接地氣的黑客組織 RansomHouse,戳破了巨頭 AMD 形同虛設的安全措施

2021 年 12 月,一個黑客組織橫空出現,它叫做 RansomHouse。

這是一個數據勒索網絡犯罪組織,主要通過暗網發動攻擊行為,而且少見的是,這個組織還創建了一個 telegram 頻道記錄日常。

早在今年 1 月,RansomHouse 就入侵了 AMD,還盜走了數百 GB 的數據。

為了證明攻擊屬實,RansomHouse 公開了一個數據樣本,怎麼說呢,這年頭,自證入侵成功的黑客確實不多見。

在被披露的數據樣本中,包括一份泄露的 CSV 文件,覆蓋 7 萬多台設備,似乎屬於 AMD 內部網絡。

此外,還有一份 AMD 公司用戶憑據清單,其中包括弱密碼如 password,P@ssw0rd,Welcome1 等。

若真如此,這麼通俗簡單的弱密碼,黑客簡單幾分鐘就能破譯,不費吹灰之力就可黑進 AMD 的內部系統中。

一般來說,使用常用密碼對網絡發起攻擊,進而獲得受害者訪問權限,屬於常規操作,平時稍微關注網絡安全的人,對此手法都不會陌生。

不過,要說這次,情況稍微有那麼一絲絲不一樣。

據 RansomHouse 自己透露,AMD 只使用了“簡單的密碼”來保護網絡。

“在這樣一個科技發達的時代,即使像 AMD 這樣的科技巨頭,也只是使用一些簡單密碼,而且這些密碼確實是 AMD 員工正在使用的,對此我們感到很遺憾,不過,對 AMD 安全部門來說會更丟臉,畢竟他們還因為數據泄露得到了一筆建設資金。”

在這次攻擊中,RansomHouse 充分體現了自己不走尋常路的特性,前有在 telegram 上記錄日常,後有用猜謎的方式讓公眾猜到底是哪家公司被自己入侵了。

在這樣的互動下,大家紛紛發動聰明才智,出人意料的是,AMD 倒也坐得住。

直到 6月28日,AMD 才發表聲明,自曝自己就是謎底。

AMD 稱已經知道有不法分子聲稱擁有來自 AMD 的被盜數據,公司目前正在針對此情況展開調查。

安全意識培訓公司 KnowBe4 Inc 的數據驅動防禦佈道者 Roger Grimes 表示:“AMD 和任何高科技公司都應該要求對所有登錄進行抗網絡釣魚的多因素認證,或者如果不能使用 MFA,則要求強大和獨特的密碼。任何沒有足夠抵消控制措施的較小的做法都會被大多數計算機安全專家認為是疏忽。”

“諷刺的是,AMD 員工還在使用‘password’作為關鍵網絡訪問的密碼,”Gurucul 補充道,“在擁有精通安全工程師的公司中,這種情況如何仍然發生?坦率地說,這是無法理解的。是時候更改所有密碼並清理安全控制了。說真的,是時候了。”

提起 RansomHouse,自 2021 年 12 月開始運營,它的第一個目標是薩斯喀徹溫省酒類和博彩管理局 (SLGA)。

本月早些時候,RansomHouse 因泄露了來自非洲最大零售連鎖店 ShopRite 的數據而聲名狼藉。

如今 AMD 正式加入受害者行列。

RansomHouse 的暗網網站總共列出了來自世界各地的六名受害者。

RansomHouse對這些受害者的描述如下:“這些公司要麼認為他們的經濟利益高於將其數據委託給他們的合作夥伴/個人的利益,要麼選擇隱瞞他們已被泄露的事實。”

與其他網絡犯罪組織相比,RansomHouse 實際上並未聲稱自己是“勒索軟件”組織,他們一直自稱為“專業調解員社區”。

此外,該組織還表示,他們並未生產勒索軟件或加密數據,這是與其他臭名昭著的勒索軟件組織的顯著區別。

RansomHouse 網站也寫到:我們與任何違規行為無關,也不生產或使用任何勒索軟件。我們的主要目標是盡量減少相關方可能遭受的損害。

不過,此前也曝出了一份有關勒索軟件的說明,上面清楚地表明他們與勒索軟件組織有關。

關於此次攻擊事件的調查還在進行中,AMD 也絕不會是最後一個黑客,雖說網絡攻擊防不勝防,但敗於弱密碼之上,確實令人難以相信,


文 | 木子Yanni

嗨,這裡是淺黑科技,在未來面前,我們都是孩子。

想看更多科技故事,歡迎戳→微信公眾號:淺黑科技。