恶意文件家族:
Lockbit
威胁类型:
勒索病毒
简单描述:
LockBit 3.0首次出现于2022年6月,也称为 LockBit Black,新版本吸收了如BlackMatter和DarkSide勒索家族的部分代码,并增加了多个反分析技术、无密码执行和内置命令行参数等功能
恶意文件分析
事件描述
近期,深信服深盾终端实验室发现2023年6月29日Lockbit3.0勒索家族在其受害者博客上展示了TSMC并勒索7千万美元,据悉TSMC为全球最大的半导体和处理器制造商之一台湾积体电路制造公司,该公司2022年预计收入为 750 亿美元,其中TSMC于2018年遭受过WananCry勒索攻击,参考链接:https://thehackernews.com/2018/08/tsmc-wannacry-ransomware-attack.html
该帖子一经发布瞬间引起了大量关注,不仅因为台湾积体电路制造是全球最有价值的半导体公司之一,而且索取赎金高达7000 万美元,这是勒索组织有史以来提出的最高赎金要求之一。其中勒索家族索要赎金TOP4如下:
勒索家族 |
受害者 |
索要赎金 |
Hive |
MediaMarkt |
2.4亿美元 |
REvil |
Acer |
1亿美元 |
REvil |
Kaseya |
7千万美元 |
Lockbit3.0 |
TSMC |
7千万美元 |
事件相关官方声明
被勒索方台积电表示,受影响的是台积电的一家供应商擎昊科技(Kinmax Technology)。事件发生后,台积电已立即按照公司的安全协议和标准操作程序终止与该供应商的数据交换。经审查,这一事件没有影响台积电的业务运营,也没有泄露台积电的任何客户信息。台积电指出,在情况得到解决之前,它不会与被黑的供应商合作。
勒索集团Lockbit表示对本次安全事件负责,官方在其网站上列出了相关数据,表示如果台积电不付款,它还将发布密码和登录信息。Lockbit还表示相关数据是从Kinmax Technology窃取的,该公司为台积电提供网络,云计算,存储和数据库管理等IT服务。
受攻击方Kinmax回应称,29日发现“内部特定测试环境受到攻击”,“泄露的内容主要包括本公司作为默认配置提供给客户的系统安装准备,我们要向受影响的客户表示诚挚的歉意,因为泄露的信息中含有他们的名字,可能给他们带来一些不便。公司已经彻底调查了这一事件,并实施了强化的安全措施,以防止将来发生此类事件。”
解决方案
处置建议
预防勒索攻击措施:
1、避免打开可疑或来历不明的邮件中的链接和附件。
2、进行定期备份,并将这些备份保存在离线状态或单独的网络中。
3、安装知名的防病毒和 Internet 安全软件包。
当遭遇勒索攻击后:
1、对受感染设备进行断网。
2、 断开外部存储设备(如果已连接)。
3、 检查系统日志中是否存在可疑事件。
原文始发于微信公众号(深信服千里目安全技术中心):【勒索防护】台积电遭Lockbit 3.0勒索,被索要7000万美元!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论