Home » Кибербезопасность сегодня, 27 марта 2024 г. – Ботнет использует старые маршрутизаторы, обнаружен новый загрузчик вредоносного ПО и новые предупреждения о загрузке кода из репозиториев с открытым исходным кодом.

Кибербезопасность сегодня, 27 марта 2024 г. – Ботнет использует старые маршрутизаторы, обнаружен новый загрузчик вредоносного ПО и новые предупреждения о загрузке кода из репозиториев с открытым исходным кодом.

Ботнет эксплуатирует старые маршрутизаторы, обнаружен новый загрузчик вредоносного ПО и новые предупреждения о загрузке кода из репозиториев с открытым исходным кодом.

Добро пожаловать в Кибербезопасность сегодня. Сегодня среда, 27 марта 2024 года. Я Говард Соломон, репортер по кибербезопасности на сайтах ITWorldCanada.com и TechNewsday.com в США.

Несмотря на неоднократные предупреждения что старые подключенные к Интернету устройства подвергаются риску со стороны злоумышленников, организации и частные лица продолжают поддерживать эти устройства в сети и непреднамеренно способствуют распространению вредоносного ПО. Последнее предупреждение исходит от исследователей из Lumen, которые утверждают, что сеть из 40 000 зараженных маршрутизаторов и других устройств для малых и домашних офисов является частью преступного ботнета. Ботнет создает сеть Faceless для анонимизации атак мошенников. Этот ботнет, действующий с 2014 года, заражает эти неисправленные устройства вредоносным ПО, которое ищет и заражает другие устройства. В первую неделю марта ботнет атаковал более 6000 маршрутизаторов Asus менее чем за 72 часа. Многие небольшие организации и частные лица устанавливают маршрутизатор или видеокамеру, подключенную к Интернету, и забывают об этом на годы. Они не могут. Подобно настольным компьютерам и смартфонам, любое подключенное к Интернету устройство необходимо регулярно проверять на наличие обновлений безопасности. А если обновления больше не доступны, эти устройства необходимо заменить.

Внимание владельцев устройств Apple под управлением операционных систем iOS и macOS: доступны новые исправления безопасности, закрывающие уязвимость.

Канадская сеть дисконтных магазинов Giant Tiger продолжает бороться с кражей информации о клиентах в начале этого месяца. Эти данные были украдены у компании, которая занимается маркетингом клиентов. Гигантский Тигр сообщает пострадавшим клиентам что их имена, адреса электронной почты, почтовые адреса и номера телефонов входят в число информации, которая могла быть скопирована. Жертвы подписались на рекламную рассылку Giant Tiger по электронной почте, зарегистрировались в плане лояльности или разместили заказ с доставкой на дом или самовывозом из магазина. Никакие данные платежных карт и пароли не были украдены.

Read more:  Zinzino вступает в партнерство с ACN и берет на себя управление европейскими дистрибьюторами ACN

Злоумышленники преследуют некоторые считают, что это критическая уязвимость в Anyscale Ray, широко используемой платформе искусственного интеллекта с открытым исходным кодом. Исследователи из Олиго говорят это одна из пяти недавно обнаруженных дыр в Рэе. Четыре из них были исправлены, но одна проблема не была решена, поэтому она использовалась в течение последних семи месяцев. Всем организациям, использующим Ray, настоятельно рекомендуется проверить свою ИТ-среду, чтобы убедиться, что она не была скомпрометирована.

ОБНОВЛЯТЬ: После этого был опубликован Anyscale выдал данное разъяснение и исправление.

Новый загрузчик вредоносного ПО был обнаружен способ обойти антивирусную защиту. Исследователи Trustwave, заметившие погрузчик, говорят: в настоящий момент он распространяет вредоносное ПО Agent Tesla. Агент Тесла выполняется в памяти и крадет данные, такие как пароли, с зараженных компьютеров. В ходе инцидента, который расследовала Trustwave, сотрудник организации получил электронное письмо с вложением, якобы являющимся квитанцией об оплате от банка. Эта тактика может быть изменена на другие темы, каждая из которых направлена ​​на то, чтобы заставить жертву щелкнуть вложение. Каждая организация должна иметь стратегию регулярного напоминания сотрудникам о подозрительных признаках, на которые следует обратить внимание, прежде чем принимать вложения к электронной почте.

Вот еще одно напоминание будьте осторожны при загрузке кода из репозиториев с открытым исходным кодом. Исследователи из ReversingLabs недавно обнаружили подозрительный пакет в репозитории NuGet для пакетов .NET. Эта .dll может быть предназначена для разработчиков, работающих с приложениями китайской компании Bozhon Precision Industry. Производит широкий спектр потребительской и промышленной продукции. Если этот подозрительный пакет установлен в приложении, он делает снимки экрана с зараженных устройств. Целью является шпионить за Божоном и украсть данные? Чтобы шпионить за своими клиентами? Или он был создан разработчиком Bohzhon, чтобы помочь им в работе? Никто не знает. Но его скачали 2400 раз. Как я уже сказал, это еще один пример того, что нужно быть осторожным с тем, что вы загружаете.

Read more:  Канди Уайатт из Калгари проиграла Наташе Джонс техническим нокаутом в бою за титул чемпиона мира в полусреднем весе.

Репозитории с открытым исходным кодом кода являются мишенью для хакеров, поскольку это отличный способ распространения вредоносного ПО. На этой неделе исследователи из Checkmarx описали сложная кампания злоумышленника по заражению цепочек поставок программного обеспечения. Он включает в себя компрометацию сообщества разработчиков GitHub, захват учетных записей и создание зеркала реестра Python PyPi для публикации зараженной версии популярного пакета Colorama. Распространяемое вредоносное ПО собирает файлы cookie браузера, учетные данные для входа, номера кредитных карт, данные из криптовалютных кошельков и многое другое. Опять же, разработчикам следует проявлять большую осторожность при загрузке пакетов для своих приложений даже из надежных источников.

31 мая каждого года Всемирный день резервного копирования. В этом году он выпадает на воскресенье. В любом случае, цель состоит в том, чтобы напомнить старшим корпоративным и ИТ-руководителям о необходимости пересмотреть свои планы резервного копирования и восстановления данных. Резервное копирование данных является важной частью стратегии защиты кибербезопасности любой организации. Начните с определения того, где находятся ваши конфиденциальные данные. Дело не только в сервере или серверах, где изначально хранятся данные. Конфиденциальные данные могут многократно копироваться сотрудниками для анализа, поэтому они могут находиться на настольных компьютерах сотрудников, храниться в папках электронной почты отдельных лиц или копироваться на серверы передачи файлов. Вы должны знать, где находятся данные, чтобы защитить их, а затем создать резервную копию. Затем решите, как часто данные нуждаются в резервном копировании в соответствии с целями восстановления организации. Некоторым фирмам нужно делать это каждую минуту, другим — в конце дня. Какими бы ни были ваши потребности, резервные копии данных необходимо создавать в нескольких местах — как минимум одна копия локально и одна копия в облаке. Наконец, резервное копирование и восстановление данных необходимо регулярно проверять не только на целостность, но и для того, чтобы задействованный ИТ-персонал хорошо освоил эту практику. Вы найдете множество советов по резервному копированию из правительственных источников, таких как Национальный институт стандартов и технологий и Агентство США по кибербезопасности и безопасности инфраструктуры. В эту пятницу мы с приглашенным комментатором подкаста Week in Review Дэвидом Шипли обсудим больше о резервном копировании.

Read more:  Бомбардировщики США пролетели над Скопье, что происходит

Окончательно, мошенники продолжают использовать телефонные мошенничества, чтобы запугать семьи ради денег. Одним из последних был Об этом в понедельник сообщил телеканал Цинциннати, В котором говорилось, что владелец местного магазина бытовой техники получил, по его мнению, истерический звонок от своей дочери. Затем на линию вышел мужчина и потребовал 5000 долларов США, иначе его дочери будет причинен вред. К счастью, сотрудник магазина услышал, что происходит, и позвонил дочери, которая была в безопасности в школе. Это было так называемое виртуальное похищение. Этому могут помочь технологии, которые могут имитировать голос. Существуют варианты этого мошенничества. Например, предполагаемый член семьи звонит и сообщает, что попал в автомобильную аварию и ему срочно нужны деньги на адвоката или его отпустят под залог. Мошенники могут захотеть перевести им деньги. Или они могут захотеть, чтобы жертва заплатила криптовалютой или предоплаченной подарочной картой. Это основные признаки того, что звонок — мошенничество. Как защитить свою семью от подобных мошенников? Во-первых, если у вас есть второй телефонный звонок члену семьи, у которого предположительно проблемы. Если они ответят на звонок и скажут, что они в безопасности, повесьте трубку мошеннику. Также договоритесь о семейном кодовом слове, которое будет использоваться в случае возникновения проблем. Член вашей семьи должен назвать кодовое слово в качестве доказательства того, что у него действительно проблемы.

Следите за новостями Cyber ​​Security Today в подкастах Apple и Google или добавьте нас в свой Flash-брифинг на умной колонке.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.