Home » Кибербезопасность сегодня, 12 апреля 2024 г. – предупреждение для клиентов Sisense, новая тактика распространения червя Raspberry Robin и многое другое.

Кибербезопасность сегодня, 12 апреля 2024 г. – предупреждение для клиентов Sisense, новая тактика распространения червя Raspberry Robin и многое другое.

Предупреждение для клиентов Sisense, новая тактика распространения червя Raspberry Robin и многое другое.

Добро пожаловать в Кибербезопасность сегодня. Сегодня пятница, 12 апреля 2024 года. Я Говард Соломон.

Организации, использующие продукцию от поставщика бизнес-аналитики Sisense [SI-SENSE] им предлагается сбросить учетные данные пользователя и цифровые ключи. Предупреждение поступило от Агентства кибербезопасности и безопасности инфраструктуры США. после обнаружения независимыми исследователями компромисса в Sisense. ИТ-руководителям также настоятельно рекомендуется сообщать CISA о подозрительном доступе к их платформе Sisense. Шон Дьюби, главный технолог Semperis, сказал, что тот факт, что CISA пришлось выпустить предупреждение, является зловещим, поскольку у Sisense есть ряд крупных клиентов. Среди них Verizon и Philips Healthcare.

Мошенники нашли новый способ для распространения червя Raspberry Robin для систем Windows. По мнению исследователей угроз из HP, вредоносное ПО теперь распространяется через файлы сценариев Windows WSF. В сценариях используется ряд методов, позволяющих избежать обнаружения. До сих пор Raspberry Robin обычно распространялся через съемные носители, такие как USB-накопители, файлы RAR и файлы 7-zip, размещенные на Discord. Вредоносное ПО действует как начальная точка опоры в системах, позволяя загружать другие опасные инструменты атак. Непонятно, как мошенники распространяют плохие файлы .wsf. Вероятно, это происходит через фишинговые сообщения. В любом случае ИТ-администраторам следует следить за необычными или неожиданными файлами .wsf.

Злоумышленники манипулируют Функция поиска GitHub для распространения вредоносного ПО. ЭтоПо мнению исследователей из Checkmarx. Вот в чем мошенничество: злоумышленники создают на GitHub репозитории с популярными именами и темами. Они содержат вредоносный код в файлах проекта Visual Studio. Используя такие тактики, как автоматические обновления и фальшивые звезды, они повышают рейтинг в поисковых системах, чтобы привлечь ничего не подозревающих жертв к загрузке зараженных файлов. Я регулярно предупреждаю разработчиков, чтобы они были осторожны при загрузке файлов из публичных репозиториев. Это еще один пример того, почему. С подозрением относитесь к репозиториям с высокой частотой коммитов в недавно созданных учетных записях.

Кибератака На прошлой неделе японского производителя оптики Hoya Corp. поразила программа-вымогатель. Об этом сообщают несколько СМИ. Цитаты французского сайта LeMagIT Jbpress заявляет, что ответственность несет банда Hunters International, которая требует 10 миллионов долларов США за кражу 2 ТБ данных.

Read more:  На кадрах с телекамеры видно, как полиция охотится за стрелком в Праге

Самая распространенная тактика Использование злоумышленниками — это вредоносный сценарий для автоматизации действий. Это По мнению исследователей из D3 Security. Недавно они сопоставили данные об инцидентах со структурой Mitre Att&ck и обнаружили, что чуть более 50 процентов атак использовали интерпретатор команд и сценариев для выполнения вредоносной полезной нагрузки в системах жертв. Второй наиболее распространенной тактикой был фишинг по электронной почте для первоначального доступа. Это использовалось чуть более чем в 15 процентах атак. Один урок: следите за необычными и неожиданными сценариями в вашей сети.

Окончательно, Посторонним может быть сложно оценить степень зрелости статуса кибербезопасности страны. Но подумайте над этими цифрами из опроса Cradlepoint из более чем 500 лиц, принимающих решения в области технологий в канадских организациях: только 45 процентов респондентов заявили, что их организации используют или знакомы с многофакторной аутентификацией. Другие решения для обеспечения безопасности конечных точек или сети, которые используются или используются менее чем на 50 процентов, включают Secure Access Service Edge (также называемый SASE), изоляцию веб-браузера, управление мобильными устройствами, доступ к сети с нулевым доверием и периферийную безопасность.

На этом пока всё. Но позже сегодня выйдет подкаст «Обзор недели». Мы с приглашенным комментатором Дэвидом Шипли обсудим еще одну проблему кибербезопасности в Microsoft: как следует подготовить службы ИТ-поддержки к мошенникам и многое другое.

Следите за новостями Cyber ​​Security Today в подкастах Apple, Spotify или добавьте нас в свой Flash-брифинг на умной колонке.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.