Ford popírá narušení dat, falešné nástroje umělé inteligence infikují uživatele malwarem: Váš souhrn kybernetické bezpečnosti

Ford popírá narušení dat
Ford Motor Company v současné době prošetřuje nároky a Údaje porušení která údajně odhalila osobní údaje 44,000 XNUMX zákazníků. Narušení, které údajně provedla hackerská skupina EnergyWeaponUser, odhalilo citlivá data včetně jmen, adres, podrobností o nákupu a informací o prodejcích.
Zatímco rozsah narušení je stále v šetření, Ford potvrdil, že věc bere vážně a pracuje na určení plného rozsahu incidentu. Společnost ujistila zákazníky, že jejich soukromí je nejvyšší prioritou.
Je důležité si uvědomit, že i když uniklá data nemusí být vysoce citlivá, stále je mohou zneužít zákeřní aktéři k útokům sociálního inženýrství nebo ke krádeži identity.
Společnost Ford doporučila zákazníkům, aby zůstali ostražití a dávali si pozor na jakoukoli podezřelou komunikaci nebo žádosti o osobní údaje.
Falešné nástroje AI infikují uživatele malwarem
Cybercriminals využívají rostoucí popularitu umělé inteligence vytvářením škodlivého softwaru, který se vydává za legitimní nástroje umělé inteligence. V nedávném incidentu byly dva balíčky Pythonu, „gptplus“ a „claudeai-eng“, nahrány do Python Package Index (PyPI) a propagovány jako poskytující přístup k modelům GPT-4 OpenAI a Claude AI od Anthropic. Tyto balíčky však byly ve skutečnosti navrženy tak, aby doručovaly zloděje škodlivých informací známého jako JarkaStealer.
JarkaStealer je schopen ukrást citlivé informace, jako jsou hesla, údaje o kreditních kartách a historii prohlížení. Dokáže také pořizovat snímky obrazovky a stahovat soubory z infikovaných systémů. Malware je distribuován prostřednictvím různých kanálů, včetně Phishing e-maily, škodlivé webové stránky a kompromitovaný software.
Tento incident zdůrazňuje důležitost opatrnosti při stahování a instalaci softwaru ze zdrojů třetích stran. Je důležité ověřit pravost softwaru a vyhnout se stahování balíčků z neznámých nebo nedůvěryhodných zdrojů.
Nový malware využívá starou zranitelnost Avastu k obcházení zabezpečení
Objevila se nová kybernetická hrozba, která využívá zastaralý ovladač Avast Anti-Rootkit k obcházení bezpečnostních opatření na infikovaných systémech. Tento škodlivý software, známý jako „kill-floor.exe“, se zaměřuje na širokou škálu bezpečnostních produktů, včetně produktů od společností McAfee, Symantec, Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET a BlackBerry.
Využitím zranitelného ovladače může malware ukončit tyto bezpečnostní procesy a ponechat systém zranitelný vůči dalším útokům. Tuto techniku, známou jako „Bring Your Own Vulnerable Driver“ (BYOVD), používají kyberzločinci k tomu, aby se vyhnuli detekci a prováděli škodlivé aktivity.
Pro ochranu proti takovým útokům je zásadní udržovat bezpečnostní software aktuální a používat robustní bezpečnostní opatření, jako jsou silná hesla, firewally a systémy detekce narušení. Kromě toho by si organizace měly být vědomy nejnovějších hrozeb a slabých míst a podniknout proaktivní kroky ke zmírnění rizik.