Grupa Lazarus wykorzystuje lukę Zero-Day w Chrome, aby atakować sektor kryptowalut
Północnokoreańska grupa Lazarus wykorzystała obecnie załataną lukę typu zero-day w Chrome (CVE-2024-4947), aby przejąć kontrolę nad urządzeniami. Odkryty przez Kaspersky w maju 2024 r. atak był skierowany na osoby z sektora kryptowalut za pośrednictwem fałszywej witryny gry („detankzone[.]com”), która uruchomiła exploita za pomocą ukrytego skryptu w przeglądarce. Exploit wykorzystał dwie luki w celu ominięcia środków bezpieczeństwa, umożliwiając atakującym wykonanie kodu w celu dalszej eksploatacji. Lazarus zastosował wyrafinowane taktyki inżynierii społecznej, w tym treści w mediach społecznościowych generowane przez sztuczną inteligencję i kontakt z wpływowymi postaciami w celu promowania swojej złośliwej gry. Uważa się, że ukradli i ponownie wykorzystali kod źródłowy z legalnej gry DeFiTankLand, podkreślając ich ewoluującą taktykę i skupienie się na zysku finansowym.Skuteczna ochrona przed zaawansowanymi cyberatakami wymaga wielowarstwowego podejścia do kwestii bezpieczeństwa.
- Zintegruj narzędzia do proaktywnego wykrywania zagrożeń, aby monitorować i ujawniać podejrzane interakcje w czasie rzeczywistym.
- Regularnie aktualizuj systemy, zwłaszcza przeglądarki, aby usuwać luki w zabezpieczeniach, gdy tylko się pojawią.
- Przeszkol pracowników w zakresie rozpoznawania technik socjotechnicznych, ponieważ e-maile phishingowe i media społecznościowe stanowią typowe drogi ataku.
SSL.com's S/MIME Certyfikaty dodają istotną warstwę ochrony poprzez zabezpieczenie i weryfikację tożsamości nadawców wiadomości e-mail, zmniejszając ryzyko otrzymania złośliwych lub oszukańczych wiadomości e-mail.
Zabezpieczaj wiadomości e-mail za pomocą zweryfikowanego zabezpieczenia
UnitedHealth Group potwierdza naruszenie danych dotyczące 100 milionów osób
UnitedHealth Group, spółka macierzysta Change Healthcare, ujawniła, że dane osobowe 100 milionów osób zostały naruszone w ataku ransomware w lutym 2024 r. Atakujący wykorzystali wyciekłe dane uwierzytelniające, aby uzyskać dostęp do portalu Citrix bez uwierzytelniania wieloskładnikowego, infiltrując sieć na dziewięć dni przed wdrożeniem ransomware. Naruszenie zakłóciło działanie ponad 100 aplikacji w różnych usługach opieki zdrowotnej, wpływając na tysiące aptek i dostawców. Skradzione dane obejmują nazwiska, adresy, numery ubezpieczenia społecznego i informacje medyczne. UnitedHealth poniosło ponad 1.1 miliarda dolarów kosztów i zaczęło powiadamiać poszkodowane osoby, oferując bezpłatne usługi ochrony tożsamości.Aby ograniczyć zagrożenia cyberbezpieczeństwa, należy wdrożyć skuteczne środki kontroli tożsamości i dostępu.
- Wymagaj wielopoziomowej weryfikacji tożsamości w celu uwierzytelnienia użytkowników przed udzieleniem im dostępu do poufnych systemów.
- Użyj narzędzi do segmentacji sieci, aby wyizolować obszary krytyczne i ograniczyć nieautoryzowane przemieszczanie się.
- Regularnie monitoruj dane uwierzytelniające i konta pod kątem ich wycieku, aby zapobiec dalszemu nieautoryzowanemu dostępowi.
Certyfikaty uwierzytelniania klienta SSL.com zapewniają dodatkową warstwę zabezpieczeń, weryfikując tożsamość użytkowników nie tylko za pomocą haseł, zapewniając tym samym dostęp do kluczowych systemów wyłącznie osobom zaufanym.
Bezpieczny dostęp dzięki zweryfikowanym tożsamościom
Grupa Black Basta Ransomware stosuje zaawansowane taktyki inżynierii społecznej
Znana grupa ransomware Black Basta zaostrzyła swoje techniki socjotechniczne, aby uzyskać nieautoryzowany dostęp do poufnych systemów i danych organizacji. Firma zajmująca się cyberbezpieczeństwem ReliaQuest odkryła, że grupa używa teraz wiadomości czatu Microsoft Teams i złośliwych kodów QR, aby ułatwić początkowy dostęp. Atakujący podszywają się pod personel pomocniczy, dodając użytkowników do czatów Teams z fałszywych kont i wysyłając kody QR zamaskowane jako legalne obrazy firmy. Te taktyki mają na celu skierowanie użytkowników do złośliwej infrastruktury, co prowadzi do wdrożenia narzędzi do zdalnego monitorowania i ostatecznych ataków ransomware. Organizacjom zaleca się wdrożenie środków zaradczych, takich jak blokowanie złośliwych domen, ograniczanie komunikacji zewnętrznej w Teams, ulepszanie zasad antyspamowych i zwiększanie świadomości pracowników poprzez szkolenia.Aby wyprzedzić zaawansowane techniki inżynierii społecznej, należy zachować czujność i stosować zasady bezpieczeństwa.
- Ogranicz komunikację zewnętrzną na platformach do przesyłania wiadomości, ograniczając interakcje do wcześniej zatwierdzonych domen.
- Użyj narzędzi do inspekcji sieci, aby wykryć i zablokować złośliwą aktywność związaną z kodami QR, zapobiegając ryzykownym przekierowaniom.
- Rejestruj i monitoruj aktywność użytkowników na platformach czatowych, aby wcześnie wykrywać próby nieautoryzowanego dostępu.
SSL.com's S/MIME Certyfikaty zapewniają dodatkową warstwę bezpieczeństwa poprzez uwierzytelnianie komunikacji e-mailowej, umożliwiając użytkownikom weryfikację tożsamości nadawcy i zachowanie bezpieczeństwa poufnych interakcji.
Uwierzytelniaj pocztę e-mail, chroń swój zespół
Baza danych ONZ dla kobiet ujawnia poufne dane z ponad 115,000 XNUMX plików
Baza danych z Funduszu Powierniczego Narodów Zjednoczonych na rzecz Zakończenia Przemocy Wobec Kobiet okazała się być ogólnodostępna online, ujawniając ponad 115,000 XNUMX poufnych plików. Badacz ds. bezpieczeństwa Jeremiah Fowler odkrył niezabezpieczoną bazę danych, która zawierała informacje o personelu, umowy, listy i szczegółowe audyty finansowe organizacji współpracujących z UN Women. Ujawnione dane mogą narazić na ryzyko osoby i organizacje narażone na ryzyko, zwłaszcza te działające pod represyjnymi reżimami lub wrogim środowiskiem. UN Women zabezpieczyło bazę danych po powiadomieniu i ocenia, w jaki sposób poinformować potencjalnie poszkodowane strony, jednocześnie pracując nad zapobieganiem podobnym incydentom w przyszłości. Ten incydent podkreśla krytyczne znaczenie solidnych środków cyberbezpieczeństwa w celu ochrony poufnych informacji i osób, których dotyczą.Zabezpieczenie baz danych przed ujawnieniem zaczyna się od proaktywnego zarządzania dostępem i konfiguracją.
- Wdrażaj rygorystyczne kontrole dostępu i przeprowadzaj regularne audyty, aby zapobiegać nieautoryzowanemu dostępowi do baz danych.
- Stosuj narzędzia monitorujące, aby wcześnie wykrywać potencjalne błędy konfiguracji i zabezpieczać systemy, zanim dojdzie do naruszeń.
- Zaszyfruj poufne dane przechowywane w chmurze, aby chronić je przed nieautoryzowanym dostępem w przypadku błędnej konfiguracji.
Certyfikaty uwierzytelniania klienta SSL.com wzmacniają bezpieczeństwo poprzez weryfikację tożsamości użytkowników i gwarantują wyłącznie autoryzowany dostęp do krytycznych danych i systemów.
Bezpieczny dostęp, ochrona poufnych danych