主板制造商受到 RansomEXX 勒索软件团伙的打击,他们威胁要发布 112GB 的被盗数据,除非支付赎金
技嘉以其主板而闻名,但也生产其他计算机组件和硬件,例如显卡、数据中心服务器、笔记本电脑和显示器。
袭击发生在周二深夜至周三,迫使该公司关闭了其在台湾的系统。该事件还影响了该公司的多个网站,包括其支持网站和台湾网站的部分内容
客户还报告了访问支持文档或接收有关 RMA 的更新信息的问题,这可能是由于勒索软件攻击造成的。技嘉证实他们遭受了影响少数服务器的网络攻击。
技嘉遭受 RansomEXX 勒索软件攻击
虽然技嘉没有正式说明是什么勒索软件操作执行了这次攻击,但 BleepingComputer 已经了解到它是由 RansomEXX 团伙进行的。
当 RansomEXX 操作加密网络时,他们将在每个加密设备上创建赎金票据。这些赎金记录包含一个指向非公开页面的链接,该页面仅供受害者访问 以测试一个文件的解密 并留下电子邮件地址以开始赎金谈判。
一位消息人士向 BleepingComputer 发送了 Gigabytes Technologies 非公开 RansomEXX 泄漏页面的链接,攻击者声称在攻击期间窃取了 112GB 的数据。
威胁行为者说:“你好,技嘉 (gigabyte.com)!” 并包含指向我们的消息来源与我们共享的私人泄漏页面的相同链接。
在这个非公开的泄漏页面上,威胁行为者声称从内部 Gigabyte 网络以及美国大趋势 Git 存储库窃取了 112 GB 的数据,
我们已经下载了 112 GB(120,971,743,713 字节)的文件,我们准备发布它。
其中许多都在 NDA(英特尔、AMD、美国大趋势)之下。
泄漏来源:newautobom.gigabyte.intra、git.ami.com.tw 和其他一些。
在隐私数据泄露页面上,攻击者还分享了在攻击过程中窃取的 NDA 下的四份文件的截图。
虽然我们不会发布泄露的图像,但机密文件包括美国大趋势调试文件、英特尔“潜在问题”文件、“冰湖 D SKU 堆栈更新时间表”和 AMD 修订教程。
BleepingComputer 曾试图就此次攻击与技嘉联系,但目前尚未收到回复。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun63981.html