MOVEit Titreme Haftası


Fidye yazılımı grubu Cl0p, MOVEit güvenlik açığından yararlanarak bir gün geçirirken, Google, Secure AI Framework’ü (SAIF) piyasaya sürdü ve resmen katıldı. AI güvenlik ana vagonu.

Yapay zeka gelişimi ve dağıtımı için güçlü güvenlik standartları oluşturmayı amaçlayan kavramsal bir çerçeve olan Google Güvenli Yapay Zeka Çerçevesi (SAIF), Avrupa Komisyonu’nun Yapay Zeka Yasası taslağını ve Microsoft’un yapay zeka güvenliği konusundaki çabalarını takip eder.

Çerçevenin açıklanan amacı, güvenlik risklerini ele almak, çeşitli güvenlik çabalarını Google’ın yapay zeka platformlarıyla entegre etmek, araştırmayı teşvik etmek ve güvenli yapay zeka tekliflerinin sunulmasını vurgulamaktı.

Bununla birlikte, itibarını güçlendirerek, ürünlerini farklılaştırarak ve müşteriyi elde tutmayı sağlayarak, Google’ın ticari çıkarlarıyla daha çok uyumlu görünüyordu.

MOVEit sarsıntıları bitmeyecek

Görünen o ki, dünya hala etkileriyle boğuşuyor. MOVEit aktarım güvenlik açığından aktif olarak yararlanılıyor.

MOVEit veri sızıntısı olayıyla ilgili son güncellemede, Cl0p fidye yazılımı grubu ültimatomlar yayınladı BBC, British Airways ve Boots gibi büyük isimler de dahil olmak üzere birçok kurbana.

Çalınan verilerin ifşası için son tarih, fidye ödenmediği takdirde 14 Haziran 2023’e kadar uzatılmıştır. Bilgisayar korsanları, etkilenen şirketlere fidye ödemeleriyle ilgili görüşme başlatmaları veya iddialarının kanıtı olarak örnek dosyalar talep etmeleri için e-posta adresleri bile sağladı.

Yalnızca MOVEit Transfer istemcileri değil, aynı zamanda şu hizmetleri kullanan şirketler de etkilendi: Zellisbordro hizmeti sağlayıcısı da güvenlik ihlalinden etkilendi. Bu ihlalin kapsamını ve dahil olanlar için olası sonuçları görmek endişe verici.

Anonymous Sudan Microsoft’u vurdu

Bu arada, İsimsiz Sudan yeni bir DDoS saldırısı dalgası başlattı dahil olmak üzere Amerikan kuruluşları hakkında Microsoft.

Hacktivist grup, görünüşe göre bu saldırılara yol açan ABD Dışişleri Bakanı’nın açıklamasını yanlış anlamış. Yanlış anlamaların nasıl bu kadar büyük ölçekli kötü niyetli faaliyetlere dönüştüğünü görmek talihsizlik!

Cyble Research and Intelligence Labs (CRIL), kötü amaçlı etkinlikler konusunda 45.000’den fazla kullanıcının kötü amaçlı PyPI paketlerinin kurbanı oldu.

PyPI yöneticileri, kötü niyetli kullanıcı ve projelerdeki aşırı artış nedeniyle yeni kullanıcı ve proje kayıtlarını geçici olarak askıya aldı. Bu kötü niyetli aktörlerin platformları nasıl istismar ettiğini ve masum kullanıcıları nasıl riske attığını görmek endişe verici.

Ek olarak, yeni fidye yazılımı çeteleri hakkında bazı bilgilere ulaştık.

Fidye yazılımı çeteleri: görünüm ve yeniden ortaya çıkma

Darkrace fidye yazılımı çetesi erken aşamalarında gibi görünüyorWindows işletim sistemlerini hedefliyor ve LockBit fidye yazılımıyla benzerlikler gösteriyor.

CRIL araştırmacıları NoEscape’i bulduyeni keşfedilen bir Hizmet Olarak Fidye Yazılımı (RaaS) girişimi, bir siber suç forumunda tanıtılıyor.

NoEscape RaaS pano paneli ve oluşturucu sayfası, Windows ve Linux/ESXi sunucuları da dahil olmak üzere sunulan yürütülebilir bina seçeneklerini ortaya çıkardı.

Bağlı kuruluşlar, fidye yazılımı adı, anahtar adı, yorum, fiyat ve zamanlayıcı türü gibi çeşitli parametreleri belirterek fidye yazılımı yürütülebilir dosyalarını özelleştirebilir gibi görünüyordu!

Öte yandan, ünlü LockBit 2.0 fidye yazılımı grubu yeniden ortaya çıktıkötü amaçlı yazılımını yaymak için çeşitli yöntemler kullanıyor ve fidye ödemesi alma şanslarını artırmak için çifte gasp tekniği kullanıyor.

CRIL araştırmacıları, “Lockbit fidye yazılımı, yükünü kötü amaçlı belgeler aracılığıyla dağıtma şeklindeki eski stratejiyi benimseyerek şaşırtıcı bir dönüş yaptı” diye yazdı.

“Davranıştaki bu değişiklik bizi hazırlıksız yakaladı ve bu değişikliğin arkasındaki nedenleri tahmin etmeyi zorlaştırdı.”

Özel haberciler: Ne özel ne de güvenli

Hepimiz, sohbetlerin özel ve güvenli olduğuna dair yanlış bir umutla mesajlaşma uygulamalarını kullanıyoruz. Defalarca haksız çıktık.

Bu konuda davayı al “HelloTeacher” adlı Android kötü amaçlı yazılımı kendisini Viber veya Kik Messenger gibi popüler mesajlaşma uygulamaları olarak gizleyen.

Bu kötü amaçlı yazılım, iletişim bilgileri, SMS verileri ve hatta resim çekme ve ekran kaydetme gibi hassas verileri çalma yeteneğine sahiptir. Bu kötü amaçlı yazılım oluşturucuların taktiklerini nasıl geliştirmeye devam ettiğini görmek endişe verici.

Bu olaylar, dijital dünyada karşılaştığımız sürekli tehditleri hatırlatıyor. Tetikte olmamız ve sistemlerimizi ve verilerimizi korumak için gerekli önlemleri almamız çok önemlidir.





Source link