
A Kínához köthető hackerek a SugarGh0st rosszindulatú szoftverrel célozzák meg az amerikai mesterséges intelligencia-szakértőket
A Proofpoint kutatói felfedték egy feltételezett kínai fenyegetettség szereplőjének „UNK_SweetSpecter” névre keresztelt, erősen célzott kampányát, amelynek célja, hogy információkat lopjon el mesterséges intelligencia szakértőktől az Egyesült Államokban. A támadók a hírhedt Gh0st RAT rosszindulatú program testreszabott változatát, a SugarGh0st-et használták, hogy megfertőzzék a vezető egyesült államokbeli mesterséges intelligencia-szervezettel kapcsolatban álló személyek kiválasztott csoportját. A 2024 májusában megjelent kampány AI-témájú adathalász e-maileket tartalmazott, amelyek rosszindulatú ZIP-archívumot tartalmaztak. A végrehajtást követően a rosszindulatú program kommunikációt létesített egy támadó által vezérelt parancs- és vezérlőszerverrel, ami potenciálisan lehetővé tette a hackerek számára, hogy kiszűrjék a generatív mesterséges intelligencia technológiákkal kapcsolatos érzékeny adatokat. A Proofpoint azt sugallja, hogy ez a kampány válasz lehet az Egyesült Államok kormányának azon közelmúltbeli erőfeszítéseire, hogy korlátozzák a kínai hozzáférést a generatív AI-technológiákhoz. A támadás célzott jellege és az AI-szakértőkre való összpontosítás azt jelzi, hogy a fenyegetés szereplőjének célja valószínűleg nem nyilvános információk megszerzése volt a generatív mesterséges intelligenciáról Kína fejlesztési céljainak előmozdítása érdekében ezen a területen.Biztosítsa e-mailjeit most
A CISA a NextGen Healthcare Mirth Connect aktívan kihasznált hibájára figyelmeztet
Az Egyesült Államok Kiberbiztonsági és Infrastruktúrabiztonsági Ügynöksége (CISA) sürgős figyelmeztetést adott ki a NextGen Healthcare Mirth Connect, az egészségügyi ágazatban széles körben használt nyílt forráskódú adatintegrációs platform kritikus biztonsági réséről. A CVE-2023-43208 jelzésű hiba hitelesítés nélküli távoli kódfuttatást tesz lehetővé, és feltételezhető, hogy vadon is aktívan kihasználják. A sérülékenység egy másik kritikus hiba, a CVE-2023-37679 hiányos javításából fakad, és a Java XStream könyvtár nem biztonságos használatához kapcsolódik az XML hasznos terhelések megszüntetésére. A Horizon3.ai kutatói először 2023 októberében hozták nyilvánosságra a sérülékenységet, további technikai részletekkel és egy 2024 januárjában kiadott koncepció-bizonyítékkal. A CISA hozzáadta a CVE-2023-43208 kódot ismert kihasznált sebezhetőségek (KEV) katalógusához, és ezzel megbízta a szövetségi ügynökségeket, hogy 4.4.1. június 10-ig frissítsék rendszereiket a Mirth Connect 2024-es vagy újabb verziójára. Bár az ügynökség nem közölt részleteket a folyamatban lévőkkel kapcsolatban. támadások esetén a hiba könnyen kihasználhatónak tekinthető, és jelentős kockázatot jelent az egészségügyi szervezetek számára. A Mirth Connect sebezhetősége mellett a CISA egy, a közelmúltban nyilvánosságra hozott, a Google Chrome-ot érintő típusú zavaros hibával (CVE-2024-4947) is bekerült a KEV katalógusába, mivel azt a Google elismerte, hogy valós támadásokban használják ki.Wichita városa a hétvégi zsarolóvírus-támadás célpontja
A kansasi Wichita város, az állam legnagyobb városa és az Egyesült Államok 50 legnagyobb városa közé tartozik, felfedte, hogy a hétvégén zsarolóvírus-támadás érte. A május 5-én, vasárnap történt incidens arra kényszerítette a várost, hogy leállítsa hálózatának egyes részeit, hogy megakadályozza a zsarolóvírus más eszközökre való terjedését. A város egy szokatlanul átlátható lépéssel megerősítette a támadást a honlapján, és kijelentette, hogy folyamatban van az incidens alapos felülvizsgálata és értékelése, beleértve az adatokra gyakorolt lehetséges hatásokat is. A támadás eredményeként a város online fizetési rendszerei, beleértve a vízszámlák, bírósági idézetek és jegyek fizetését, jelenleg offline állapotban vannak. Bár a város nem fedte fel a támadásért felelős ransomware banda kilétét, jelentették az esetet a helyi és szövetségi bűnüldöző szerveknek, amelyek segítenek a válaszadásban. Egyelőre nem tudni, hogy elloptak-e bármilyen adatot, bár gyakori, hogy a ransomware-bandák napokig vagy akár hetekig kiszivárogtatják az adatokat a feltört hálózatokból, mielőtt bevezetnék titkosítóikat. A támadás ellenére a Város biztosította a lakosokat, hogy az elsősegélynyújtók, köztük a rendőrség és a tűzoltóság továbbra is nyújtanak szolgáltatásokat, szükség esetén áttértek az üzletmenet-folytonossági intézkedésekre.Megerősít Kritikus infrastruktúra Védelems
A Black Basta Ransomware több mint 500 szervezetet céloz meg világszerte
A Black Basta ransomware-as-a-service (RaaS) művelet 500 áprilisi megjelenése óta több mint 2022 magánipari és kritikus infrastrukturális szervezetet céloz meg Észak-Amerikában, Európában és Ausztráliában a CISA és az FBI által közzétett közös tanácsadó szerint. , HHS és MS-ISAC. A Black Basta mögött álló fenyegetés szereplői a 12 kritikus infrastrukturális szektorból legalább 16-ből titkosítottak és elloptak adatokat, kettős zsarolási modellt alkalmazva. A csoport leányvállalatai olyan általános kezdeti hozzáférési technikákat használnak, mint például az adathalászat és az ismert sebezhetőségek kihasználása, és egyedi kóddal látják el az áldozatokat, amelyek segítségével egy .onion URL-en keresztül kapcsolatba léphetnek velük a váltságdíj fizetésére vonatkozó utasításokért. A Black Bastát a 28 áprilisában történt 373 megerősített zsarolóprogram-támadásból 2024-hoz hozták összefüggésbe, és 41 első negyedévében 1%-kal nőtt az aktivitása az előző negyedévhez képest. A csoport vélhetően kapcsolatban áll a FIN2024 kiberbűnözők csoportjával. A ransomware-környezet változáson megy keresztül, 18 első negyedévében 1%-kal csökkent az aktivitás az előző negyedévhez képest, elsősorban az ALPHV (más néven BlackCat) és a LockBit elleni bűnüldözési műveleteknek köszönhetően. Az elmúlt hetekben új ransomware csoportok is megjelentek, mint például az APT2024, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt és Shinra. A zsarolóvírus-aktivitás általános csökkenése ellenére az átlagos váltságdíjfizetés az elmúlt év során ötszörösére, 5 400,000 dollárról 2 millió dollárra nőtt a Sophos felmérése szerint. Az áldozatok azonban egyre inkább megtagadják az eredetileg követelt összeg kifizetését, a válaszadók mindössze 24%-a fizeti az eredeti kérést.Növelje kiberellenálló képességét
SSL.com közlemények
SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba
Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.
LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére.
Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.
Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért.