0的特色包括:修补LockBit2.0Ransomware的漏洞;LockBit3.0有更快的加密速度,但实际上跟2.0版没有差多少;一样会大量部署公开或是开源的黑客工具,例如CobaltStrike,其他还有Rclone、WinSCP和PowerTool等;会持续使用一些最新的零时差漏洞,例如CVE-2023-0669:FortraGoAnyhwereManagedFileTransferRemoteCodeExecutionVulnerability。
他也说,LockBit2.0版推出的时候,有一个专门针对Linux虚拟机的变种版本,大概在2021年第四季推出的LockBitGreen,当时就是专门针对Linux跟VMwareESXi所设计的,只不过,目前还没有看到LockBit3.0有针对专门的虚拟机的变种版本。
LockBit勒索软件的预防之道,蔡松廷认为,最重要的就是要修补系统的漏洞,因为,勒索软件绝对是预防要重于治疗。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。