据业内消息,上周知名勒索病毒团伙 LockBit 对日本名古屋港发动攻击,导致该港口的货柜调度系统 NUTS 当天瘫痪,之前该团伙刚刚攻击了台积电并勒索其 7000 万美金。
日本当地媒体报道,名古屋港的港口装卸系统当天出现严重系统故障,导致装卸货柜的业务中断,现场出现货车滞留的现象。名古屋协会昨日发布紧急公告,已经报警并联系专业组织,并最终判断造成系统故障的原因是勒索软件 LockBit 3.0 攻击。
据悉,名古屋港运协会于第二天证明港务管理系统受到攻击,货柜调度系统 NUTS 发生故障,他们已经于当天下午 5 时进行系统还原并于第二天恢复运作。
名古屋港务局也证实 NUTS 系统故障的情况,并指出 6 日上午货柜场周边交通仍然拥堵。此外,由于该港口是丰田汽车主要进出口的枢纽,后者也证实零组件运输受到影响,但尚未影响汽车的生产,他们将密切留意零件库存的情况。
该事件影响了约 260 家船运公司,名古屋港运协会电脑被加密,大约 100 台印表机也遭到劫持,以英语打印出系统感染勒索软件的通知,要求协会支付赎金。
据悉,LockBit 是源于俄罗斯的一个臭名昭著的网络病毒勒索组织,该勒索团伙从 2019 年来就一直在该领域活跃,去年开始占据市场主导地位,成为市场上最多产的勒索软件团伙。
LockBit 的头目 LockBitSupp 居住在俄罗斯,该团伙还与其他知名的勒索软件团伙均有有联系,例如 Conti/Black Basta 和 DarkSide/BlackMatter 等。
就在本次事件发生前不久,美国司法部宣布逮捕并指控一名涉嫌参与针对美国和世界各地的多起 LockBit 勒索软件攻击的俄罗斯人,当天印度制药巨头 Granules India 就遭到 LockBit 的攻击。
从去年开始 LockBit 就高频出现在新闻中,目前已经有超过 1800 个实体成为其攻击的受害者,该团伙主要采用勒索软件即服务模式(RaaS),将部分赎金利润支付给实施攻击的附属公司,自己则保留大部分利润。
之前 21ic 报道过该勒索病毒团伙攻击并向台积电勒索 7000 万美元用于泄露数据的赎金,该团伙的一名成员在推特上发布其对台积电实时攻击画面及台积电相关信息的截图,并表示支付的最后期限为今年的 8 月 6 日。
尽管该成员随后不久便删除了该推文,但是从其公布的信息中心可以清晰地看到该团伙对台积电的内部系统、应用程序拥有大量访问权限,并且也包含大量电子邮件地址和内部系统凭据等数据。
台积电虽然证实了上述信息,但却表示并未受到网络攻击,而是台积电的一家 IT 硬件供应商(Kinmax Technology)的信息被泄露了,上面用的也是这家供应商的数据。
台积电表示,这是该次网络安全事件导致 Kinmax Technology 服务器初始设置和配置相关信息被泄露,台积电有影响但不涉及业务。Kinmax 是专门为台积电提供网络、云计算、存储和数据库管理等 IT 解决方案的服务提供商。目前该公司、台积电以及有关当局和网络安全专家正在合作解决该事件。
该公司在声明中表示,6 月 29 日上午,公司发现我们内部特定测试环境遭到攻击,部分信息被泄露,泄露的内容主要在工程实验区,是向客户提供的系统安装准备作为默认配置的“测试环境”,Kinmax 在声明中向客户表示歉意并说台积电并不是其唯一受该事件影响的合作伙伴。
“这只是发货时的基本设置,目前尚未对客户造成任何损害,客户也没有被其黑客攻击。” Kinmax 表示没有从台积电窃取任何重要信息。
台积电在最新的声明中表示,每个硬件组件在安装到台积电的系统之前都经过一系列广泛的检查和调整,包括安全配置。经审查,该事件并未影响台积电的业务运营,也没有泄露任何台积电的客户信息。
台积电发言人表示,网络安全漏洞主要与初始服务器设置和配置有关。该公司立即对这一事件做出了应对,终止了与相关供应商的数据交换,并遵守其强大的安全协议和标准操作程序。
最后,台积电和 Kinmax Technology 均表示会彻查此事以强化安全措施,避免类似事件以后发生。