Plánované rodičovství potvrzuje kybernetický útok, kyberzločinci využívají Tabulky Google: Váš souhrn kybernetické bezpečnosti

Plánované rodičovství potvrzuje kybernetický útok
Planned Parenthood of Montana potvrdilo kybernetický útok na své IT systémy, což si vyžádalo vyšetřování a reakci federálních orgánů činných v trestním řízení. RansomHub, skupina ransomwaru, se přihlásila k odpovědnosti za útok a pohrozila únikem 93 GB ukradených dat.
Incident poukazuje na rostoucí zranitelnost zdravotnických organizací vůči kybernetickým útokům. Přestože se plný rozsah narušení stále posuzuje, potenciální důsledky pro soukromí pacientů a bezpečnost dat jsou značné.
Jak vyšetřování pokračuje, je zásadní situaci pečlivě sledovat a zajistit, aby byla přijata vhodná opatření ke zmírnění případných škod.
Vedoucí skupiny Mare Hacktivist se zaměřuje na ruské a běloruské organizace
Sofistikovaná hacktivistická skupina známá jako Head Mare se ukázala jako významná hrozba pro organizace v Rusku a Bělorusku. Skupina využívá pokročilé techniky a nástroje infiltrovat sítě, krást citlivá data a narušovat provoz.
Head Mare se zaměřuje výhradně na organizace v Rusku a Bělorusku, pravděpodobně motivované probíhajícím geopolitickým konfliktem. Skupina využívá nedávné zranitelnosti, jako je CVE-2023-38831, aby získala počáteční přístup k cílovým systémům.
Skupina používá pro vzdálený přístup a exfiltraci dat malware na zakázku, jako je PhantomDL a PhantomCore. Head Mare navíc využívá veřejně dostupné nástroje jako Sliver, rockstar, ngrok a Mimikatz k usnadnění svých útoků.
Po získání přístupu k cílovým systémům Head Mare zašifruje data obětí pomocí LockBit nebo Babuk ransomware a požaduje výkupné za dešifrování. To může vést k významným narušením a finančním ztrátám pro cílové organizace.
Kyberzločinci využívají Tabulky Google pro kontrolu malwaru
Byla odhalena sofistikovaná kybernetická špionážní kampaň využívající Tabulky Google jako mechanismus příkazů a řízení (C2) pro cílové organizace po celém světě. Kampaň odhalená Proofpointem se vydává za daňové úřady, aby nalákala oběti ke klikání na škodlivé odkazy, které nakonec vytvoří vlastní zadní vrátka známá jako Voldemort.
Útočníci používají vícestupňový řetězec útoků, počínaje Phishing e-maily, které přesměrovávají oběti na vstupní stránku určenou k určení jejich operačního systému. Pro uživatele Windows se na vstupní stránce zobrazí škodlivý soubor LNK maskovaný jako PDF. Jakmile je soubor LNK spuštěn, využívá PowerShell a WebDAV ke stažení a spuštění malwaru Voldemort.
Voldemort je sofistikovaná zadní vrátka schopná shromažďovacího systému informace, exfiltrace dat a vzdálené provádění příkazů. Malware využívá Tabulky Google jako server C2, který útočníkům umožňuje udržovat skrytou kontrolu nad infikovanými systémy.