Equipe do ransomware Maze afirma ter hackeado fabricante de memória e vaza ‘5% dos arquivos roubados’

A gangue de hackers Maze afirma que infectou o fabricante de memória de computador SK hynix com ransomware e vazou alguns dos arquivos que roubou.

A gigante sul-coreana de semicondutores não foi encontrada para comentar. Pelo que vale a pena, a equipe do Maze não tende a precisar mentir sobre esse tipo de coisas. Quando afirma ter se infiltrado em uma vítima – e tem afetado muitas organizações recentemente – geralmente compartilha publicamente dados roubados da rede comprometida como prova.

E esse é o caso do SK hynix. Aqui está uma captura de tela do site da equipe do Maze anunciando a infiltração na rede do fabricante e a exfiltração de seus dados internos:

Captura de tela do anúncio do vazamento.
Crédito:  Reg source.

Uma captura de tela do anúncio … Clique para ampliar. Crédito: Reg source .

Um arquivo ZIP de 570 MB é fornecido para download no site do Maze. Supostamente, é apenas 5% do valor total desviado do SK hynix, o que sugere que 11 TB foram roubados pela gangue após invadir as redes da empresa e antes de embaralhar seus arquivos para resgatá-los.

De acordo com uma pessoa que viu o conteúdo do arquivo, ele parece conter contratos de fornecimento de flash NAND confidenciais com a Apple e uma mistura de arquivos pessoais e corporativos, embora nada seja mais recente do que alguns anos atrás.

SK Hynix é um dos maiores fornecedores de RAM e memória flash do mundo. Seus clientes incluem empresas como Apple e IBM. Um ataque de ransomware incapacitante em sua rede interna pode, portanto, ter efeitos colaterais para seus clientes.

Para aqueles que não estão familiarizados, Maze oferece uma nova versão do antigo ransomware. Enquanto os operadores de extorsão tradicional simplesmente criptografam os sistemas de arquivos de suas vítimas e, em seguida, cobram uma taxa para decodificar os dados, os malfeitores do Maze vão um passo adiante e prometem vazar publicamente todas as informações roubadas se a empresa não pagar.

Aqueles que não cumprem as exigências de resgate têm seus segredos corporativos divulgados ao público. É uma tática bastante duvidosa, embora tenha se mostrado muito eficaz para os hackers. A abordagem ajudou Maze a obter um nome para si como uma equipe a ser temida.

A equipe do ransomware gosta de fazer um show de distribuição de dados de empresas que não pagam. Suas vítimas anteriores incluem o provedor de serviços de TI Cognizant , a VT Aerospace , com sede no Texas , e a gigante de semicondutores MaxLinear. Em junho, extorquiu um escritório de arquitetura de Nova York quando pretendia perseguir um órgão canadense de normalização. ®

Uma gorjeta para o leitor do Register que nos alertou sobre a atualização do SK hynix no site Maze.

Fonte: https://www.theregister.com/2020/08/20/maze_crew_sk_hynix/