Home » Кибербезопасность Сегодня, 24 апреля 2023 г. — Атака на цепочку поставок X_Trader может быть более распространенной, чем предполагалось изначально

Кибербезопасность Сегодня, 24 апреля 2023 г. — Атака на цепочку поставок X_Trader может быть более распространенной, чем предполагалось изначально

Атака цепочки поставок X_Trader может быть более распространенной, чем предполагалось изначально.

Добро пожаловать в кибербезопасность сегодня. Сегодня понедельник, 24 апреля 2023 года. Я Говард Соломон, корреспондент ITWorldCanada.com и TechNewsday.com по кибербезопасности в США.

Прошлый месяц Специалисты по ИТ-безопасности были ошеломлены, узнав, что клиент настольной телефонии 3CX, используемый многими компаниями, был скомпрометирован в результате атаки на цепочку поставок. Затем на прошлой неделе пришла неожиданная новость о том, что компрометация началась, когда сотрудник 3CX скачал скомпрометированную версию приложения, которое помогает в торговле фьючерсами, под названием X_Trader. Это сделало атаку на цепочку поставок внутри атаки на цепочку поставок. Теперь последний сюрприз: еще четыре компании также пострадали от фирм, скачавших X_Trader. Об этом говорят исследователи Symantec. Две из четырех фирм были неназванными энергетическими компаниями — одна в США, другая в Европе. Двое других были неизвестными финансовыми торговыми фирмами. Это означает, что эта атака на цепочку поставок может быть шире, чем люди думают. Считается, что северокорейская группа была ответственна за компрометацию X_Trader, приложения для профессиональных трейдеров фьючерсами. Как сообщает Symantec, спонсируемые Северной Кореей субъекты, как известно, занимаются как шпионажем, так и финансовыми атаками. Возможно, добавляют они, те стратегически важные организации, взломанные во время финансовой кампании, станут мишенью для дальнейшей эксплуатации. Скомпрометированное ПО X_Trader устанавливает бэкдор на компьютеры жертв.

Зараженные версии Zoom, клиент Cisco Systems AnyConnect, ChatGPT и Citrix Workspace распространяются в Интернете. По мнению исследователей из Secureworks, они заражены вредоносным ПО Bumblebee и могут привести к доставке программ-вымогателей. Эти скомпрометированные версии распространяются через вредоносные рекламные объявления Google или фишинговые сообщения, отправляемые потенциальным жертвам. ИТ-отделы могут разрешать сотрудникам загружать некоторые приложения для использования в бизнесе. Но персоналу следует сообщить, что эти загрузки могут быть сделаны только с утвержденных веб-сайтов или магазинов приложений, а не из рекламы или предложений, которые они получают по электронной почте.

Read more:  Мальчик (17 лет) погиб в серьезной аварии на скутере в Хофддорпе

Вниманию ИТ-администраторов у которых есть контейнеры Kubernetes в их средах: Хакеры используют управление доступом на основе ролей Kubernetes для создания бэкдоров в системах. По мнению исследователей Aquasec, это еще один пример опасности неправильно настроенных кластеров Kubernetes. Исследователи получили свое представление об атаке на приманку Aquasec, которая является приманкой, оставленной в Интернете, чтобы увидеть, как работают хакеры. В этом случае преднамеренно неправильно сконфигурированный сервер API позволил злоумышленнику в конечном итоге получить доступ к управлению доступом на основе ролей кластера. Это позволит злоумышленнику создать для себя нового пользователя и в конечном итоге украсть данные. Урок заключается в том, что кластеры Kubernetes должны быть тщательно настроены, чтобы избежать эксплуатации.

Следите за Cyber ​​Security Today в Apple Podcasts, Google Podcasts или добавьте нас в свой брифинг Flash на умной колонке.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.