Plánované rodičovství potvrzuje kybernetický útok, kyberzločinci využívají Tabulky Google: Váš souhrn kybernetické bezpečnosti

Záhlaví zpráv o kybernetické bezpečnosti s aktualizacemi útoků a exploitů

Plánované rodičovství potvrzuje kybernetický útok

Planned Parenthood of Montana potvrdilo kybernetický útok na své IT systémy, což si vyžádalo vyšetřování a reakci federálních orgánů činných v trestním řízení. RansomHub, skupina ransomwaru, se přihlásila k odpovědnosti za útok a pohrozila únikem 93 GB ukradených dat.

Incident poukazuje na rostoucí zranitelnost zdravotnických organizací vůči kybernetickým útokům. Přestože se plný rozsah narušení stále posuzuje, potenciální důsledky pro soukromí pacientů a bezpečnost dat jsou značné.

Jak vyšetřování pokračuje, je zásadní situaci pečlivě sledovat a zajistit, aby byla přijata vhodná opatření ke zmírnění případných škod.

Vedoucí skupiny Mare Hacktivist se zaměřuje na ruské a běloruské organizace

Sofistikovaná hacktivistická skupina známá jako Head Mare se ukázala jako významná hrozba pro organizace v Rusku a Bělorusku. Skupina využívá pokročilé techniky a nástroje infiltrovat sítě, krást citlivá data a narušovat provoz.

Head Mare se zaměřuje výhradně na organizace v Rusku a Bělorusku, pravděpodobně motivované probíhajícím geopolitickým konfliktem. Skupina využívá nedávné zranitelnosti, jako je CVE-2023-38831, aby získala počáteční přístup k cílovým systémům.

Skupina používá pro vzdálený přístup a exfiltraci dat malware na zakázku, jako je PhantomDL a PhantomCore. Head Mare navíc využívá veřejně dostupné nástroje jako Sliver, rockstar, ngrok a Mimikatz k usnadnění svých útoků.

Po získání přístupu k cílovým systémům Head Mare zašifruje data obětí pomocí LockBit nebo Babuk ransomware a požaduje výkupné za dešifrování. To může vést k významným narušením a finančním ztrátám pro cílové organizace.

Kyberzločinci využívají Tabulky Google pro kontrolu malwaru

Byla odhalena sofistikovaná kybernetická špionážní kampaň využívající Tabulky Google jako mechanismus příkazů a řízení (C2) pro cílové organizace po celém světě. Kampaň odhalená Proofpointem se vydává za daňové úřady, aby nalákala oběti ke klikání na škodlivé odkazy, které nakonec vytvoří vlastní zadní vrátka známá jako Voldemort.

Útočníci používají vícestupňový řetězec útoků, počínaje Phishing e-maily, které přesměrovávají oběti na vstupní stránku určenou k určení jejich operačního systému. Pro uživatele Windows se na vstupní stránce zobrazí škodlivý soubor LNK maskovaný jako PDF. Jakmile je soubor LNK spuštěn, využívá PowerShell a WebDAV ke stažení a spuštění malwaru Voldemort.

Voldemort je sofistikovaná zadní vrátka schopná shromažďovacího systému informace, exfiltrace dat a vzdálené provádění příkazů. Malware využívá Tabulky Google jako server C2, který útočníkům umožňuje udržovat skrytou kontrolu nad infikovanými systémy.

Přehled zpráv o kybernetické bezpečnosti s nejnovějšími aktualizacemi

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 XNUMX přihlašovacích údajů, kritická zranitelnost odhalená v Microsoft Azure MFA: Váš souhrn kybernetické bezpečnosti

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 390,000 přihlašovacích údajů, kritická zranitelnost odhalena v Microsoft Azure MFA: Vaše shrnutí kybernetické bezpečnosti Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne XNUMX XNUMX přihlašovacích údajů

Čtěte více »
Zůstaňte informováni; zůstaňte v bezpečí!

Přihlaste se k odběru našeho týdenního zpravodaje

Získejte nejnovější zprávy o kybernetické bezpečnosti přímo do vaší schránky.