Categories: INCIDENTES

Equipe do ransomware Maze afirma ter hackeado fabricante de memória e vaza ‘5% dos arquivos roubados’

A gigante sul-coreana de semicondutores não foi encontrada para comentar. Pelo que vale a pena, a equipe do Maze não tende a precisar mentir sobre esse tipo de coisas. Quando afirma ter se infiltrado em uma vítima – e tem afetado muitas organizações recentemente – geralmente compartilha publicamente dados roubados da rede comprometida como prova.

E esse é o caso do SK hynix. Aqui está uma captura de tela do site da equipe do Maze anunciando a infiltração na rede do fabricante e a exfiltração de seus dados internos:

Captura de tela do anúncio do vazamento.
Crédito:  Reg source.

Uma captura de tela do anúncio … Clique para ampliar. Crédito: Reg source .

Um arquivo ZIP de 570 MB é fornecido para download no site do Maze. Supostamente, é apenas 5% do valor total desviado do SK hynix, o que sugere que 11 TB foram roubados pela gangue após invadir as redes da empresa e antes de embaralhar seus arquivos para resgatá-los.

De acordo com uma pessoa que viu o conteúdo do arquivo, ele parece conter contratos de fornecimento de flash NAND confidenciais com a Apple e uma mistura de arquivos pessoais e corporativos, embora nada seja mais recente do que alguns anos atrás.

SK Hynix é um dos maiores fornecedores de RAM e memória flash do mundo. Seus clientes incluem empresas como Apple e IBM. Um ataque de ransomware incapacitante em sua rede interna pode, portanto, ter efeitos colaterais para seus clientes.

Para aqueles que não estão familiarizados, Maze oferece uma nova versão do antigo ransomware. Enquanto os operadores de extorsão tradicional simplesmente criptografam os sistemas de arquivos de suas vítimas e, em seguida, cobram uma taxa para decodificar os dados, os malfeitores do Maze vão um passo adiante e prometem vazar publicamente todas as informações roubadas se a empresa não pagar.

Aqueles que não cumprem as exigências de resgate têm seus segredos corporativos divulgados ao público. É uma tática bastante duvidosa, embora tenha se mostrado muito eficaz para os hackers. A abordagem ajudou Maze a obter um nome para si como uma equipe a ser temida.

A equipe do ransomware gosta de fazer um show de distribuição de dados de empresas que não pagam. Suas vítimas anteriores incluem o provedor de serviços de TI Cognizant , a VT Aerospace , com sede no Texas , e a gigante de semicondutores MaxLinear. Em junho, extorquiu um escritório de arquitetura de Nova York quando pretendia perseguir um órgão canadense de normalização. ®

Uma gorjeta para o leitor do Register que nos alertou sobre a atualização do SK hynix no site Maze.

Fonte: https://www.theregister.com/2020/08/20/maze_crew_sk_hynix/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago