Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Ago 06, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, Mercato, News, RSS 0
Per il momento ci si capisce molto poco e quello che è certo è solo che l’attacco di un malware ha messo K.O. gli impianti di produzione della taiwanese TSMC per tutto il weekend.
L’azienda, che produce chip per Apple, AMD, Nvidia, Qualcomm e Broadcom (solo per citarne alcuni) avrebbe dovuto interrompere la produzione a causa di un malware che avrebbe colpito numerosi computer e obbligato gli amministratori a fermare la produzione.
Secondo le ultime notizie, cioè un comunicato pubblicato ieri da TSMC alle 14:00 ora di Taiwan, tutti gli impianti dovrebbero tornare completamente funzionante nella giornata di oggi.
Da quello che si è capito, infatti, il malware si è diffuso nella rete informatica, colpendo i sistemi di tutti gli stabilimenti.
Meno chiara la dinamica che ha portato a questo strano “incidente”. Nel comunicato si legge che “l’epidemia ha avuto origine a causa di un’operazione errata durante la procedura di installazione di un nuovo strumento software, che ha provocato la diffusione del malware quando lo strumento è stato collegato alla rete informatica della società”.
Insomma: sembrerebbe che i tecnici di TSMC abbiano collegato un dispositivo software o installato un programma infetto all’interno della loro stessa rete.
Se i maligni suggeriscono che in realtà si tratti di un modo per negare di aver subito un attacco informatico dall’esterno, l’altra ipotesi è che si tratti di un classico caso di infezione provocato dalla filiera, cioè che il malware possa essere arrivato da un fornitore che è stato a sua volta colpito. Probabilmente sapremo qualcosa di più preciso nelle prossime ore.
Aggiornamento:
Come riportano fonti di stampa che hanno contattato direttamente TSMC, il malware sarebbe una variante di WannaCry. La ricostruzione più plausibile, quindi, è che sia stata collegata in rete una macchina infetta e il ransomware si sia diffuso colpendo tutti i computer collegati in rete.
Come abbiamo spiegato più volte, WannaCry e le sue varianti sfruttano un exploit (EternalBlue) sviluppato dai servizi segreti statunitensi, che utilizza una vulnerabilità del Server Message Block (SMB v1) di Windows.
La vulnerabilità, in teoria, è stata corretta da Microsoft all’indomani dell’attacco del maggio 2017 che aveva travolto migliaia di PC. Nel caso di TSMC, però, il ransomware ha trovato campo libero. A quanto pare in rete c’erano numerosi computer con una versione non aggiornata (sigh!) di Windows 7.
Ott 14, 2025 0
Ago 13, 2025 0
Lug 30, 2025 0
Lug 29, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
