訂閱
糾錯
加入自媒體

臺灣半導體大廠突發(fā)公告:被勒索

1 月 16 日,臺媒報道,鴻海集團投資的半導體設備零部件大廠“京鼎”遭黑客入侵,勒索 100 萬美元!

不給錢,就泄露5TB+的客戶資料

黑客很狂,視法律為無物,不像是生活在 21 世紀的新中國。

黑客簡單粗暴地入侵了京鼎官方網(wǎng)站。從公司概述點擊,會直接看到黑客在網(wǎng)頁留下的英文“劫持通知”。

黑客表示,“你的數(shù)據(jù)被竊取并加密...我們擁有您所有個人資料,如果京鼎不支付費用,高達 5TB 的客戶資料將會被公開,員工也將因此失去工作!

這是臺灣省第一次傳出黑客集團在竊取數(shù)據(jù)之后,直接“挾持”上市公司網(wǎng)站,昭告天下該公司內部數(shù)據(jù)被竊。

黑客:沒有政治動機,只想要錢

該黑客自稱是全球歷史最悠久的勒索軟件聯(lián)盟計劃,沒有政治動機,只想要錢。

黑客警告稱,“不要去找數(shù)據(jù)恢復公司,他們本質上只是中間人,他們會從你身上賺錢并欺騙你。”

至于勒索的費用,黑客還幫該公司算了一筆賬:公司跳過中間方,向他們直接支付贖金是最劃算的。

我們很清楚一些案例,數(shù)據(jù)恢復公司告訴你贖金是 500 萬美元,但實際上他們秘密與我們談判支付 100 萬美元,所以他們從你那里賺了 400 萬美元。如果您直接聯(lián)系我們,您將無需支付 5 倍的費用,只需100 萬美元!

如果京鼎付費,我們將提供解密方式,并銷毀遭竊的數(shù)據(jù)。建議京鼎“將這種情況簡單地視為對企業(yè)系統(tǒng)管理員的付費培訓”。
最后提醒,“如果不支付贖金,我們將會再次攻擊,并摧毀您的公司”。

京鼎回應:沒啥大事

今天下午,京鼎精密發(fā)布回應,“目前初步評估對公司運作無重大影響” ——

信息部門已全面啟動相關防御機制與復原作業(yè),同時與外部信息安全公司技術專家協(xié)同處理。

目前已對所有網(wǎng)域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保信息安全后,即能以日常備份數(shù)據(jù)復原運作。
目前初步評估對公司運作無重大影響,公司后續(xù)仍將持續(xù)提升網(wǎng)絡與信息基礎架構之安全管控,以確保信息安全。

目前,京鼎的官網(wǎng)界面已經(jīng)恢復了正常。不詳真實的解決方式。有興趣的指路這里:https://www.foxsemicon.com/zh-cn/index.aspx

關于“京鼎”

京鼎,全稱“京鼎精密科技股份有限公司”。成立于2001年4月,為鴻海集團投資公司,主要生產(chǎn)據(jù)點在臺灣竹南、江蘇昆山、上海松江等地。

京鼎主要從事制造及銷售半導體設備子系統(tǒng)及平面顯示器設備子系統(tǒng)。

官方自我評價稱,“為業(yè)界少數(shù)做到垂直整合的半導體設備制造商,也是中國臺灣重要的半導體上市公司!

京鼎最大客戶為全球半導體設備龍頭“應用材料”,營收占比達 8 至 9 成。

勒索半導體廠商的“法外狂徒”不少見

半導體供應鏈仍然是全球經(jīng)濟當中最復雜、最重要的部分之一,半導體供應鏈面臨的攻擊威脅愈加頻發(fā)。

注意,這里談到的“勒索”并非漂亮國那種裹挾正義之名,政治旗號的強拿強取。PS:漂亮國曾以“應對缺“芯”危機、提高芯片供應鏈透明度” 為由,向臺積電、三星、蘋果、微軟等企業(yè)勒索機密數(shù)據(jù)。在政治施壓下,臺積電、聯(lián)電、美光、三星、SK 海力士、高塔半導體、現(xiàn)代汽車在內的等 20 多家企業(yè)提交了數(shù)據(jù)資料。

有毒玩意兒寫不得,下文僅列舉“明面上的、非政治目的的、半導體行業(yè)內的勒索”。

- 2022 年 8 月,德國半導體制造商 Semikron 稱遭到勒索軟件攻擊,被加密了公司的部分網(wǎng)絡。

- 黑客組織 Chimera 入侵了荷蘭半導體大廠“恩智浦”(NXP)的網(wǎng)絡,竊取了芯片方面的諸多知識產(chǎn)權數(shù)據(jù)。

- 2023 年 2 月,京鼎最大客戶“美國應用材料公司”的“上游供應商”被勒索。僅“應用材料”的損失就達到了 2.5 億美元(約人民幣 17.17 億元)。PS:行業(yè)分析師推測,被勒索的是“美國技術與工程公司(MKS Instruments)”。

- 同期,“摩根先進材料”也被勒索,造成 1200 萬英鎊(約人民幣 9799 萬元)的損失,并面臨股價大跳水負面影響。

- 2023 年 7 月,“臺積電”受到勒索軟件團伙 LockBit 的網(wǎng)絡攻擊,要求為被盜數(shù)據(jù)支付 7000 萬美元贖金。

值得關注 5 大勒索攻擊團伙

近年來,網(wǎng)絡勒索攻擊團伙勢頭強勁,還出現(xiàn)了“勒索軟件即服務(RaaS)”。

有機構列出了值得關注 5 大勒索攻擊團伙。

LockBit

LockBit 是改進了祖師爺 Conti 的聯(lián)盟計劃以及軟件版本,成長起來的勒索組織。進化到 LockBit 3.0 版本,LockBit 成為了勒索軟件生態(tài)的領頭羊。

Hive

2022 年受害者數(shù)量排名第二的勒索軟件組織是 Hive。在 2021 年 6 月至 2022 年 11 月期間從全球 1300 多家公司勒索了超過 1 億美元。

Black Basta

2022 年第三多產(chǎn)的勒索軟件團伙,被懷疑是 Conti 的衍生,技術方面很相似。

Royal

受害者增長速度上跑贏了領頭羊 LockBit。

Vice Society

Vice Society 是一個有性格的勒索組織,習慣挑“教育行業(yè)的企業(yè)”下手。

結語

其實,隨著大型企業(yè)在系統(tǒng)保障方面的逐步增強,惡意黑客逐步將矛頭指向供應鏈中體量較小、安全能力較弱的廠商。

奈何,半導體行業(yè)成分復雜,不管大企小企,一不小心還是會被盯上。

最危險的勒索軟件組織首先是星條旗,政治勒索。其次才是一些民間代表,勒索軟件即服務(RaaS)團伙。

怎么說呢,這些幕后黑手在半導體產(chǎn)業(yè)鏈的破壞方面,那是一個得心應手,屢建奇功 ... respect  ~

本文對被勒索的受害者、受害單位表示深切同情,譴責并愿意廣而告之其相關不法行為。

聲明: 本網(wǎng)站所刊載信息,不代表OFweek觀點?帽菊靖寮,務經(jīng)書面授權。未經(jīng)授權禁止轉載、摘編、復制、翻譯及建立鏡像,違者將依法追究法律責任。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    掃碼關注公眾號
    OFweek人工智能網(wǎng)
    獲取更多精彩內容
    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號