Samsung confirmó el lunes una brecha de seguridad que resultó en la exposición de datos internos de la empresa, incluido el código fuente relacionado con sus teléfonos inteligentes Galaxy.
“Según nuestro análisis inicial, la brecha involucra algún código fuente relacionado con el funcionamiento de los dispositivos Galaxy, pero no incluye la información personal de nuestros consumidores o empleados”, dijo el gigante de la electrónica. dicho Bloomberg.
El chaebol de Corea del Sur también confirmó que no anticipa ningún impacto en su negocio o sus clientes como resultado del incidente y que ha implementado nuevas medidas de seguridad para evitar este tipo de violaciones en el futuro.
La confirmación se produce después de que el grupo de piratas informáticos LAPSUS$ arrojó 190 GB de datos de Samsung en su canal de Telegram a fines de la semana pasada, supuestamente exponiendo el código fuente de los applets confiables instalados dentro de TrustZone, algoritmos para autenticación biométrica, cargadores de arranque para dispositivos recientes e incluso información confidencial. datos de su proveedor de chips Qualcomm.
La noticia de la fuga fue primero reportado por Bleeping Computer el 4 de marzo de 2022.
Si el nombre LAPSUS$ le suena familiar, es la misma banda de extorsionistas que se llevó un tesoro de 1 TB de datos patentados de NVIDIA el mes pasado, a saber, credenciales de empleados, esquemas, código fuente del controlador e información relacionada con los chips gráficos más recientes.
El grupo, que surgió por primera vez a fines de diciembre de 2021, también presentó una demanda inusual instando a la compañía a abrir sus controladores de GPU para siempre y eliminar su límite de minería de criptomonedas Ethereum de todas las GPU de la serie 30 de NVIDIA para evitar más fugas.
No está claro de inmediato si LAPSUS$ ha hecho demandas similares a Samsung antes de publicar la información.
Las consecuencias de las filtraciones de NVIDIA también han llevado a la liberar de “más de 70,000 direcciones de correo electrónico de empleados y hashes de contraseñas NTLM, muchos de los cuales fueron posteriormente descifrados y distribuidos dentro de la comunidad de hackers”.
Eso no es todo. Dos certificados de firma de código incluido en el volcado de caché de NVIDIA se han utilizado para firmar controladores de Windows maliciosos y otro herramientas a menudo utilizado por equipos de piratería, a saber, balizas Cobalt Strike, Mimikatz y otros troyanos de acceso remoto.
“Los actores de amenazas comenzaron el 1 de marzo, un día después de torrent [was] publicado”, el investigador de seguridad Kevin Beaumont dijo en un tuit la semana pasada.