Chimera駭客組織如何利用公開資訊與暴力破解來獲取恩智浦(NXP)的初步登入憑證? | 數位時代

Chimera駭客組織如何利用公開資訊與暴力破解來獲取恩智浦(NXP)的初步登入憑證

Chimera駭客組織針對恩智浦(NXP)的攻擊,顯示了其高超的滲透技術。他們首先利用在LinkedIn或Facebook等平台洩漏的資料憑證,再透過大數據運算進行暴力破解,試圖猜測正確密碼。此外,駭客還透過更改電話號碼的手段,成功繞過了雙重身份驗證機制,得以深入恩智浦的內部網路。

長期潛伏與資料竊取

駭客組織Chimera在未被察覺的情況下,於恩智浦的內部網路潛伏長達兩年半的時間(從2017年底到2020年初)。在此期間,他們悄悄地竊取了包括晶片設計在內的智慧財產權。駭客展現極大的耐心,每隔幾週就會檢查要竊取的最新數據,並將所有資料上傳到如Microsoft的OneDrive、Dropbox和Google Drive等雲端儲存服務,最後再使用加密文件保存,以確保資料的安全與隱密性。

事件曝光與後續影響

這起事件之所以曝光,源於荷蘭皇家航空的子公司Transavia航空公司也遭受了類似的攻擊,調查過程中發現了與恩智浦IP的通訊連結。恩智浦已證實智慧財產權被盜,但聲稱此次外洩事件並未造成任何實質損失,並認為被盜資料過於複雜,難以輕易用於複製設計。然而,Tom's Hardware指出,至少有7家台灣晶片公司也成為此事件的受害者,凸顯了內網安全的重要性。


This is a simplified version of the page. Some interactive features are only available in the full version.
本頁為精簡版,部分互動功能僅限完整版使用。
👉 View Full Version | 前往完整版內容