勒索软件窃取英特尔53GB数据
据网络安全公司CheckPoint报道,勒索软件组织Pay2Key在本周一发布了从英特尔公司的哈瓦那实验室(Habana Labs)获得的内部文件的详细信息,后者是一家以色列芯片初创公司,一年前被英特尔收购。
Pay2Key通过Twitter账号发布了一张Habana Labs实验室源代码的截图(下图),还附上了一个可通过Tor浏览器访问的网址,指向一个网站包含与Habana Labs的Gerrit代码协作软件,DomainController数据以及看似来自AI芯片制造商的文档相关的文件名。
本文发布时,@ pay2key帐户因违反Twitter规则而被暂停。
暗网网站上发布的ReadMe文件警告,英特尔和Habana Labs只有72个小时时间来阻止数据进一步泄露,这位身份不明的攻击者暗示,泄漏数据多达53GB,包括Active Directory信息和相关的密码,以及该公司Gerrit服务器的完整数据。
英特尔于2019年12月以20亿美元的价格收购了Habana Labs,后者是一家数据中心深度学习加速器芯片制造商,总部位于圣塔克拉拉。
Check Point上个月报告说,以前从未见过Pay2Key勒索软件,但是Pay2Key这个名字早在6月份就已经在加密身份服务KeyBase.io注册,同名的勒索软件直到10月才开始活动。
据报道,Pay2Key勒索软件已经攻击了至少3家以色列公司和一家欧洲公司。
Check Point表示,Pay2Key组织威胁要解密英特尔的文件并将其公开发布,以此进行“双重勒索”,以迫使受害者付款。迄今为止,Pay2Key组织索要的赎金通常在7到9比特币之间,折合约13.5-17.3万美元左右,这与当今针对大型企业动辄上千万美元的勒索软件赎金相比,堪称“良心”。
Check Point认为Pay2Key小组成员是伊朗人,原因是过去的赎金付款是通过Excoino进行的,Excoino是仅提供给拥有有效伊朗电话号码和伊朗居民身份代码的个人的伊朗加密货币交易所。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
2021年AI网络安全发展趋势
事实证明,人工智能安全在阻止网络安全威胁和数据泄露方面更为重要。 人工智能处于数字革命的最前沿。人工智能改变我们生活最重要的方式之一就是通过网络安全。对于网络安全而言,人工智能不仅意味着新的机遇,同时也意味着新的挑战,因为道德黑客和黑帽黑客都在利用人工智能技术。 你需要了解2021年网络安全最关键的一些发展趋势,以及企业组织如何保护其官方数据免受黑客和其他恶意行为者的网络攻击。人工智能在打击数据泄露和恶意软件分发方面发挥着越来越重要的作用。 封锁、破产、疫情大流行、业务关闭、裁员以及网络攻击只是过去一年爆发的部分关键危机。不幸的是,我们在2020年目睹了许多悲剧。由于新冠疫情危机,企业组织接受了远程工作的概念,这也导致了许多其他问题。他们开始认识到,人工智能对于解决这些挑战将越来越重要。 随着人们开始大规模地转向远程工作,并且黑客开始使用人工智能技术驱动的恶意软件实施网络攻击,企业组织变得比以往任何时候都更容易受到各种网络威胁的攻击。2021年即将到来,在这一年中,众多网络安全问题将持续上升。 2020年及未来一年人工智能在网络安全方面的趋势 本文将讨论一些重要的网络安全趋势,这些趋势...
- 下一篇
2030年网络安全中人工智能产值将突破千亿美元
根据 ResearchAndMarkets 的研究发现,网络安全市场中的人工智能产值预计将从 2019 年的 86 亿美元增长到 2030 年的 1018 亿美元,在 2020-2030 年间的复合年增长率为 25.7%。 相关细分市场可分为威胁情报、欺诈检测、安全和漏洞管理、数据防泄露(DLP)、身份和访问管理、入侵检测系统、防病毒软件、统一威胁管理以及风险与合规性管理。预计数据防泄露(DLP)类将在预测期内以最快的增速发展。 恶意攻击和网络欺诈迅速增长 全球范围内,恶意攻击和网络欺诈的数量已大大增加,这可以归功于互联网的迅速普及与云解决方案的利用率不断提高。 网络欺诈包括支付和身份盗窃,这占所有网络犯罪的 55% 以上,如果不加以阻止缓解,将给组织造成重大损失。因此,如今的企业正在不断采用更先进的解决方案,以有效地应对网络犯罪。 这进一步催生了人工智能在网络安全市场的增长。基于人工智能的解决方案能够通过减少应急响应时间、提高威胁识别率,来快速处理需要立即关注的网络攻击,借此来打击网络欺诈。 由于全世界越来越多地采用远程办公策略,因此网络攻击的数量也在增加。已经观察到,远程办公有助于...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS8安装Docker,最新的服务器搭配容器使用
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装