
Le géant de la fabrication de puces TSMC (Taiwan Semiconductor Manufacturing Company) a nié avoir été piraté après que le gang du rançongiciel LockBit ait exigé 70 millions de dollars pour ne pas divulguer les données volées.
TSMC est l’un des plus grands fabricants de semi-conducteurs au monde, ses produits étant utilisés dans une grande variété d’appareils, notamment les smartphones, l’informatique haute performance, les appareils IoT, l’automobile et l’électronique numérique grand public.
Mercredi, un acteur menaçant connu sous le nom de Bassterlord, qui est affilié à LockBit, a commencé à tweeter en direct ce qui semblait être une attaque de ransomware contre TSMC, partageant des captures d’écran avec des informations relatives à l’entreprise.
Ces captures d’écran indiquaient que l’acteur de la menace disposait d’un accès important aux systèmes appartenant prétendument à TSMC, affichant des adresses e-mail, un accès aux applications et des informations d’identification pour divers systèmes internes.
Bien que ce fil Twitter ait depuis été supprimé, le gang de rançongiciels LockBit a créé hier une nouvelle entrée pour TSMC sur son site de fuite de données, exigeant 70 millions de dollars, sinon il divulguerait des données volées, y compris des informations d’identification pour leurs systèmes.
« En cas de refus de paiement, seront également publiés les points d’entrée dans le réseau et les mots de passe et identifiants de la société », lit-on dans l’entrée de fuite de données LockBit pour TSMC.

TSMC nie avoir été piraté
Un porte-parole de TSMC a déclaré à Breachtrace qu’ils n’avaient pas été piratés, mais que les systèmes de l’un de leurs fournisseurs de matériel informatique, Kinmax Technology, avaient été piratés.
« TSMC a récemment été informé que l’un de nos fournisseurs de matériel informatique avait subi un incident de cybersécurité qui a conduit à la fuite d’informations relatives à l’installation et à la configuration initiales du serveur », a déclaré le porte-parole.
« Chez TSMC, chaque composant matériel subit une série de vérifications et d’ajustements approfondis, y compris des configurations de sécurité, avant d’être installé dans le système de TSMC. »
« Après examen, cet incident n’a pas affecté les opérations commerciales de TSMC, ni compromis les informations client de TSMC. »
En plus de valider que ses systèmes n’ont été affectés d’aucune façon, TSMC déclare qu’il a également cessé de travailler avec le fournisseur en infraction jusqu’à ce que la situation soit éclaircie.
« Après l’incident, TSMC a immédiatement mis fin à son échange de données avec ce fournisseur concerné conformément aux protocoles de sécurité et aux procédures d’exploitation standard de la société. TSMC reste déterminé à renforcer la sensibilisation à la sécurité de ses fournisseurs et à s’assurer qu’ils respectent les normes de sécurité », a poursuivi TSMC.
Enfin, la société de semi-conducteurs a déclaré à Breachtrace que l’enquête sur l’incident de cybersécurité se poursuit et implique également un organisme d’application de la loi.
Kinmax, le fournisseur impacté, a publié aujourd’hui une déclaration expliquant qu’il a pris connaissance d’une compromission d’un environnement de test spécifique dans son réseau le 29 juin 2023.
La société a découvert que les intrus avaient réussi à exfiltrer certaines données du système consulté, principalement concernant l’installation du système et les conseils de configuration pour les clients.
« Dans la matinée du 29 juin 2023, la société a découvert que notre environnement de test interne spécifique avait été attaqué et que certaines informations avaient été divulguées », lit-on dans le communiqué de Kinmax.
« Le contenu divulgué consistait principalement en la préparation de l’installation du système que la société a fournie à nos clients en tant que configurations par défaut. »
Kinmax n’est pas le géant de l’entreprise qu’est TSMC, donc les demandes de LockBit pour un paiement de rançon de 70 millions de dollars seront probablement ignorées.
Bien qu’il semble y avoir une confusion quant à savoir qui a été compromis dans cette attaque, la demande de rançon de 70 millions de dollars est l’une des plus importantes jamais vues à ce jour.
D’autres demandes de rançon importantes incluent une rançon de 50 millions de dollars pour Acer, 50 millions de dollars dans une attaque contre CNA, 70 millions de dollars dans l’attaque de la chaîne d’approvisionnement de Kaseya et 240 millions de dollars dans une attaque contre MediaMarkt.