【资安日报】6月18日,初始入侵管道掮客IntelBroker声称握有晶片大厂AMD内部机密资料,该公司表示将著手调查

晶片大厂遭骇的情况,最近几年已有数起,例如:2020年Intel传出遭骇,20 GB的晶片、韧体、开发工具及程式码等机密资讯外流;2022年Nvidia遭到骇客组织Lapsus$入侵,偷走1 TB内部资料。如今,有骇客组织声称取得AMD内部档案引起关注。

值得留意的是,声称握有这批资料的骇客组织,是恶名昭彰的初始入侵管道掮客IntelBroker,在一个月前,这些骇客宣称手上握有多个组织与公司的的内部资料,例如,欧洲刑警组织(Europol)、五角大厦、 英国家具装修零售业者Home Depot。

 

【攻击与威胁】

晶片大厂AMD的产品研发、客户资料及员工资讯等机密资料疑似外泄,本周遭人在骇客论坛公然兜售。资安研究人员Dark Web Informer发现初始入侵管道掮客IntelBroker在骇客论坛BreachForums上,张贴出售疑似6月窃自AMD公司系统的档案资讯,并要求以门罗币(XMR)交易。

骇客宣称这批资料包括AMD未来产品、产品规格表、员工资料库、客户资料库、智财档案、程式码、韧体和财务资料。外泄的员工资讯包含用户ID、姓氏、名字、工作内容、公司电话、邮件信箱等,骇客提供部分档案的萤幕撷图作为佐证。

对此,AMD对英国媒体The Register表示他们已经报警,将与执法单位及第三方资安业者合作调查此事。AMD外泄的资料有多少不得而知,而这批资料如何取得,目前也不明朗。

资安业者Resecurity提出警告,他们发现最新一波的Smishing Triad攻击行动,对方假冒巴基斯坦邮政局的名义,借由iMessage或是简讯,向电信业者的用户发送恶意讯息,目的是窃取民众的个资与财务资料。

对此,巴基斯坦电脑网路紧急应变团队(PKCERT)也发布资安公告,提醒当地民众提高警觉,并指出骇客除佯称巴基斯坦邮政局,也冒用快递业者TCS、Leopard、FedEx的名义行骗。

他们展示了3种型态的Sleepy Pickle攻击手法,从而让生成式AI输出有害内容及散布假讯息、窃取使用者的资料,或是发动网路钓鱼攻击。研究人员指出,虽然攻击者只需插入恶意连结,但也可以结合更复杂的内容,包含JavaScript程式码,或是跨网站指令码(XSS)弱点,从而在回传使用者的内容注入恶意指令码。

 

【漏洞与修补】

2023漏洞事件层出不穷,从Progress旗下的MFT档案共享系统、NetScaler网路设备、HTTP/2通讯协定漏洞、到解压缩软体常用的WinRAR工具漏洞,影响更遍及各行各业,导致这些企业内部的机敏资料外泄。在2024 CYBERSEC台湾资安大会首日主题演讲中,趋势科技威胁研究副总Brian Gorenc剖析各产业软体漏洞生命周期各阶段的挑战,以及应对策略。

这两年生成式AI快速窜红,Brian Gorenc相信生成式AI将会对现有的漏洞发现和揭露过程产生影响,例如,骇客可能利用生成式AI或LLM来加快新漏洞的建立,未来也可能影响漏洞揭露的流程。

 

【资安关键人物】