Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Cyber Offensive Fundamentals 320x200 V0.1
LockBit chiede 70 milioni di dollari al produttore di chip TSMC dopo l’attacco in supply-chain. 10 terabyte di dati in gioco

LockBit chiede 70 milioni di dollari al produttore di chip TSMC dopo l’attacco in supply-chain. 10 terabyte di dati in gioco

1 Luglio 2023 16:52

Venerdì, LockBit ha riferito che un gruppo di hacker aveva compromesso la rete di Taiwan Semiconductor Manufacturing Company (TSMC), il più grande produttore di chip al mondo. 

Gli aggressori promettono di pubblicare i dati riservati dell’azienda se l’azienda non paga 70 milioni di dollari per decrittografare i file. LockBit afferma inoltre di avere accesso a 10 terabyte di informazioni TSMC.

LockBit è uno dei ransomware più attivi, i cui sviluppatori utilizzano una doppia tattica: crittografano i file e minacciano di divulgare le informazioni rubate. Gli affiliati ricevono fino a ¾ dell’importo del riscatto.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mercoledì, uno affiliato di LockBit con lo pseudonimo di Basstelord ha twittato uno screenshot con informazioni che chiaramente non erano destinate a occhi indiscreti. Gli screenshot mostrano indirizzi e-mail, app e credenziali di vari sistemi presumibilmente appartenenti a TSMC.

Il post è stato successivamente rimosso e il gruppo LockBit ha creato un post sul proprio sito Web chiedendo un riscatto di 70 milioni di dollari. “In caso di rifiuto del pagamento, verranno pubblicati anche i punti di accesso alla rete, le password e gli accessi”, affermano nel post.

Tuttavia, un portavoce di TSMC ha affermato che la società non ha subito alcun incidente di sicurezza informatica e che tutte le sue operazioni di produzione funzionano normalmente. Ha anche aggiunto che TSMC controlla regolarmente la propria rete per scovare vulnerabilità e adotta tutte le misure necessarie per proteggere i dati.

La società in seguito ha ammesso che, sebbene non sia stata violata, i sistemi di uno dei loro fornitori di apparecchiature IT, Kinmax Technology, sono stati violati.

“Uno dei nostri fornitori di apparecchiature IT ha subito un incidente informatico che ha provocato una fuga di informazioni”, ha spiegato il portavoce e ha aggiunto: “In seguito all’incidente, TSMC ha immediatamente interrotto la comunicazione con questo provider in conformità con i protocolli di sicurezza. TSMC continua a compiere sforzi per aumentare la consapevolezza della sicurezza tra i suoi partner”.

L’attacco LockBit potrebbe far parte di una campagna più ampia contro i produttori di chip. L’anno scorso, il gruppo REvil ha affermato di aver violato Quanta Computer, che produce laptop per Apple. Per la restituzione dei disegni rubati erano stati richiesti 50 milioni di dollari. 

Tuttavia, Apple ha rifiutato di pagare il riscatto e ha affermato di fare affidamento sul proprio sistema di sicurezza. Sembra che TSMC stia seguendo l’esempio di Apple e non cederà alle minacce.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Redazione RHC - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…