Ο Όμιλος Lazarus εκμεταλλεύεται το Chrome Zero-Day για να στοχεύσει τον τομέα κρυπτονομισμάτων
Ο όμιλος Lazarus της Βόρειας Κορέας εκμεταλλεύτηκε μια ευπάθεια μηδενικής ημέρας του Chrome (CVE-2024-4947) που έχει πλέον επιδιορθωθεί για να αποκτήσει τον έλεγχο των συσκευών. Ανακαλύφθηκε από την Kaspersky τον Μάιο του 2024, η επίθεση στόχευε άτομα στον τομέα των κρυπτονομισμάτων μέσω ενός πλαστού ιστότοπου παιχνιδιών (“detankzone[.]com”) που ξεκίνησε το exploit μέσω ενός κρυφού σεναρίου στο πρόγραμμα περιήγησης. Το exploit μόχλευσε δύο τρωτά σημεία για να παρακάμψει τα μέτρα ασφαλείας, επιτρέποντας στους εισβολείς να εκτελέσουν κώδικα για περαιτέρω εκμετάλλευση. Ο Lazarus χρησιμοποίησε εξελιγμένες τακτικές κοινωνικής μηχανικής, συμπεριλαμβανομένου του περιεχομένου των μέσων κοινωνικής δικτύωσης που δημιουργήθηκε από AI και της προσέγγισης σε πρόσωπα με επιρροή για την προώθηση του κακόβουλου παιχνιδιού τους. Πιστεύεται ότι έχουν κλέψει και επαναπροσδιορίσει τον πηγαίο κώδικα από το νόμιμο παιχνίδι DeFiTankLand, υπογραμμίζοντας τις εξελισσόμενες τακτικές τους και την εστίασή τους στο οικονομικό κέρδος.Η αποτελεσματική προστασία από περίπλοκες επιθέσεις στον κυβερνοχώρο απαιτεί μια πολυεπίπεδη προσέγγιση ασφάλειας.
- Ενσωματώστε προληπτικά εργαλεία ανίχνευσης απειλών για την παρακολούθηση και την αποκάλυψη ύποπτων αλληλεπιδράσεων σε πραγματικό χρόνο.
- Ενημερώνετε τακτικά τα συστήματα, ειδικά τα προγράμματα περιήγησης, για να επιδιορθώνουν τα τρωτά σημεία μόλις είναι διαθέσιμα.
- Εκπαιδεύστε τους υπαλλήλους σχετικά με την αναγνώριση των τακτικών κοινωνικής μηχανικής, καθώς τα μηνύματα ηλεκτρονικού ψαρέματος και τα μέσα κοινωνικής δικτύωσης είναι κοινά σημεία εισόδου για τους εισβολείς.
SSL.com's S/MIME Τα πιστοποιητικά προσθέτουν ένα κρίσιμο επίπεδο προστασίας διασφαλίζοντας και επαληθεύοντας την ταυτότητα του αποστολέα email, μειώνοντας τον κίνδυνο κακόβουλων ή παραπλανητικών μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Προστατέψτε τα email με επαληθευμένη ασφάλεια
Η UnitedHealth Group επιβεβαιώνει παραβίαση δεδομένων που επηρεάζει 100 εκατομμύρια άτομα
Η UnitedHealth Group, η μητρική εταιρεία της Change Healthcare, αποκάλυψε ότι προσωπικές πληροφορίες 100 εκατομμυρίων ατόμων παραβιάστηκαν σε επίθεση ransomware τον Φεβρουάριο του 2024. Οι εισβολείς χρησιμοποίησαν διαπιστευτήρια που διέρρευσαν για να αποκτήσουν πρόσβαση σε μια πύλη Citrix χωρίς έλεγχο ταυτότητας πολλαπλών παραγόντων, διεισδύοντας στο δίκτυο για εννέα ημέρες προτού αναπτύξουν ransomware. Η παραβίαση διέκοψε περισσότερες από 100 εφαρμογές σε διάφορες υπηρεσίες υγειονομικής περίθαλψης, επηρεάζοντας χιλιάδες φαρμακεία και παρόχους. Τα κλεμμένα δεδομένα περιλαμβάνουν ονόματα, διευθύνσεις, αριθμούς κοινωνικής ασφάλισης και ιατρικές πληροφορίες. Η UnitedHealth έκανε πάνω από 1.1 δισεκατομμύρια δολάρια σε κόστος και έχει αρχίσει να ειδοποιεί τα άτομα που επηρεάστηκαν, προσφέροντας δωρεάν υπηρεσίες προστασίας ταυτότητας.Για τον μετριασμό των κινδύνων στον κυβερνοχώρο, πρέπει να εφαρμοστούν ισχυρά μέτρα ελέγχου ταυτότητας και πρόσβασης.
- Απαιτήστε επαλήθευση ταυτότητας πολλαπλών επιπέδων για τον έλεγχο ταυτότητας των χρηστών πριν παραχωρήσετε πρόσβαση σε ευαίσθητα συστήματα.
- Χρησιμοποιήστε εργαλεία τμηματοποίησης δικτύου για να απομονώσετε κρίσιμες περιοχές και να περιορίσετε τη μη εξουσιοδοτημένη πλευρική κίνηση.
- Παρακολουθήστε τακτικά για διαπιστευτήρια που διέρρευσαν ή παραβιασμένους λογαριασμούς για να αποτρέψετε περαιτέρω μη εξουσιοδοτημένη πρόσβαση.
Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη του SSL.com προσθέτουν ένα ουσιαστικό επίπεδο ασφάλειας επαληθεύοντας την ταυτότητα των χρηστών πέρα από τους κωδικούς πρόσβασης, διασφαλίζοντας ότι μόνο αξιόπιστα άτομα έχουν πρόσβαση σε κρίσιμα συστήματα.
Ασφαλής πρόσβαση με επαληθευμένες ταυτότητες
Η ομάδα Black Basta Ransomware υιοθετεί προηγμένες τακτικές κοινωνικής μηχανικής
Η διαβόητη ομάδα ransomware Black Basta έχει κλιμακώσει τις τεχνικές της κοινωνικής μηχανικής για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα συστήματα και δεδομένα οργανισμών. Η εταιρεία κυβερνοασφάλειας ReliaQuest αποκάλυψε ότι η ομάδα χρησιμοποιεί πλέον μηνύματα συνομιλίας του Microsoft Teams και κακόβουλους κωδικούς QR για να διευκολύνει την αρχική πρόσβαση. Οι εισβολείς υποδύονται το προσωπικό υποστήριξης, προσθέτοντας χρήστες στις συνομιλίες του Teams από δόλιους λογαριασμούς και στέλνοντας κωδικούς QR μεταμφιεσμένους ως νόμιμες εικόνες εταιρείας. Αυτές οι τακτικές στοχεύουν να κατευθύνουν τους χρήστες σε κακόβουλες υποδομές, οδηγώντας στην ανάπτυξη εργαλείων απομακρυσμένης παρακολούθησης και σε ενδεχόμενες επιθέσεις ransomware. Συνιστάται στους οργανισμούς να εφαρμόζουν μέτρα μετριασμού όπως ο αποκλεισμός κακόβουλων τομέων, ο περιορισμός της εξωτερικής επικοινωνίας στις ομάδες, η ενίσχυση των πολιτικών κατά του ανεπιθύμητου περιεχομένου και η αύξηση της ευαισθητοποίησης των εργαζομένων μέσω εκπαίδευσης.Η παραμονή μπροστά από τις προηγμένες τακτικές κοινωνικής μηχανικής απαιτεί προσεκτικές πρακτικές ασφάλειας.
- Περιορίστε την εξωτερική επικοινωνία σε πλατφόρμες ανταλλαγής μηνυμάτων περιορίζοντας τις αλληλεπιδράσεις σε προεγκεκριμένους τομείς.
- Χρησιμοποιήστε εργαλεία επιθεώρησης δικτύου για να εντοπίσετε και να αποκλείσετε τη δραστηριότητα κακόβουλου κώδικα QR, αποτρέποντας επικίνδυνες ανακατευθύνσεις.
- Καταγράψτε και παρακολουθήστε τη δραστηριότητα των χρηστών σε πλατφόρμες συνομιλίας για να εντοπίσετε έγκαιρα μη εξουσιοδοτημένες απόπειρες πρόσβασης.
SSL.com's S/MIME Τα πιστοποιητικά παρέχουν ένα επιπλέον επίπεδο ασφάλειας με τον έλεγχο ταυτότητας της επικοινωνίας μέσω email, επιτρέποντας στους χρήστες να επαληθεύουν την ταυτότητα του αποστολέα και να διατηρούν ασφαλείς τις ευαίσθητες αλληλεπιδράσεις.
Έλεγχος ταυτότητας email, Προστατέψτε την ομάδα σας
Η Βάση Δεδομένων Γυναικών του ΟΗΕ εκθέτει ευαίσθητα δεδομένα άνω των 115,000 αρχείων
Μια βάση δεδομένων από το Καταπιστευματικό Ταμείο των Ηνωμένων Εθνών για τον τερματισμό της βίας κατά των γυναικών βρέθηκε να είναι ανοιχτά προσβάσιμη στο διαδίκτυο, αποκαλύπτοντας περισσότερα από 115,000 ευαίσθητα αρχεία. Ο ερευνητής ασφαλείας Jeremiah Fowler ανακάλυψε τη μη ασφαλή βάση δεδομένων, η οποία περιείχε πληροφορίες προσωπικού, συμβάσεις, επιστολές και λεπτομερείς οικονομικούς ελέγχους οργανισμών που συνεργάζονται με τις UN Women. Τα εκτεθειμένα δεδομένα θα μπορούσαν να θέσουν σε κίνδυνο ευάλωτα άτομα και οργανισμούς, ειδικά εκείνα που λειτουργούν υπό κατασταλτικά καθεστώτα ή σε εχθρικά περιβάλλοντα. Το UN Women εξασφάλισε τη βάση δεδομένων μετά από ειδοποίηση και αξιολογεί τον τρόπο ενημέρωσης των δυνητικά επηρεαζόμενων μερών ενώ εργάζεται για την αποτροπή παρόμοιων περιστατικών στο μέλλον. Αυτό το περιστατικό υπογραμμίζει την κρίσιμη σημασία των ισχυρών μέτρων κυβερνοασφάλειας για την προστασία των ευαίσθητων πληροφοριών και των ατόμων με αυτά.Η ασφάλεια των βάσεων δεδομένων από την έκθεση ξεκινά με την προληπτική πρόσβαση και διαχείριση διαμόρφωσης.
- Επιβολή αυστηρών ελέγχων πρόσβασης και διενέργεια τακτικών ελέγχων για την αποτροπή μη εξουσιοδοτημένης πρόσβασης στη βάση δεδομένων.
- Χρησιμοποιήστε εργαλεία παρακολούθησης για τον έγκαιρο εντοπισμό πιθανών εσφαλμένων διαμορφώσεων, ασφαλίζοντας τα συστήματα πριν προκύψουν παραβιάσεις.
- Κρυπτογραφήστε ευαίσθητα δεδομένα που είναι αποθηκευμένα στο cloud για να τα προστατεύσετε από μη εξουσιοδοτημένη πρόσβαση σε περίπτωση εσφαλμένης διαμόρφωσης.
Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη του SSL.com ενισχύουν την ασφάλεια επαληθεύοντας τις ταυτότητες των χρηστών, διασφαλίζοντας μόνο εξουσιοδοτημένη πρόσβαση σε κρίσιμα δεδομένα και συστήματα.
Ασφαλής πρόσβαση, προστασία ευαίσθητων δεδομένων