美国芯片编程设备商 Data I/O 遭勒索:通信、收发货与生产受影响

时间: 2025-09-01 15:38:56 浏览量:142

导读

美国芯片编程设备厂商 Data I/O(纳斯达克:DAIO) 向监管披露遭遇勒索攻击。公司为遏制事态,主动下线部分平台并实施隔离,导致通信、收发货、生产制造与多项支撑功能受影响,当前尚无完整恢复时间表

关键事实

事件起始:公司在监管文件中称,2025 年 8 月 16 日其内部 IT 系统遭勒索软件入侵。

处置举措:已启动应急预案,封堵并隔离全球 IT 系统,并“主动下线部分平台”,同时聘请第三方网络安全专家开展取证与恢复。

业务影响:截至披露时,事件暂时影响公司内外部通信、收发货、生产制造及其他支持功能;部分功能已陆续恢复,但全面恢复时间未知

数据与索赔:公司表示将依据调查结果决定是否通知受影响个人与监管机构,尚未公布是否收到赎金要求或涉及何种数据。

财务预期:公司在文件中提示,专家费用与系统修复成本很可能对经营业绩与财务状况产生实质性影响”。

团伙认领:截至目前,尚无勒索组织对本次攻击公开“认领”。

Data I/O 就网络安全事件向美国 SEC 提交 Form 8-K 报告(截图自 SEC)

事件时间线

8 月 16 日:检测到勒索攻击,启动响应并下线部分平台。

8 月 21 日晚间(美东):提交 Form 8-K 披露“重大网络安全事件”。

8 月 22–25 日:多家安全与科技媒体据公开文件报道运营受扰、恢复进行中。

公司概况与潜在影响

Data I/O 向汽车电子、工业与消费电子等领域提供集成电路(如闪存、MCU)编程设备与安全配置技术,客户涵盖全球大型整车与科技企业。此次事件对制造与物流环节的干扰,突显勒索攻击对实体生产链条的放大效应。

安全观察

勒索攻击“先断后治”的常见处置:为阻止扩散,受害方往往先行下线关键平台,短期内难免出现生产、发运与客服波动。

合规披露与后续不确定性:按美国披露规则,企业需在认定“具有实质性影响”后快速报告;但数据范围、攻击手法与恢复进度通常需待取证完成后进一步说明。

简要建议

与供应商/代工伙伴核对订单与发运变更官方渠道,警惕不明链接与异常附件的“二次钓鱼”。(基于多起类似事件普遍风险)

对接口与账号最小权限、启用抗钓鱼 MFA,并对异常批量导出/异常登录开启告警(通用提升项)。

相关案例

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

Hunters International是一种基于RaaS(勒索软件即服务)模式运营的勒索病毒组织,起源于2023年,可能是Hive勒索病毒的演变版本。通过DLS(数据泄露网站)公开受害者数据,猎物包括企业和上市公司,如Exela Technologies,其数据泄露案例引发广泛关注。本文详细解析Hunters组织的攻击模式、技术特点及其对企业的威胁,并提供暗网泄露平台的访问方式与界面展示。了解此类勒索病毒家族有助于提升网络安全意识和保护企业关键数据。

某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目

SolarSecurity成功解密了Phobos勒索病毒的jopanaxye变种,恢复了某集团公司12台服务器上3.97TB的加密数据。团队通过应急响应、文件解密及后门排查,帮助企业恢复数据并加强系统防护,防止类似勒索攻击再次发生。

某集团公司的Phobos最新变种勒索病毒2700解密恢复项目

SolarSecurity成功应对Phobos勒索病毒2700变种,通过RDP暴力破解入侵企业服务器并加密近4TB的数据。团队迅速解密并恢复了被加密的文件,排查了多个后门并加强了系统安全防护,帮助企业提高抵御勒索病毒的能力。

某房地产公司的mallox最新变种勒索病毒rmallox解密恢复项目

SolarSecurity成功恢复了某房地产公司因rmallox勒索病毒导致的加密数据。此次攻击通过NAS系统服务器漏洞入侵,并在24小时内完成数据解密和系统修复。团队还进行了后门排查和系统加固,并提供了全面的安全评估和渗透测试服务,确保系统免受未来威胁。

利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

SolarSecurity通过多款国产内网渗透工具,成功恢复了一家影视公司在勒索病毒攻击中被加密的数十台虚拟机数据。攻击者利用用友NC系统漏洞和内网工具实施勒索,最终公司通过渗透测试和漏洞修复恢复了22.45TB的加密数据,并对系统进行全面的安全加固。