Кибератака на Nvidia и обратный взлом группировки «LAPSU$»

2 марта 2022 г. 10:17
 6047

Производитель микрочипов заявил, что впервые узнал об инциденте 23 февраля.

Производитель микрочипов заявил, что впервые узнал об инциденте 23 февраля, и добавила, что он повлиял на его ИТ-ресурсы.

«Вскоре после обнаружения инцидента мы еще больше усилили нашу сеть, привлекли экспертов по реагированию на инциденты в области кибербезопасности и уведомили правоохранительные органы. У нас нет доказательств того, что в среде NVIDIA был развернут шифровальщик или что это связано с конфликтом между Россией и Украиной. Тем не менее, мы знаем, что атакующие завладели учетными данными сотрудников и некоторой проприетарной информацией NVIDIA из наших систем и начали ее утечку в интернет» - заявил представитель NVIDIA в интервью издании ZDNet.

«Наша команда работает над анализом этой информации. Мы не ожидаем каких-либо сбоев в нашем бизнесе или способности обслуживать клиентов в результате инцидента. Безопасность - это непрерывный процесс, к которому мы очень серьезно относимся - и ежедневно инвестируем в защиту и качество нашего кода и продуктов».

Британская газета The Telegraph сообщила, что на прошлой неделе компания столкнулась с двухдневными перебоями в работе, связанными с системами электронной почты и инструментами, используемыми разработчиками.

Позже в сети появились сообщения о том, что южноамериканская хакерская группа LAPSU$ заявила, что стоит за атакой на NVIDIA. Группа утверждала, что у нее есть 1 ТБ данных, включающих информацию о сотрудниках: https://twitter.com

На скриншотах из своего канала в Telegram один из членов LAPSU$ утверждает, что после «обратного» взлома NVIDIA также установила на их системы вымогательское ПО.

«Для доступа к VPN сотрудников NVIDIA требуется, чтобы ПК был зарегистрирован в MDM (Mobile Device Management). С помощью этого они смогли подключиться к [виртуальной машине], которую мы используем. Да, они успешно зашифровали данные» - утверждала хакерская группа в последующем сообщении.

«Однако у нас есть резервная копия, и она в безопасности от подонков! Нас не взламывали конкурентные хакерские группы или что-то в этом роде».

Аналитик угроз Emsisoft Бретт Кэллоу отметил, что канал Telegram, где были размещены эти сообщения, сейчас «временно недоступен».

«Хотя обратный взлом не является распространенным явлением, он, безусловно, случался и раньше» - сообщил Кэллоу. «Развертывание шифровальщика в сети злоумышленников может помешать им распространять похищенные данные».

Ранее в этом году LAPSU$ взломала и шантажировала крупнейший португальский телеканал и еженедельную газету. Технический директор Blue Hexagon Саумитра Дас заявил, что теперь банды, занимающиеся вымогательством, могут наносить ущерб бренду и красть IP-адреса без фактического развертывания конечной полезной нагрузки шифровальщика.

«Для злоумышленников всегда существует компромисс между шифрованием данных и их кражей, поскольку шифрование и удаление могут вызвать тревогу у организаций с развитыми программами безопасности и лишить злоумышленников рычагов влияния» - заявил Дас.

Источник: https://www.zdnet.com

Системы Информационной Безопасности