\n<\/aside>\n<\/p>\n
El fabricante de chips TSMC dijo el viernes que uno de sus proveedores de hardware experiment\u00f3 un \u201cincidente de seguridad\u201d que permiti\u00f3 a los atacantes obtener configuraciones y configuraciones para algunos de los servidores que la empresa usa en su red corporativa. La divulgaci\u00f3n se produjo un d\u00eda despu\u00e9s de que el sindicato criminal de ransomware LockBit incluyera a TSMC en su sitio de extorsi\u00f3n y amenazara con publicar los datos a menos que recibiera un pago de 70 millones de d\u00f3lares.<\/p>\n
El proveedor de hardware, Kinmax Technology, confirm\u00f3 que uno de sus entornos de prueba hab\u00eda sido atacado por un grupo externo, que luego pudo recuperar archivos de configuraci\u00f3n y otra informaci\u00f3n de par\u00e1metros. La compa\u00f1\u00eda dijo que se enter\u00f3 de la violaci\u00f3n el jueves e inmediatamente cerr\u00f3 los sistemas comprometidos y notific\u00f3 al cliente afectado.<\/p>\n
\u201cDado que la informaci\u00f3n anterior no tiene nada que ver con la aplicaci\u00f3n real del cliente, es solo la configuraci\u00f3n b\u00e1sica en el momento del env\u00edo\u201d, escribieron los funcionarios de Kinmax. \u00abEn la actualidad, no se ha causado ning\u00fan da\u00f1o al cliente, y el cliente no ha sido pirateado\u00bb.<\/p>\n
En un correo electr\u00f3nico, un representante de TSMC escribi\u00f3: \u201cTras la revisi\u00f3n, este incidente no afect\u00f3 las operaciones comerciales de TSMC ni comprometi\u00f3 la informaci\u00f3n de los clientes de TSMC. Despu\u00e9s del incidente, TSMC finaliz\u00f3 de inmediato su intercambio de datos con este proveedor de acuerdo con los protocolos de seguridad y los procedimientos operativos est\u00e1ndar de la Compa\u00f1\u00eda\u201d. El comunicado no dice si los atacantes se han puesto en contacto con TSMC o si planea pagar el rescate.<\/p>\n
Las declaraciones se produjeron poco despu\u00e9s de que LockBit, uno de los grupos de ransomware m\u00e1s activos y perniciosos, incluyera a TSMC en su sitio web oscuro y exigiera 70 millones de d\u00f3lares a cambio de eliminar los datos o transferirlos a su propietario leg\u00edtimo.<\/p>\n
\u201cEn caso de rechazo del pago, tambi\u00e9n se publicar\u00e1n los puntos de entrada a la red y las contrase\u00f1as y los inicios de sesi\u00f3n de la empresa\u201d, dec\u00eda la publicaci\u00f3n en el sitio de LockBit, usando un ingl\u00e9s entrecortado que es caracter\u00edstico del grupo de habla rusa. \u201c\u00a1Todos los datos disponibles ser\u00e1n publicados!\u201d<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nAgrandar
\/<\/span> Captura de pantalla de la p\u00e1gina de LockBit que se responsabiliza por el hackeo de TSMC.<\/div>\n<\/figcaption><\/figure>\nLa publicaci\u00f3n inclu\u00eda cuatro documentos que supuestamente formaban parte de los datos obtenidos por LockBit. Los documentos, que inclu\u00edan un correo electr\u00f3nico, un folleto y lo que parec\u00edan ajustes de configuraci\u00f3n, solo hac\u00edan referencias indirectas a TSMC y, a primera vista, parec\u00edan no incluir informaci\u00f3n confidencial.<\/p>\n
Al igual que muchos de los grupos de ransomware existentes, LockBit opera bajo un modelo comercial de ransomware como servicio, en el que los desarrolladores del malware LockBit lo arriendan a afiliados. Los afiliados intentan violar las redes de las organizaciones y, cuando tienen \u00e9xito, utilizan el ransomware LockBit para cifrar los datos. Si la v\u00edctima paga un rescate, los afiliados comparten una parte con los desarrolladores.<\/p>\n
LockBit se observ\u00f3 por primera vez en 2019 y ha pasado por varias transiciones. Se lo denomin\u00f3 ABCD, una referencia a la extensi\u00f3n a\u00f1adida a los archivos que cifraba. M\u00e1s tarde, la extensi\u00f3n cambi\u00f3 a LockBit. En junio pasado, los desarrolladores lanzaron LockBit 2.0 como parte de una campa\u00f1a publicitaria destinada a reclutar nuevos afiliados. El grupo ha extorsionado con \u00e9xito $ 91 millones desde 2020, dijo recientemente la Agencia de Seguridad Cibern\u00e9tica y de la Informaci\u00f3n. Hasta julio de 2021, hubo 9955 env\u00edos a ID Ransomware, una herramienta en l\u00ednea que ayuda a las v\u00edctimas de ransomware a identificar qu\u00e9 ransomware ha cifrado sus archivos. La empresa de seguridad Emsisoft tiene m\u00e1s informaci\u00f3n sobre LockBit aqu\u00ed.<\/p>\n
TSMC dijo que cada componente de hardware instalado en su red primero debe someterse a \u00abcomprobaciones y ajustes exhaustivos\u00bb que incluyen configuraciones de seguridad. La violaci\u00f3n sigue bajo una investigaci\u00f3n que involucra a una agencia de aplicaci\u00f3n de la ley, dijo el fabricante de chips.<\/p>\n
Kinmax ofreci\u00f3 \u00abm\u00e1s sinceras disculpas a los clientes afectados\u00bb. El uso del plural sugiri\u00f3 que TSMC no fue el \u00fanico cliente de Kinmax al que le robaron datos en la violaci\u00f3n. Kinmax no dio m\u00e1s detalles. M\u00e1s temprano el viernes, el sitio web de Kinmax enumer\u00f3 socios, incluidas las empresas HPE, Aruba, Cisco, Microsoft, Citrix, Red Hat y VMware. El sitio elimin\u00f3 esas referencias poco antes de que esta publicaci\u00f3n se publicara en Ars.<\/p>\n
La violaci\u00f3n de Kinmax se produce dos semanas despu\u00e9s de que el Departamento de Justicia de EE. UU. anunciara que hab\u00eda arrestado a Ruslan Magomedovich Astamirov (\u0410\u0421\u0422\u0410\u041c\u0418\u0420\u041e\u0412, \u0420\u0443\u0441\u043b\u0430\u043d \u041c\u0430\u0433\u043e\u043c\u0435\u0434\u043e\u0432\u0438\u0447\u044c), un ciudadano ruso de 20 a\u00f1os, por su supuesta participaci\u00f3n en varios ataques de ransomware LockBit en EE. UU. y otros lugares. Un d\u00eda antes, el sitio de LockBit afirm\u00f3 que hab\u00eda pirateado a la empresa farmac\u00e9utica india Granules India y public\u00f3 una gran cantidad de documentos que el grupo dijo que hab\u00eda obtenido.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"El fabricante de chips TSMC dijo el viernes que uno de sus proveedores de hardware experiment\u00f3 un \u201cincidente de seguridad\u201d que permiti\u00f3 a los atacantes obtener configuraciones y configuraciones para…<\/p>\n","protected":false},"author":1,"featured_media":713799,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[521,52184,121,99,2975,25026,179,9828,663,23456],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/713798"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=713798"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/713798\/revisions"}],"predecessor-version":[{"id":713800,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/713798\/revisions\/713800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/713799"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=713798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=713798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=713798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}