サムスンがハッキングされた: 190 ギガバイトのデータが公開された

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

韓国の電子機器メーカーである Samsung は、190 GB のデータが最初に盗まれ、現在公開されているデータ ハッキングを認めなければなりませんでした。 データにはユーザー データは含まれていませんが、Samsung がモバイル デバイスを内部で保護する方法に関するソース コードと指示が含まれています。 これは、今後数か月で Samsung デバイスへの攻撃が増加することを意味する可能性があります。

Samsung は最近、特定の社内データに関連するセキュリティ侵害があった可能性があることを認めました。 サムスンは現在、サイバーセキュリティを強化しています。 盗まれ、現在公開されているデータには、Samsung の携帯電話で使用されているソース コードが含まれていると言われています。 これには、内部のセキュリティ対策に関する情報も含める必要があります。

ハッカー グループ Lapsus$ がソース コードをキャプチャ

Samsung によると、悪名高いハッカー グループ Lapsus$ が攻撃者でした。 彼らは 190 GB のデータをキャプチャしました。 たとえば、このグループはすでに Nvidia を攻撃し、そこからデータを取得したと言われています。 ただし、Samsung は、盗まれたデータには顧客の携帯電話へのアクセスやパスワードは含まれていないと述べています。 それでも、将来、攻撃者が Samsung の携帯電話を攻撃するのはより簡単になる可能性があります。 結局のところ、盗まれたデータには、Samsung の携帯電話のセキュリティ技術に関する情報も含まれています。

Lapsus$ 自体は、データ漏洩の内容について、侵害に起因する「Samsung の機密ソース コード」が含まれているとコメントしているようです。 彼らが提示した内容のリストとして:

  • Samsung の TrustZone 環境にインストールされ、機密性の高い操作 (ハードウェア暗号化、バイナリ暗号化、アクセス制御など) に使用される各トラステッド アプレット (TA) のソース コード
  • すべての生体認証ロック解除操作のアルゴリズム
  • 最近のすべての Samsung デバイスのブートローダー ソース コード
  • Qualcomm 機密ソース コード
  • Samsung のアクティベーション サーバーのソース コード
  • API やサービスを含む、Samsung アカウントの承認および認証テクノロジの完全なソース コード

リストが正しく、この情報が本当にすべてある場合、Samsung は今後ユーザーを保護するために多くの作業を行う必要があります。 Samsung からのハッキングに関する詳細なレポートはありません。 しかし、Bleeping Computer は事件に関する技術的な詳細を知っているようです。.

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む