Categories: INCIDENTES

Equipe do ransomware Maze afirma ter hackeado fabricante de memória e vaza ‘5% dos arquivos roubados’

A gigante sul-coreana de semicondutores não foi encontrada para comentar. Pelo que vale a pena, a equipe do Maze não tende a precisar mentir sobre esse tipo de coisas. Quando afirma ter se infiltrado em uma vítima – e tem afetado muitas organizações recentemente – geralmente compartilha publicamente dados roubados da rede comprometida como prova.

E esse é o caso do SK hynix. Aqui está uma captura de tela do site da equipe do Maze anunciando a infiltração na rede do fabricante e a exfiltração de seus dados internos:

Captura de tela do anúncio do vazamento.
Crédito:  Reg source.

Uma captura de tela do anúncio … Clique para ampliar. Crédito: Reg source .

Um arquivo ZIP de 570 MB é fornecido para download no site do Maze. Supostamente, é apenas 5% do valor total desviado do SK hynix, o que sugere que 11 TB foram roubados pela gangue após invadir as redes da empresa e antes de embaralhar seus arquivos para resgatá-los.

De acordo com uma pessoa que viu o conteúdo do arquivo, ele parece conter contratos de fornecimento de flash NAND confidenciais com a Apple e uma mistura de arquivos pessoais e corporativos, embora nada seja mais recente do que alguns anos atrás.

SK Hynix é um dos maiores fornecedores de RAM e memória flash do mundo. Seus clientes incluem empresas como Apple e IBM. Um ataque de ransomware incapacitante em sua rede interna pode, portanto, ter efeitos colaterais para seus clientes.

Para aqueles que não estão familiarizados, Maze oferece uma nova versão do antigo ransomware. Enquanto os operadores de extorsão tradicional simplesmente criptografam os sistemas de arquivos de suas vítimas e, em seguida, cobram uma taxa para decodificar os dados, os malfeitores do Maze vão um passo adiante e prometem vazar publicamente todas as informações roubadas se a empresa não pagar.

Aqueles que não cumprem as exigências de resgate têm seus segredos corporativos divulgados ao público. É uma tática bastante duvidosa, embora tenha se mostrado muito eficaz para os hackers. A abordagem ajudou Maze a obter um nome para si como uma equipe a ser temida.

A equipe do ransomware gosta de fazer um show de distribuição de dados de empresas que não pagam. Suas vítimas anteriores incluem o provedor de serviços de TI Cognizant , a VT Aerospace , com sede no Texas , e a gigante de semicondutores MaxLinear. Em junho, extorquiu um escritório de arquitetura de Nova York quando pretendia perseguir um órgão canadense de normalização. ®

Uma gorjeta para o leitor do Register que nos alertou sobre a atualização do SK hynix no site Maze.

Fonte: https://www.theregister.com/2020/08/20/maze_crew_sk_hynix/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago