LockBit: Riesiger Chiphersteller wohl doch kein Opfer

B2B Cyber Security ShortNews

Beitrag teilen

LockBit behauptet den taiwanische Konzern TSMC gehackt zu haben und will nun 70 Millionen Dollar Lösegeld. Der Konzern ist der drittgrößte Chiphersteller der Welt. TSMC entgegnet, dass man nur einem kleinen Zulieferer erwischt hätte.

Auf der Leak-Seite von LockBit 3 ist weiterhin der Leak zu sehen, dass man den taiwanesischen Konzern TSMC gehackt und Daten erbeutet hätte. Die APT-Gruppe verlangt 70 Millionen Dollar Lösegeld für die Daten oder will sie im Internet veröffentlichen. Damit verlangt die Gruppe wohl das höchste Lösegeld, das man jemals verlangt hat.

Anzeige

Nicht TSMC sondern ein Hardware-Lieferant

🔎 LockBit ist der Meinung, TSMC-Daten erbeutet zu haben – es sind aber wohl nur Daten eines Hardware-Zulieferer (Bild: B2B-C-S).

Gegenüber BleepingComputer äußerte sich ein TSMC-Sprecher. Es handle sich nicht um einen Angriff auf TSMC-Systeme, sondern auf die Systeme von Kinmax Technology – eines der IT-Hardwarelieferanten von TSMC. So soll Kinmax Technology einen Vorfall bereit gemeldet haben, bei dem wohl auch Daten erbeutet wurden. Der Anbieter ist nach TSMC-Angaben mit der Ersteinrichtung und -konfiguration von Servern betraut. Allerdings versichert TSMC, dass jede Hardwarekomponente eine Reihe von Sicherheitsprüfungen durchläuft, bevor sie im System von TSMC installiert wird.

TSMC hat nicht nur bestätigt, dass seine Systeme in keiner Weise beeinträchtigt wurden, sondern auch die Zusammenarbeit mit dem betroffenen Lieferanten eingestellt, bis sich die Situation geklärt hat. Abschließend teilte das Halbleiterunternehmen dem Onlineportal BleepingComputer mit, dass die Untersuchung des Cybersicherheitsvorfalls noch andauere und auch eine Strafverfolgungsbehörde beteiligt sei.

Kinmax Technology berichtet zum Vorfall

Auf der Webseite von Kinmax Technology wird folgendes berichtet: „Am Morgen des 29. Juni 2023 stellte das Unternehmen fest, dass es in der unternehmensinternen spezifischen Testumgebung von einer externen Gruppe angegriffen und relevante Informationen abgerufen wurde. Am selben Tag haben wir die Benachrichtigung abgeschlossen und uns beim Kunden entschuldigt. Gleichzeitig haben wir ein externes Informationssicherheitsteam eingeladen, mit dem Kunden zusammenzuarbeiten, um Schadensbegrenzung zu betreiben.

Die angegriffene Umgebung ist der technische Testbereich. Dies ist die für Kunden vorbereitete Systeminstallationsumgebung. Der erfasste Inhalt sind Parameterinformationen wie Installationskonfigurationsdateien. Der Firmenname des Kunden (TSMC) ließ die Cyberangreifer hoffen, dass sie so an sensible Kundeninformationen gelangen können.“

Da Kinmax Technology nicht einmal ansatzweise die Größe von TSMC hat, wird man der Aufforderung nicht nachkommen – selbst wenn man das vielleicht wollte. Aktuell stehen noch über 30 Tage auf dem Countdown-Zähler. Am 06 Aug, 2023 09:16:35 UTC soll die Stunde der Wahrheit sein – zumindest laut LockBit 3.

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen