<button id="bphob"><form id="bphob"></form></button>
<button id="bphob"><xmp id="bphob">
<button id="bphob"></button>
<ins id="bphob"></ins>
<form id="bphob"><button id="bphob"></button></form><button id="bphob"></button>
<form id="bphob"></form>
<form id="bphob"></form>
<xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<xmp id="bphob"><xmp id="bphob"><form id="bphob"></form>
<xmp id="bphob"><form id="bphob"></form>
<ins id="bphob"><form id="bphob"><form id="bphob"></form></form></ins><xmp id="bphob"><form id="bphob"><button id="bphob"></button></form><xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<xmp id="bphob">
<xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<form id="bphob"><button id="bphob"><button id="bphob"></button></button></form><xmp id="bphob"><form id="bphob"></form><xmp id="bphob"><form id="bphob"><button id="bphob"></button></form><form id="bphob"><form id="bphob"></form></form><xmp id="bphob"><form id="bphob"></form>
<xmp id="bphob"><xmp id="bphob"><button id="bphob"></button>
<xmp id="bphob"><xmp id="bphob">
<form id="bphob"></form>
<form id="bphob"><form id="bphob"><button id="bphob"></button></form></form>
<form id="bphob"></form>
<form id="bphob"></form><xmp id="bphob"><form id="bphob"><button id="bphob"><button id="bphob"></button></button></form><xmp id="bphob">
首頁 > 新聞 > 行業 > 正文

別惹黃仁勛!英偉達遭網絡攻擊后,反手就把黑客黑了

2022-03-01 23:01:11
字體:
來源:轉載
供稿:網友
最近,英偉達和一伙黑客上演了一出「攻攻」大戲,而且似乎直到現在仍未完結。
這兩天,作為AI芯片的霸主、游戲宅愛恨交織的對象,英偉達內心可能有些一言難盡……

北京時間2022年2月26日上午,有報道稱英偉達遭到了嚴重的網絡攻擊。

2月27日凌晨,肇事團伙Lapsus$突然宣稱,英偉達竟然把自己用來黑英偉達的電腦給黑了,但隨即又表示問題不大。

員工密碼泄露,黑客公開勒索

北京時間2022年2月26日上午,英國《每日電訊報》第一時間發布報道稱英偉達被黑。彭博社、路透社等權威傳媒紛紛跟進。

當時的消息是,這次網絡攻擊將讓英偉達的部分業務至少中斷兩天。因為被網絡惡意入侵后的應對與遏制措施,英偉達內部的電郵系統與開發工具在此期間不能使用。

英偉達發言人當時稱「正在調查跟進中。本公司一切業務和商務活動依然順暢運行。我們正在評估此次事件的性質與規模,暫無更多的信息可以公布」。

而《每日電訊報》的信源稱網絡攻擊「完全破壞」了英偉達公司內部的各種系統,之后只剩部分電郵服務可以照常運行。

英偉達的顧客當時沒有接到官方消息。

當天下午,肇事團伙親自發聲要錢了。

新興的網絡勒索組織Lapsus$在自己的社交軟件頻道組里宣布,成功突破英偉達的網絡防火墻,竊取到了近1TB數據。

為了證明真實性,他們先公布了部分英偉達員工登錄內網的密碼哈希值,并稱將馬上泄露關于RTX GPU的數據。

部分哈希值截圖,可以從數據抬頭看出包括了英偉達內部電郵、開發、測試、物流、各國分部之間的聯絡等內容。

Lapsus$稱如果英偉達及早聯系他們、老實給錢,事情就可善罷,數據不會有更多泄露。如果不就范的話,就將分五次公布所有數據。

VeVb.com注意到,上周四英偉達宣布推遲預定在上周五的小型信息發布會,且未給出理由。一天之后被黑事件曝出。時間正好吻合。

不過在彭博社報道中,英偉達內部信源稱這只是「小規模的勒索軟件攻擊」。

這又是為何?

反手就是一個加密+斷網

顯然,英偉達作為行業的老大可不是吃素的,隨即就對Lapsus$來一波報復性打擊。

Lapsus$在社交媒體上破口大罵:「今天醒來發現,英偉達這個『人渣』竟然用勒索軟件攻擊了我們的機器.......」

「我們只不過是幾天前,發起了一場針對英偉達的攻擊,偷走了1TB的機密數據而已?。。。。?!」

「我們本來不打算泄露數據的,但英偉達居然做出了試圖刪掉我們個人數據的可恥行為!」

「還好數據有一個備份,但為什么他們認為自己可以連接到私人主機并安裝勒索軟件?。。。。。。。。。?!」

在Lapsus$口中,英偉達搖身一變成為「可恥人渣」、「犯罪分子」,著實有點讓人摸不著頭腦。

這么多感嘆號,可真是賊喊捉賊的活體展示啊……

至于為何這么輕易就被英偉達找上門的原因,其實也很簡單。

Lapsus$表示,想要訪問員工的VPN,就需要讓他們自己的機器加入到英偉達的移動設備管理(MDM)程序中去。

如此一來,英偉達自然也就能連接到Lapsus$使用的虛擬機了。

Lapsus$稱,這是不小心給英偉達留了個可以進入自家系統的「后門」。

于是,英偉達在找到黑客的電腦之后,果斷對數據進行了遠程加密,并切斷了Lapsus$對內網的訪問。

黑客:沒想到吧,我們有備份!

2月27日中午,Lapsus$又宣布辟謠:英偉達反黑沒成功,我們還是得手了,哦耶。

「是的,英偉達的確成功反侵入Lapsus$黑客的主機,把裝著竊得數據的硬盤加密到『空間100%占用』、不能讀取?!?br />
但就像之前提到的,Lapsus$手很快,在偷來數據后就備份了一份,所以英偉達未能反擊成功。

看來這事還沒完。

究竟是英偉達認輸打錢呢,還是老黃威能再次爆發、干倒勒索團伙呢?

對此,Emsisoft威脅分析師Brett Callow表示:「通常來說,由受害者親自操刀進行的反擊并不常見,但以前肯定也發生過。好處在于,可以防止數據被攻擊者泄露出去?!?br />
綜合各家媒體的報道來看,Lapsus$主要是一個南美黑客團體。因為之前他們的活動記錄都是針對葡萄牙語國家的電腦系統攻擊。

2021年12月,Lapsus$據稱入侵了巴西衛生部的網絡,并竊取且刪除了巴西全國新冠疫苗接種項目的信息,要求巴西政府打錢換回數據。

然而巴西政府稱可以在一個月內自行恢復被破壞的數據,沒有就范。

2022年1月,Lapsus$又黑掉了葡萄牙最大一家報紙和一家大型廣播電臺的官網,這兩家傳媒屬于同一財團,估計又是勒贖不成、數碼撕票了。

因此可以推測出,英偉達被黑是由一個葡萄牙語網絡黑幫獨斷的行動。

手里的鍋可以放一放了。

參考資料:

https://www.telegraph.co.uk/business/2022/02/25/us-microchip-powerhouse-nvidia-hit-cyber-attack/

https://www.crn.com/news/security/nvidia-hacks-ransomware-gang-back-to-block-data-leaks-group-claims?itc=refresh
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
伊朗妓女裸体处处大,乳尖乱颤娇喘连连小说,亚洲一区在线日韩在线秋葵,chinese gay 男同69,日本免费不卡在线观看的nv
<button id="bphob"><form id="bphob"></form></button>
<button id="bphob"><xmp id="bphob">
<button id="bphob"></button>
<ins id="bphob"></ins>
<form id="bphob"><button id="bphob"></button></form><button id="bphob"></button>
<form id="bphob"></form>
<form id="bphob"></form>
<xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<xmp id="bphob"><xmp id="bphob"><form id="bphob"></form>
<xmp id="bphob"><form id="bphob"></form>
<ins id="bphob"><form id="bphob"><form id="bphob"></form></form></ins><xmp id="bphob"><form id="bphob"><button id="bphob"></button></form><xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<xmp id="bphob">
<xmp id="bphob"><form id="bphob"><form id="bphob"></form></form>
<form id="bphob"><button id="bphob"><button id="bphob"></button></button></form><xmp id="bphob"><form id="bphob"></form><xmp id="bphob"><form id="bphob"><button id="bphob"></button></form><form id="bphob"><form id="bphob"></form></form><xmp id="bphob"><form id="bphob"></form>
<xmp id="bphob"><xmp id="bphob"><button id="bphob"></button>
<xmp id="bphob"><xmp id="bphob">
<form id="bphob"></form>
<form id="bphob"><form id="bphob"><button id="bphob"></button></form></form>
<form id="bphob"></form>
<form id="bphob"></form><xmp id="bphob"><form id="bphob"><button id="bphob"><button id="bphob"></button></button></form><xmp id="bphob">