接地气的黑客组织 RansomHouse,戳破了巨头 AMD 形同虚设的安全措施

2021 年 12 月,一个黑客组织横空出现,它叫做 RansomHouse。

这是一个数据勒索网络犯罪组织,主要通过暗网发动攻击行为,而且少见的是,这个组织还创建了一个 telegram 频道记录日常。

早在今年 1 月,RansomHouse 就入侵了 AMD,还盗走了数百 GB 的数据。

为了证明攻击属实,RansomHouse 公开了一个数据样本,怎么说呢,这年头,自证入侵成功的黑客确实不多见。

在被披露的数据样本中,包括一份泄露的 CSV 文件,覆盖 7 万多台设备,似乎属于 AMD 内部网络。

此外,还有一份 AMD 公司用户凭据清单,其中包括弱密码如 password,P@ssw0rd,Welcome1 等。

若真如此,这么通俗简单的弱密码,黑客简单几分钟就能破译,不费吹灰之力就可黑进 AMD 的内部系统中。

一般来说,使用常用密码对网络发起攻击,进而获得受害者访问权限,属于常规操作,平时稍微关注网络安全的人,对此手法都不会陌生。

不过,要说这次,情况稍微有那么一丝丝不一样。

据 RansomHouse 自己透露,AMD 只使用了“简单的密码”来保护网络。

“在这样一个科技发达的时代,即使像 AMD 这样的科技巨头,也只是使用一些简单密码,而且这些密码确实是 AMD 员工正在使用的,对此我们感到很遗憾,不过,对 AMD 安全部门来说会更丢脸,毕竟他们还因为数据泄露得到了一笔建设资金。”

在这次攻击中,RansomHouse 充分体现了自己不走寻常路的特性,前有在 telegram 上记录日常,后有用猜谜的方式让公众猜到底是哪家公司被自己入侵了。

在这样的互动下,大家纷纷发动聪明才智,出人意料的是,AMD 倒也坐得住。

直到 6月28日,AMD 才发表声明,自曝自己就是谜底。

AMD 称已经知道有不法分子声称拥有来自 AMD 的被盗数据,公司目前正在针对此情况展开调查。

安全意识培训公司 KnowBe4 Inc 的数据驱动防御布道者 Roger Grimes 表示:“AMD 和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用 MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”

“讽刺的是,AMD 员工还在使用‘password’作为关键网络访问的密码,”Gurucul 补充道,“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”

提起 RansomHouse,自 2021 年 12 月开始运营,它的第一个目标是萨斯喀彻温省酒类和博彩管理局 (SLGA)。

本月早些时候,RansomHouse 因泄露了来自非洲最大零售连锁店 ShopRite 的数据而声名狼藉。

如今 AMD 正式加入受害者行列。

RansomHouse 的暗网网站总共列出了来自世界各地的六名受害者。

RansomHouse对这些受害者的描述如下:“这些公司要么认为他们的经济利益高于将其数据委托给他们的合作伙伴/个人的利益,要么选择隐瞒他们已被泄露的事实。”

与其他网络犯罪组织相比,RansomHouse 实际上并未声称自己是“勒索软件”组织,他们一直自称为“专业调解员社区”。

此外,该组织还表示,他们并未生产勒索软件或加密数据,这是与其他臭名昭著的勒索软件组织的显著区别。

RansomHouse 网站也写到:我们与任何违规行为无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损害。

不过,此前也曝出了一份有关勒索软件的说明,上面清楚地表明他们与勒索软件组织有关。

关于此次攻击事件的调查还在进行中,AMD 也绝不会是最后一个黑客,虽说网络攻击防不胜防,但败于弱密码之上,确实令人难以相信,


文 | 木子Yanni

嗨,这里是浅黑科技,在未来面前,我们都是孩子。

想看更多科技故事,欢迎戳→微信公众号:浅黑科技。