Pay2Key勒索軟件入侵英特爾旗下的Habana Labs并竊取了數(shù)據(jù)
英特爾旗下的AI處理器開發(fā)商哈巴納實驗室(Habana Labs)遭到了網(wǎng)絡攻擊,攻擊者竊取并泄露了數(shù)據(jù)。
Habana Labs是以色列AI處理器的開發(fā)商,該AI處理器可加速數(shù)據(jù)中心中人工智能的工作載荷。英特爾于2019年12月以約20億美元的價格收購了該公司。
今天,Pay2Key勒索軟件無意間泄露了據(jù)說是在一次網(wǎng)絡攻擊中從Habana Labs竊取的數(shù)據(jù),包括Windows域帳戶信息、域的DNS區(qū)域信息,以及Gerrit開發(fā)代碼審查系統(tǒng)的文件列表。

除了數(shù)據(jù)泄露站點上的內(nèi)容之外,Pay2Key還泄漏了商業(yè)文檔和源代碼圖像。

在一份發(fā)布到Pay2Key數(shù)據(jù)泄漏網(wǎng)站的威脅中,威脅者表示,Habana Labs有“72小時來阻止數(shù)據(jù)的泄漏……”目前尚不清楚要采取什么方式來阻止數(shù)據(jù)泄漏。
據(jù)說這種攻擊并不是為了給攻擊者帶來金錢收入,而是為了減損以色列國家的利益。
BleepingComputer已與Habana Labs取得聯(lián)系,詢問有關該攻擊的問題,但沒有得到回復。
Pay2Key對近期針對以色列的網(wǎng)絡攻擊負責
根據(jù)以色列網(wǎng)絡安全公司Check Point和Profero的報道,Pay2Key是一個相對較新的勒索軟件,它是2020年11月針對以色列企業(yè)的一系列攻擊的幕后黑手。
Profero認為,通過跟蹤該組織在伊朗比特幣交易所的贖金支付錢包,他們發(fā)現(xiàn)來自伊朗的攻擊者是勒索軟件行動的幕后推手。
@_CPResearch_本周發(fā)布了針對以色列中小企業(yè)的名為“Pay2Key”的勒索軟件的分析報告。有了情報源和最新的CryptoCurrency監(jiān)視功能,我們已經(jīng)能夠追蹤指向伊朗交易所的攻擊者的退出策略。pic.twitter.com/64WzsonAjQ
-Profero(@ProferoSec)2020年11月11日 |
以色列媒體報道說,攻擊者本周進攻了以色列航運和貨運軟件公司Amital,并利用他們的訪問權限在供應鏈攻擊中損害了40家軟件公司的客戶的利益。
在對攻擊時間的響應中,Profero和以色列網(wǎng)絡安全公司Security Joes將這些攻擊中的IOC與以前Pay2Key攻擊中發(fā)現(xiàn)的IOC聯(lián)系了起來。
我們的@ProferoSec和@SecurityJoes聯(lián)合IR團隊已經(jīng)能夠?qū)⒋饲暗膒ay2key勒索軟件攻擊的基礎設施與當前貨運滲透聯(lián)系起來。這是以色列和伊朗之間網(wǎng)絡沖突的又一次重大升級。pic.twitter.com/idIWAm8JTb
-Profero(@ProferoSec)2020年12月13日 |
Profero首席執(zhí)行官Omri Moyal警告以色列公司加強對伊朗網(wǎng)絡的防御,因為預計近期內(nèi)伊朗將進一步發(fā)動網(wǎng)絡攻擊。

另一個被稱為BlackShadow的威脅者稱對近期針對以色列保險公司Shirbit的網(wǎng)絡攻擊負責,該公司的數(shù)據(jù)被竊取和泄漏。盡管Shirbit攻擊與Pay2Key的攻擊相似,但尚不清楚它們之間是否存在關聯(lián)。
本文翻譯自:
https://www.bleepingcomputer.com/news/security/intels-habana-labs-hacked-by-pay2key-ransomware-data-stolen/