Χάκερ που συνδέονται με την Κίνα στοχεύουν ειδικούς τεχνητής νοημοσύνης των ΗΠΑ με κακόβουλο λογισμικό SugarGh0st
Ερευνητές στο Proofpoint ανακάλυψαν μια εξαιρετικά στοχευμένη εκστρατεία από έναν ύποπτο κινέζο παράγοντα απειλών, που ονομάστηκε "UNK_SweetSpecter", με στόχο την κλοπή πληροφοριών από ειδικούς της τεχνητής νοημοσύνης στις Ηνωμένες Πολιτείες. Οι εισβολείς χρησιμοποίησαν μια προσαρμοσμένη παραλλαγή του διαβόητου κακόβουλου λογισμικού Gh0st RAT, που ονομάζεται SugarGh0st, για να μολύνουν τα συστήματα μιας επιλεγμένης ομάδας ατόμων που σχετίζονται με έναν κορυφαίο οργανισμό τεχνητής νοημοσύνης με έδρα τις ΗΠΑ. Η καμπάνια, η οποία εμφανίστηκε τον Μάιο του 2024, αφορούσε μηνύματα ηλεκτρονικού ψαρέματος με θέμα την τεχνητή νοημοσύνη που περιείχαν ένα κακόβουλο αρχείο ZIP. Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιούργησε επικοινωνία με έναν διακομιστή εντολών και ελέγχου που ελέγχεται από τον εισβολέα, επιτρέποντας δυνητικά στους χάκερ να διεισδύσουν ευαίσθητα δεδομένα που σχετίζονται με τεχνολογίες τεχνητής νοημοσύνης. Το Proofpoint υποδηλώνει ότι αυτή η εκστρατεία μπορεί να είναι μια απάντηση στις πρόσφατες προσπάθειες της κυβέρνησης των ΗΠΑ να περιορίσει την πρόσβαση των Κινέζων σε τεχνολογίες τεχνητής νοημοσύνης. Η στοχευμένη φύση της επίθεσης και η εστίασή της σε ειδικούς της τεχνητής νοημοσύνης υποδηλώνουν ότι ο στόχος του παράγοντα απειλής ήταν πιθανό να αποκτήσει μη δημόσιες πληροφορίες σχετικά με τη γενετική τεχνητή νοημοσύνη για την προώθηση των αναπτυξιακών στόχων της Κίνας σε αυτόν τον τομέα.Ασφαλίστε τα email σας τώρα
Η CISA προειδοποιεί για ελάττωμα που χρησιμοποιείται ενεργά στο NextGen Healthcare Mirth Connect
Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) εξέδωσε μια επείγουσα προειδοποίηση σχετικά με μια κρίσιμη ευπάθεια ασφαλείας στο NextGen Healthcare Mirth Connect, μια πλατφόρμα ενοποίησης δεδομένων ανοιχτού κώδικα που χρησιμοποιείται ευρέως στον κλάδο της υγειονομικής περίθαλψης. Το ελάττωμα, που παρακολουθείται ως CVE-2023-43208, επιτρέπει την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας και πιστεύεται ότι χρησιμοποιείται ενεργά στη φύση. Η ευπάθεια προέρχεται από μια ελλιπή ενημέρωση κώδικα για ένα άλλο κρίσιμο ελάττωμα, το CVE-2023-37679, και σχετίζεται με την ανασφαλή χρήση της βιβλιοθήκης Java XStream για την κατάργηση ωφέλιμων φορτίων XML. Οι ερευνητές στο Horizon3.ai αποκάλυψαν για πρώτη φορά την ευπάθεια τον Οκτώβριο του 2023, με πρόσθετες τεχνικές λεπτομέρειες και ένα proof-of-concept exploit που κυκλοφόρησε τον Ιανουάριο του 2024. Η CISA έχει προσθέσει το CVE-2023-43208 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), υποχρεώνοντας τις ομοσπονδιακές υπηρεσίες να ενημερώσουν τα συστήματά τους στην έκδοση 4.4.1 ή μεταγενέστερη έκδοση του Mirth Connect έως τις 10 Ιουνίου 2024. Αν και η υπηρεσία δεν έχει παράσχει λεπτομέρειες σχετικά με το συνεχιζόμενο επιθέσεις, το ελάττωμα θεωρείται εύκολα εκμεταλλεύσιμο και αποτελεί σημαντικό κίνδυνο για τους οργανισμούς υγειονομικής περίθαλψης. Εκτός από την ευπάθεια Mirth Connect, η CISA πρόσθεσε επίσης ένα σφάλμα σύγχυσης τύπων που αποκαλύφθηκε πρόσφατα που επηρεάζει το Google Chrome (CVE-2024-4947) στον κατάλογο KEV, καθώς έχει αναγνωριστεί από την Google ότι το εκμεταλλεύεται σε πραγματικές επιθέσεις.Η πόλη της Γουίτσιτα στοχεύτηκε σε επίθεση ransomware το Σαββατοκύριακο
Η πόλη Wichita, Κάνσας, η μεγαλύτερη πόλη της πολιτείας και μία από τις 50 μεγαλύτερες πόλεις των Ηνωμένων Πολιτειών, αποκάλυψε ότι επλήγη από επίθεση ransomware το Σαββατοκύριακο. Το περιστατικό, που συνέβη την Κυριακή, 5 Μαΐου, ανάγκασε την πόλη να κλείσει τμήματα του δικτύου της για να αποτρέψει τη διάδοση του ransomware σε άλλες συσκευές. Σε μια ασυνήθιστα διαφανή κίνηση, η πόλη επιβεβαίωσε την επίθεση στον ιστότοπό της, δηλώνοντας ότι βρίσκεται σε εξέλιξη διεξοδική εξέταση και αξιολόγηση του περιστατικού, συμπεριλαμβανομένου του πιθανού αντίκτυπου στα δεδομένα. Ως αποτέλεσμα της επίθεσης, τα διαδικτυακά συστήματα πληρωμών για το City, συμπεριλαμβανομένων αυτών για την πληρωμή λογαριασμών νερού και δικαστικών αναφορών και εισιτηρίων, είναι επί του παρόντος εκτός σύνδεσης. Αν και η πόλη δεν έχει αποκαλύψει την ταυτότητα της συμμορίας ransomware που ευθύνεται για την επίθεση, έχει αναφέρει το περιστατικό στις τοπικές και ομοσπονδιακές υπηρεσίες επιβολής του νόμου, οι οποίες βοηθούν στην απάντηση. Δεν είναι ακόμη γνωστό εάν έχουν κλαπεί δεδομένα, αν και είναι σύνηθες φαινόμενο οι συμμορίες ransomware να εκμεταλλεύονται δεδομένα από παραβιασμένα δίκτυα για ημέρες ή ακόμη και εβδομάδες πριν αναπτύξουν τους κρυπτογραφητές τους. Παρά την επίθεση, η Πόλη έχει διαβεβαιώσει τους κατοίκους ότι οι πρώτες ανταποκρίσεις, συμπεριλαμβανομένων των αστυνομικών και πυροσβεστικών τμημάτων, εξακολουθούν να παρέχουν υπηρεσίες, έχοντας στραφεί σε μέτρα συνέχισης της επιχείρησης όπου χρειάζεται.Οχυρώνω Υποδομές κρίσιμης σημασίας Άμυναs
Το Black Basta Ransomware στοχεύει πάνω από 500 οργανισμούς παγκοσμίως
Η επιχείρηση Black Basta ransomware-as-a-service (RaaS) έχει στοχεύσει περισσότερους από 500 ιδιωτικούς κλάδους και οντότητες υποδομής ζωτικής σημασίας σε ολόκληρη τη Βόρεια Αμερική, την Ευρώπη και την Αυστραλία από την εμφάνισή της τον Απρίλιο του 2022, σύμφωνα με κοινή συμβουλευτική που δημοσιεύθηκε από την CISA και το FBI. , HHS και MS-ISAC. Οι παράγοντες απειλών πίσω από το Black Basta έχουν κρυπτογραφήσει και κλέψει δεδομένα από τουλάχιστον 12 από τους 16 κρίσιμους τομείς υποδομής, χρησιμοποιώντας ένα μοντέλο διπλού εκβιασμού. Οι θυγατρικές της ομάδας χρησιμοποιούν κοινές τεχνικές αρχικής πρόσβασης, όπως phishing και εκμετάλλευση γνωστών τρωτών σημείων, και παρέχουν στα θύματα έναν μοναδικό κωδικό για να επικοινωνήσουν μαζί τους μέσω μιας διεύθυνσης URL .onion για οδηγίες πληρωμής λύτρων. Το Black Basta έχει συνδεθεί με 28 από τις 373 επιβεβαιωμένες επιθέσεις ransomware τον Απρίλιο του 2024 και σημειώθηκε αύξηση της δραστηριότητας κατά 41% ανά τρίμηνο το πρώτο τρίμηνο του 1. Η ομάδα πιστεύεται ότι έχει δεσμούς με την ομάδα εγκλήματος στον κυβερνοχώρο FIN2024. Το τοπίο ransomware υφίσταται αλλαγές, με μείωση της δραστηριότητας κατά 18% το 1ο τρίμηνο του 2024 σε σύγκριση με το προηγούμενο τρίμηνο, κυρίως λόγω των επιχειρήσεων επιβολής του νόμου κατά του ALPHV (γνωστός και ως BlackCat) και του LockBit. Νέες ομάδες ransomware, όπως οι APT73, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt και Shinra, έχουν επίσης εμφανιστεί τις τελευταίες εβδομάδες. Παρά τη συνολική μείωση της δραστηριότητας ransomware, η μέση πληρωμή λύτρων έχει αυξηθεί 5 φορές τον τελευταίο χρόνο, από 400,000 $ σε 2 εκατομμύρια $, σύμφωνα με έρευνα της Sophos. Ωστόσο, τα θύματα αρνούνται όλο και περισσότερο να πληρώσουν το αρχικό ποσό που ζητήθηκε, με μόνο το 24% των ερωτηθέντων να πληρώνει το αρχικό αίτημα.Ενισχύστε την ανθεκτικότητά σας στον κυβερνοχώρο
Ανακοινώσεις SSL.com
SSL.com's S/MIME Τα πιστοποιητικά μπορούν πλέον να ενσωματωθούν σε ένα δίκτυο με δυνατότητα LDAP
Το LDAP (Lightweight Directory Access Protocol) είναι ένα βιομηχανικό πρωτόκολλο για την πρόσβαση και τη διαχείριση υπηρεσιών πληροφοριών καταλόγου. Χρησιμοποιείται συνήθως για την αποθήκευση και την ανάκτηση πληροφοριών σχετικά με χρήστες, ομάδες, οργανωτικές δομές και άλλους πόρους σε ένα περιβάλλον δικτύου.
Ενσωμάτωση LDAP με S/MIME πιστοποιητικά περιλαμβάνει τη χρήση του LDAP ως υπηρεσίας καταλόγου για την αποθήκευση και διαχείριση πιστοποιητικών χρηστών.
Με την ενσωμάτωση του LDAP με S/MIME Τα πιστοποιητικά, οι οργανισμοί μπορούν να συγκεντρώσουν τη διαχείριση πιστοποιητικών, να ενισχύσουν την ασφάλεια και να εξορθολογίσουν τη διαδικασία ανάκτησης πιστοποιητικών και ελέγχου ταυτότητας σε διάφορες εφαρμογές και υπηρεσίες που αξιοποιούν το LDAP ως υπηρεσία καταλόγου.
Επικοινωνήστε μαζί μας sales@ssl.com για περισσότερες πληροφορίες σχετικά με την ενσωμάτωση LDAP.