A gigante sul-coreana de semicondutores não foi encontrada para comentar. Pelo que vale a pena, a equipe do Maze não tende a precisar mentir sobre esse tipo de coisas. Quando afirma ter se infiltrado em uma vítima – e tem afetado muitas organizações recentemente – geralmente compartilha publicamente dados roubados da rede comprometida como prova.
E esse é o caso do SK hynix. Aqui está uma captura de tela do site da equipe do Maze anunciando a infiltração na rede do fabricante e a exfiltração de seus dados internos:
Uma captura de tela do anúncio … Clique para ampliar. Crédito: Reg source .
Um arquivo ZIP de 570 MB é fornecido para download no site do Maze. Supostamente, é apenas 5% do valor total desviado do SK hynix, o que sugere que 11 TB foram roubados pela gangue após invadir as redes da empresa e antes de embaralhar seus arquivos para resgatá-los.
De acordo com uma pessoa que viu o conteúdo do arquivo, ele parece conter contratos de fornecimento de flash NAND confidenciais com a Apple e uma mistura de arquivos pessoais e corporativos, embora nada seja mais recente do que alguns anos atrás.
SK Hynix é um dos maiores fornecedores de RAM e memória flash do mundo. Seus clientes incluem empresas como Apple e IBM. Um ataque de ransomware incapacitante em sua rede interna pode, portanto, ter efeitos colaterais para seus clientes.
Para aqueles que não estão familiarizados, Maze oferece uma nova versão do antigo ransomware. Enquanto os operadores de extorsão tradicional simplesmente criptografam os sistemas de arquivos de suas vítimas e, em seguida, cobram uma taxa para decodificar os dados, os malfeitores do Maze vão um passo adiante e prometem vazar publicamente todas as informações roubadas se a empresa não pagar.
Aqueles que não cumprem as exigências de resgate têm seus segredos corporativos divulgados ao público. É uma tática bastante duvidosa, embora tenha se mostrado muito eficaz para os hackers. A abordagem ajudou Maze a obter um nome para si como uma equipe a ser temida.
A equipe do ransomware gosta de fazer um show de distribuição de dados de empresas que não pagam. Suas vítimas anteriores incluem o provedor de serviços de TI Cognizant , a VT Aerospace , com sede no Texas , e a gigante de semicondutores MaxLinear. Em junho, extorquiu um escritório de arquitetura de Nova York quando pretendia perseguir um órgão canadense de normalização. ®
Uma gorjeta para o leitor do Register que nos alertou sobre a atualização do SK hynix no site Maze.
Fonte: https://www.theregister.com/2020/08/20/maze_crew_sk_hynix/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…