Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
LAPSUS$ viola NVIDIA e chiede come riscatto il rilascio dei driver in opensource.

LAPSUS$ viola NVIDIA e chiede come riscatto il rilascio dei driver in opensource.

5 Marzo 2022 17:47

Have I Been Pwned ha aggiunto al suo database i dati di 71.335 account dei dipendenti Nvidia compromessi quando i criminali informatici della cybergang LAPSUS$, i quali hanno chiesto alla società di rendere open source tutti i driver della GPU.

Infatti, la scorsa settimana siamo venuti a conoscenza dell’attacco da parte di Lapsus$, che subito dopo aver riconosciuto la violazione, ha tentato la vendita di 1TB di dati presumibilmente esfiltrati da Nvidia.

Allo stesso tempo, il gruppo ha fornito i suoi requisiti all’azienda. In particolare, gli hacker hanno subito voluto che Nvidia disabiliti sulle sue schede video il meccanismo LHR (Lite Hash Rate), con cui il produttore limita la potenza di mining del proprio hardware. 

In caso contrario, il gruppo ha minacciato di rilasciare pubblicamente le specifiche hardware di Nvidia, sostenendo di disporre di documentazione, strumenti privati ​​dell’azienda, un SDK e “tutto ciò che riguarda falcon“, il microcontrollore proprietario di Nvidia.

Advertising

Ora il gruppo vuole anche che Nvidia renda open-source tutti i driver della GPU. In caso di mancato rispetto dei requisiti, la cybergang minaccia l’azienda di una nuova fuga di dati, che includerà proprietà intellettuale sui processori e chipset di Nvidia. LAPSUS$ ha dato come scadenza la giornata di ieri, 4 marzo 2022.

Va notato che subito dopo l’annuncio dell’attacco, la cybergang ha pubblicato un dump presumibilmente contenente gli hash delle password di tutti i dipendenti dell’azienda (come prova dell’hack). 

Successivamente, Nvidia ha confermato che gli accessi e le password dei dipendenti sono effettivamente finiti nelle mani di un gruppo di criminalità informatica.

Come riportato da Have I Been Pwned, i dati di 71.335 dipendenti sono stati rubati, inclusi indirizzi e-mail e hash delle password NTLM, “molti dei quali sono stati successivamente violati e diffusi nella comunità underground”.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione