LockBit: Riesiger Chiphersteller wohl doch kein Opfer

B2B Cyber Security ShortNews

Beitrag teilen

LockBit behauptet den taiwanische Konzern TSMC gehackt zu haben und will nun 70 Millionen Dollar Lösegeld. Der Konzern ist der drittgrößte Chiphersteller der Welt. TSMC entgegnet, dass man nur einem kleinen Zulieferer erwischt hätte.

Auf der Leak-Seite von LockBit 3 ist weiterhin der Leak zu sehen, dass man den taiwanesischen Konzern TSMC gehackt und Daten erbeutet hätte. Die APT-Gruppe verlangt 70 Millionen Dollar Lösegeld für die Daten oder will sie im Internet veröffentlichen. Damit verlangt die Gruppe wohl das höchste Lösegeld, das man jemals verlangt hat.

Anzeige

Nicht TSMC sondern ein Hardware-Lieferant

🔎 LockBit ist der Meinung, TSMC-Daten erbeutet zu haben – es sind aber wohl nur Daten eines Hardware-Zulieferer (Bild: B2B-C-S).

Gegenüber BleepingComputer äußerte sich ein TSMC-Sprecher. Es handle sich nicht um einen Angriff auf TSMC-Systeme, sondern auf die Systeme von Kinmax Technology – eines der IT-Hardwarelieferanten von TSMC. So soll Kinmax Technology einen Vorfall bereit gemeldet haben, bei dem wohl auch Daten erbeutet wurden. Der Anbieter ist nach TSMC-Angaben mit der Ersteinrichtung und -konfiguration von Servern betraut. Allerdings versichert TSMC, dass jede Hardwarekomponente eine Reihe von Sicherheitsprüfungen durchläuft, bevor sie im System von TSMC installiert wird.

TSMC hat nicht nur bestätigt, dass seine Systeme in keiner Weise beeinträchtigt wurden, sondern auch die Zusammenarbeit mit dem betroffenen Lieferanten eingestellt, bis sich die Situation geklärt hat. Abschließend teilte das Halbleiterunternehmen dem Onlineportal BleepingComputer mit, dass die Untersuchung des Cybersicherheitsvorfalls noch andauere und auch eine Strafverfolgungsbehörde beteiligt sei.

Kinmax Technology berichtet zum Vorfall

Auf der Webseite von Kinmax Technology wird folgendes berichtet: „Am Morgen des 29. Juni 2023 stellte das Unternehmen fest, dass es in der unternehmensinternen spezifischen Testumgebung von einer externen Gruppe angegriffen und relevante Informationen abgerufen wurde. Am selben Tag haben wir die Benachrichtigung abgeschlossen und uns beim Kunden entschuldigt. Gleichzeitig haben wir ein externes Informationssicherheitsteam eingeladen, mit dem Kunden zusammenzuarbeiten, um Schadensbegrenzung zu betreiben.

Die angegriffene Umgebung ist der technische Testbereich. Dies ist die für Kunden vorbereitete Systeminstallationsumgebung. Der erfasste Inhalt sind Parameterinformationen wie Installationskonfigurationsdateien. Der Firmenname des Kunden (TSMC) ließ die Cyberangreifer hoffen, dass sie so an sensible Kundeninformationen gelangen können.“

Da Kinmax Technology nicht einmal ansatzweise die Größe von TSMC hat, wird man der Aufforderung nicht nachkommen – selbst wenn man das vielleicht wollte. Aktuell stehen noch über 30 Tage auf dem Countdown-Zähler. Am 06 Aug, 2023 09:16:35 UTC soll die Stunde der Wahrheit sein – zumindest laut LockBit 3.

 

Passende Artikel zum Thema

Heute ist der Stichtag für NIS2

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu ➡ Weiterlesen

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt ➡ Weiterlesen

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen