NVIDIA confirma filtración de datos

Ciberdelincuentes habrían sustraído 1TB de datos que supuestamente incluyen secretos comerciales.

NVIDIA ha confirmado que el grupo de hackers LAPSU$ vulneró sus sistemas, descartando ransomware y que el incidente de seguridad tenga relación con el conflicto entre Rusia y Ucrania.

En un comunicado, NVIDIA señala: “El 23 de febrero de 2022, NVIDIA tuvo conocimiento de un incidente de ciberseguridad que afectó a los recursos de TI. Poco después de descubrir el incidente, reforzamos aún más nuestra red, contratamos a expertos en respuesta a incidentes de ciberseguridad y notificamos a las fuerzas del orden. No tenemos pruebas de que se haya desplegado un ransomware en el entorno de NVIDIA o que esto esté relacionado con el conflicto entre Rusia y Ucrania. Sin embargo, somos conscientes de que el atacante extrajo credenciales de los empleados y alguna información propietaria de NVIDIA de nuestros sistemas y ha comenzado a filtrarla en línea. Nuestro equipo está trabajando para analizar esa información”.

NVIDIA agrega: “No anticipamos interrupción alguna en nuestro negocio o en nuestra capacidad de servir a nuestros clientes como resultado del incidente. La seguridad es un proceso continuo que nos tomamos muy en serio en NVIDIA, e invertimos diariamente en la protección y calidad de nuestro código y productos.”

Paralelamente, LAPSU$ ha publicado información sobre su ataque a través de su canal de Telegram. La vísera, publicó enlaces de descarga para la primera parte de una caché de 1TB de documentos que dijo haber robado de NVIDIA.

La actualización más reciente compartida por el grupo, publicada a última hora de la tarde del martes, incluye una exigencia adicional para NVIDIA: “Solicitamos que NVIDIA se comprometa a hacer un OPEN-SOURCE completo (y a distribuir bajo una licencia foss) de sus controladores de GPU para Windows, macOS y Linux, desde ahora y para siempre”.

LAPSU$ aseguró tener el código fuente y otros archivos relacionados con LHR, agregando que no publicará un bypass directamente porque no quiere liberar nada que “pueda brickear cualquier tarjeta”, pero dijo que “cualquier desarrollador con un buen cerebro puede compilar lo que le dimos en la parte 1 de la filtración”.

LAPSU$ está utilizando el método de doble extorsión, que está siendo adoptado por las bandas de ransomware. Consiste en comprometer a la víctima y robarle datos antes de cifrar su máquina, amenazando con filtrar los datos si no se paga el rescate.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022