وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الخميس ثلاثة عيوب أمنية إلى نقاط الضعف المستغلة المعروفة (كيف) كتالوج يعتمد على أدلة الاستغلال النشط في البرية
الهجمات السيبرانية( t)خرق البيانات
تهدف تقنية Silverfort الحاصلة على براءة اختراع إلى حماية المؤسسات من الهجمات القائمة على الهوية من خلال التكامل مع حلول إدارة الهوية والوصول الحالية، مثل AD (Active Directory) والخدمات المستندة إلى السحابة، وتوسيع نطاق ضوابط الوصول الآمن مثل المصادقة القائمة…
ويشمل ذلك سلاسل البريد الإلكتروني المخترقة كعدوى أولية، وعناوين URL ذات أنماط فريدة تحد من وصول المستخدم، وسلسلة عدوى مماثلة تقريبًا لما رأيناه مع تسليم QakBot،" Cofense قال في تقرير تمت مشاركته مع The Hacker News.
تم اكتشاف ثغرات أمنية متعددة في حل جدار الحماية Netgate pfSense مفتوح المصدر المسمى pfSense والذي يمكن أن يقيده مهاجم لتنفيذ أوامر عشوائية على الأجهزة الحساسة.
وقالت شركة الأمن السيبراني الروسية كاسبرسكي: "تستخدم البرمجيات الخبيثة تقنية NKN لتبادل البيانات بين أقرانها، وتعمل بمثابة غرسة قوية، ومجهزة بقدرات الفيضان والباب الخلفي
الهدف هو تقييد ملفات تعريف الارتباط التابعة لجهات خارجية (وتسمى أيضًا "ملفات تعريف الارتباط غير الأساسية") افتراضيًا، مما يمنع استخدامها لتتبع المستخدمين أثناء انتقالهم من موقع ويب إلى آخر لعرض الإعلانات المخصصة.
الوحدة 42 مكشوف في أواخر نوفمبر 2023، تم اكتشاف خدمة البرامج الضارة تم الإعلان عنها لأول مرة على hackforums(.)net في 30 أبريل 2023، مقابل 60 دولارًا في الشهر، أو 120 دولارًا في السنة، أو مقابل رسوم مدى الحياة قدرها 200…
تم اكتشاف AndroxGh0st في البرية منذ عام 2022 على الأقل، حيث استفادت الجهات الفاعلة في مجال التهديد منه للوصول إلى ملفات بيئة Laravel وسرقة بيانات الاعتماد لمختلف التطبيقات المستندة إلى السحابة مثل Amazon Web Services (AWS) وSendGrid وTwilio.
وتأتي هذه النتائج من شركة الأمن السيبراني JFrog، التي قالت إنه يمكن استغلال المشكلة من قبل جهات التهديد لخداع المطورين لتشغيل تعليمات برمجية ضارة
هناك أدلة تشير إلى أن الأنظمة المصابة قد تم اختراقها في وقت مبكر من أكتوبر 2023، مع نشر Chisel في ديسمبر 2023 وتم تنفيذ عملية تسريب البيانات عبر الأداة بعد شهر، في حوالي 12 يناير 2024.
في أواخر عام 2021، مختبرات Quick Heal Security مفصل الهجمات التي تستفيد من حصان طروادة للوصول عن بعد (RAT) لاستهداف موظفي بنوك التمويل الصغيرة من الهند. وقد استهدفت موجات الحملة الأخرى المؤسسات الحكومية الهندية يعود تاريخه إلى أبريل 2020.
يتم تتبع المجموعات بواسطة Mandiant تحت الألقاب غير المصنفة UNC5221، UNC5266، UNC5291، UNC5325، UNC5330، وUNC5337. كما تم ربط طاقم قرصنة صيني سابقًا بفورة الاستغلال، يُدعى UNC3886، والذي تتميز مهاراته التجارية بتسليح أخطاء يوم الصفر في Fortinet وVMware لاختراق الشبكات المستهدفة.
وقالت شركة أبل: "على الرغم من أنها تم نشرها ضد عدد صغير جدًا من الأفراد - غالبًا الصحفيين والناشطين والسياسيين والدبلوماسيين - إلا أن هجمات برامج التجسس المرتزقة مستمرة وعالمية"
لقد أثر أمن التكنولوجيا التشغيلية (OT) على مشغلي السفن البحرية والموانئ، حيث يتم رقمنة السفن والرافعات الصناعية وأتمتتها بوتيرة سريعة، مما يؤدي إلى ظهور أنواع جديدة من التحديات الأمنية.
كلها محادثات صالحة وضرورية للمؤسسات التكنولوجية بجميع أشكالها وأحجامها. ومع ذلك، تستخدم الشركة المتوسطة أكثر من 400 تطبيق SaaS. وكشف التقرير نفسه أيضًا أن 56% من متخصصي تكنولوجيا المعلومات ليسوا على دراية بمسؤولياتهم المتعلقة بالنسخ الاحتياطي للبيانات
وقالت شركة الأمن السيبراني eSentire: "إن البرامج الإعلانية قادرة على سرقة لقطات الشاشة من الأجهزة المصابة والتفاعل مع المتصفحات باستخدام ضغطات المفاتيح المحاكاة". قال في تحليل، مضيفة أنها حددت النشاط في وقت سابق من هذا الشهر.
يستخدم SneakyChef الإغراءات التي يتم مسحها ضوئيًا من المستندات الخاصة بالوكالات الحكومية، والتي يرتبط معظمها بوزارات الخارجية أو السفارات في مختلف البلدان،" هذا ما قاله تشيتان راغوبراساد وأشلي شين، الباحثان في شركة Cisco Talos
وقال وكيل وزارة الخزانة لشؤون الإرهاب والاستخبارات المالية، بريان إي. نيلسون، إن هذه الخطوة "تؤكد التزامنا بضمان سلامة مجالنا السيبراني وحماية مواطنينا من التهديدات السيبرانية الخبيثة"وأضاف أن "الولايات المتحدة ستتخذ الإجراءات عند الضرورة لمحاسبة أولئك الذين يسعون إلى تسهيل هذه…
وفي عام 2022، قامت مؤسسة Gartner بصياغة إطار عمل جديد لمعالجة هذه التحديات - إدارة التعرض المستمر للتهديدات (CTEM). منذ ذلك الحين، أصبح وضع هذا الإطار موضع التنفيذ أولوية عبر العديد من المنظمات من أجل التحسين العميق الذي من المتوقع…
متابعات- ميكسي نيوز مجموعة التهديد المستمر المتقدم (APT) المرتبطة بالصين والمعروفة باسم موستانج باندا تمت ملاحظة استخدام برنامج Visual Studio Code كسلاح كجزء من عمليات التجسس التي تستهدف الكيانات الحكومية في جنوب شرق آسيا. “استخدم ممثل التهديد هذا ميزة الصدفة…
في يوم الجمعة الموافق 19 يوليو 2024 الساعة 04:09 بالتوقيت العالمي المنسق، وكجزء من العمليات المنتظمة، أصدرت CrowdStrike تحديثًا لتكوين المحتوى لمستشعر Windows لجمع القياس عن بعد حول تقنيات التهديد الجديدة المحتملة،" الشركة قال في المراجعة الأولية لما بعد الحادث…
FrostyGoop عبارة عن برنامج ضار خاص بـ ICS مكتوب بلغة Golang ويمكنه التفاعل مباشرة مع أنظمة التحكم الصناعية (ICS) باستخدام Modbus TCP عبر المنفذ 502،" هذا ما قاله الباحثون كايل أوميرا وماغبي (مارك) جراهام وكارولين أهلرز
تم إنشاء مراكز الثقة لتحل محل الاستبيانات في حين أن مراكز التوثيق قد تعمل مع وظائف الاستبيان وتدعمها
….يتم استهداف مثيلات شبكة السيلينيوم المكشوفة على الإنترنت من قبل الجهات الفاعلة السيئة من أجل حملات تعدين العملات المشفرة غير المشروعة وحملات سرقة البروكسي. “Selenium Grid هو خادم يسهل تشغيل حالات الاختبار بالتوازي عبر متصفحات وإصدارات مختلفة،” الباحثون في Cado…