Ford popírá narušení dat, falešné nástroje umělé inteligence infikují uživatele malwarem: Váš souhrn kybernetické bezpečnosti

Informační banner o kybernetické bezpečnosti pojednávající o porušení a malwaru

Ford popírá narušení dat

Ford Motor Company v současné době prošetřuje nároky a Údaje porušení která údajně odhalila osobní údaje 44,000 XNUMX zákazníků. Narušení, které údajně provedla hackerská skupina EnergyWeaponUser, odhalilo citlivá data včetně jmen, adres, podrobností o nákupu a informací o prodejcích.

Zatímco rozsah narušení je stále v šetření, Ford potvrdil, že věc bere vážně a pracuje na určení plného rozsahu incidentu. Společnost ujistila zákazníky, že jejich soukromí je nejvyšší prioritou.

Je důležité si uvědomit, že i když uniklá data nemusí být vysoce citlivá, stále je mohou zneužít zákeřní aktéři k útokům sociálního inženýrství nebo ke krádeži identity.

Společnost Ford doporučila zákazníkům, aby zůstali ostražití a dávali si pozor na jakoukoli podezřelou komunikaci nebo žádosti o osobní údaje.

Falešné nástroje AI infikují uživatele malwarem

Cybercriminals využívají rostoucí popularitu umělé inteligence vytvářením škodlivého softwaru, který se vydává za legitimní nástroje umělé inteligence. V nedávném incidentu byly dva balíčky Pythonu, „gptplus“ a „claudeai-eng“, nahrány do Python Package Index (PyPI) a propagovány jako poskytující přístup k modelům GPT-4 OpenAI a Claude AI od Anthropic. Tyto balíčky však byly ve skutečnosti navrženy tak, aby doručovaly zloděje škodlivých informací známého jako JarkaStealer.

JarkaStealer je schopen ukrást citlivé informace, jako jsou hesla, údaje o kreditních kartách a historii prohlížení. Dokáže také pořizovat snímky obrazovky a stahovat soubory z infikovaných systémů. Malware je distribuován prostřednictvím různých kanálů, včetně Phishing e-maily, škodlivé webové stránky a kompromitovaný software.

Tento incident zdůrazňuje důležitost opatrnosti při stahování a instalaci softwaru ze zdrojů třetích stran. Je důležité ověřit pravost softwaru a vyhnout se stahování balíčků z neznámých nebo nedůvěryhodných zdrojů.

Nový malware využívá starou zranitelnost Avastu k obcházení zabezpečení

Objevila se nová kybernetická hrozba, která využívá zastaralý ovladač Avast Anti-Rootkit k obcházení bezpečnostních opatření na infikovaných systémech. Tento škodlivý software, známý jako „kill-floor.exe“, se zaměřuje na širokou škálu bezpečnostních produktů, včetně produktů od společností McAfee, Symantec, Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET a BlackBerry.

Využitím zranitelného ovladače může malware ukončit tyto bezpečnostní procesy a ponechat systém zranitelný vůči dalším útokům. Tuto techniku, známou jako „Bring Your Own Vulnerable Driver“ (BYOVD), používají kyberzločinci k tomu, aby se vyhnuli detekci a prováděli škodlivé aktivity.

Pro ochranu proti takovým útokům je zásadní udržovat bezpečnostní software aktuální a používat robustní bezpečnostní opatření, jako jsou silná hesla, firewally a systémy detekce narušení. Kromě toho by si organizace měly být vědomy nejnovějších hrozeb a slabých míst a podniknout proaktivní kroky ke zmírnění rizik.

Přehled zpráv o kybernetické bezpečnosti s nejnovějšími aktualizacemi

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 XNUMX přihlašovacích údajů, kritická zranitelnost odhalená v Microsoft Azure MFA: Váš souhrn kybernetické bezpečnosti

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 390,000 přihlašovacích údajů, kritická zranitelnost odhalena v Microsoft Azure MFA: Vaše shrnutí kybernetické bezpečnosti Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne XNUMX XNUMX přihlašovacích údajů

Čtěte více »
Zůstaňte informováni; zůstaňte v bezpečí!

Přihlaste se k odběru našeho týdenního zpravodaje

Získejte nejnovější zprávy o kybernetické bezpečnosti přímo do vaší schránky.