总部位于美国的半导体制造商 Microchip Technology 证实,它在 2024 年 8 月遭受的网络攻击导致数据被盗,包括 “员工联系信息和一些加密和哈希密码”。
当月晚些时候,Play 勒索软件团伙声称发生了这一漏洞,他们表示他们窃取了“私人和个人机密数据、客户文件、预算、工资单、会计、合同、税收、身份证、财务信息等”。
他们还发布了其中的一些内容,试图迫使该公司支付赎金。
其他发现
Microchip Technology 最近获得了美国联邦政府的资助,用于提高其制造能力,该公司周三向美国证券交易委员会透露,其运营关键型 IT 系统已重新上线,他们正在努力“使其 IT 系统的其余受影响部分重新上线,同时继续遵循网络安全协议”。
“公司意识到未经授权的一方声称从公司的系统中获取并发布了某些数据。该公司正在外部网络安全和取证专家的协助下调查这一说法的有效性,“他们补充道。
目前,他们已经确认员工信息泄露,并表示他们尚未发现任何泄露的客户或供应商数据。
但调查仍在继续,其范围、性质和影响尚未揭晓。
“截至本文件提交之日,公司认为该事件没有合理的可能性对公司的财务状况或经营业绩产生重大影响,”该公司总结道。
Play 勒索软件即服务团伙
“Play 勒索软件行为者采用双重勒索模式,在泄露数据后加密系统,”FBI、CISA 和澳大利亚网络安全中心在 2023 年 12 月发布的一份公告中解释说。
“自 2022 年 6 月以来,Play(也称为 Playcrypt)勒索软件组织已经影响了北美、南美和欧洲的广泛企业和关键基础设施。截至 2023 年 10 月,FBI 了解到大约 300 个受影响的实体据称被勒索软件行为者利用。
根据他们的数据泄露网站上的信息,从那时起,该组织的附属公司已经积累了大量受害者。
Play 勒索软件使用 AES-RSA 混合加密来加密文件,间歇性地加密 0x100000 字节的所有其他文件部分。最近,他们还开始使用恶意软件的 Linux 变体来攻击 ESXi 环境。
今年早些时候,CyberArk Labs 发布了 White Phoenix 的 Web 版本,该工具可以恢复被 Play 勒索软件加密的特定文件。