Foutiewe CrowdStrike-opdatering, Britse tiener gearresteer vir betrokkenheid by verstrooide spinnekop: jou kuberveiligheidsnuusopsomming
Bedreiging-akteurs misbruik groot IT-onderbrekings wat veroorsaak word deur foutiewe CrowdStrike-opdatering
Besighede wêreldwyd het aansienlike ontwrigtings aan hul Windows-werkstasies ervaar as gevolg van 'n foutiewe opdatering van cyber firma CrowdStrike. George Kurtz, uitvoerende hoof, het gesê dat terwyl Mac- en Linux-gashere nie geraak word nie, het 'n defek in 'n enkele inhoudopdatering Blue Screens of Death (BSoD) op Windows-gashere veroorsaak. 'n Regstelling is ontplooi, en kliënte word aangeraai om die ondersteuningsportaal na te gaan vir opdaterings.
Om die probleem te vererger, buit bedreigingsakteurs die situasie uit deur Remcos RAT aan CrowdStrike se Latyns-Amerikaanse kliënte te versprei. Hulle gebruik 'n kwaadwillige zip-argief, "crowdstrike-hotfix.zip," wat 'n laaier bevat wat die Remcos RAT-loonvrag begin. Die veldtog bevat Spaanstalige instruksies wat op Latyns-Amerika-gebaseerde kliënte gerig is.
Die ontwrigting, wat veroorsaak is deur 'n roetine-opdatering op 19 Julie, het 'n impak gehad op Falcon-sensor vir Windows weergawe 7.11 en hoër. Microsoft het onthul dat 8.5 miljoen Windows-toestelle wêreldwyd geraak is. Die voorval beklemtoon die risiko's van staatmaak op monokulturele voorsieningskettings en beklemtoon die behoefte aan robuuste rampherstelmeganismes.
Britse tiener gearresteer vir betrokkenheid by verspreide spinnekop-kubermisdaadsindikaat
Wetstoepassers in die VK het 'n 17-jarige seun van Walsall gearresteer, wat daarvan verdink word dat hy 'n lid van die berugte Scattered Spider is. cybercrime sindikaat. Die arrestasie is gemaak in verband met wêreldwye kubermisdade wat groot organisasies teiken met losprysware en ongemagtigde toegang tot rekenaarnetwerke, volgens die West Midlands-polisie. Hierdie arrestasie is deel van 'n breër ondersoek waarby die Britse nasionale misdaadagentskap (NCA) en die Amerikaanse federale speurdiens (FBI) betrokke is, wat voorheen gelei het tot die aanhouding van 'n 22-jarige lid van die sindikaat in Spanje.
Scattered Spider, 'n uitvloeisel van The Com-groep, het 'n aanvanklike toegangsmakelaar en losprys-geaffilieerde geword, wat losprysware-families soos BlackCat, Qilin en RansomHub lewer. Mandiant wat deur Google besit word, rapporteer die groep se verskuiwing na enkripsielose afpersingsaanvalle, wat data van sagteware-as-'n-diens-toepassings (SaaS) teiken.
In verwante nuus het die Amerikaanse tesourie-departement sanksies op Yuliya Vladimirovna Pankratova en Denis Olegovich Degtyarenko, lede van die CyberArmyofRussia_Reborn (CARR)-groep, ingestel. Hierdie Rusland-gebaseerde hacktiviste-groep, verbonde aan die Sandwurm (APT44)-groep, was betrokke by kuber aanvalle oor kritieke infrastruktuur in die VSA en Europa. CARR het industriële beheerstelseltoerusting by verskeie fasiliteite gemanipuleer, insluitend watervoorsiening, hidro-elektriese, afvalwater en energieterreine.
GhostEmperor duik weer op met gevorderde vermoëns en ontduikingstegnieke
Die geheime Chinese inbraakgroep GhostEmperor het weer na vore gekom na 'n twee jaar lange onderbreking, wat selfs meer gevorderde vermoëns en ontduikingstegnieke ten toon gestel het. GhostEmperor, wat aanvanklik in 2021 deur Kaspersky Lab ontdek is, was berug daarvoor dat hy telekommunikasie- en regeringsentiteite in Suidoos-Asië teiken deur middel van gesofistikeerde voorsieningskettingaanvalle.
GhostEmperor se onlangse aktiwiteite is ontbloot deur die kuberveiligheidsfirma Sygnia, wat hierdie week 'n gedetailleerde verslag vrygestel het. Sygnia se ondersoek na 'n gekompromitteerde netwerk van 'n ongeïdentifiseerde kliënt het aan die lig gebring dat GhostEmperor agter die oortreding was. Die aanvallers het die gekompromitteerde netwerk gebruik om 'n ander slagoffer se stelsels te infiltreer, wat die eerste bevestigde aktiwiteit van GhostEmperor sedert 2021 merk.
Sygnia se ondersoek het bevind dat GhostEmperor sy berugte Demodex rootkit opgedateer het, 'n kernvlak-instrument wat die hoogste vlak van toegang tot die slagoffer se bedryfstelsel verleen, terwyl eindpuntopsporing en -reaksie (EDR) sagteware ontduik word.
GhostEmperor se vermoë om opsporing te ontduik en komplekse aanvalstrategieë te gebruik, het daartoe gelei dat navorsers hulle as 'n staatsgeborgde akteur gekategoriseer het, gegewe die hulpbronne en kundigheid wat nodig is om sulke instrumente te ontwikkel en te ontplooi.



