سلام، هابر! امروز می خواهیم در مورد حملات سایبری جدیدی صحبت کنیم که اخیرا توسط اندیشکده های دفاع سایبری ما کشف شده است. در زیر برش داستانی در مورد از دست دادن دادههای بزرگ توسط یک سازنده تراشه سیلیکونی، داستانی در مورد خاموش شدن شبکه در کل شهر، کمی در مورد خطرات اعلانهای Google، آمار هکهای سیستم پزشکی ایالات متحده و پیوندی به کانال یوتیوب Acronis.
علاوه بر محافظت مستقیم از دادههای شما، ما در Acronis همچنین تهدیدها را رصد میکنیم، برای آسیبپذیریهای جدید رفع میکنیم، و همچنین توصیههایی را برای اطمینان از حفاظت برای سیستمهای مختلف آماده میکنیم. به همین منظور، اخیراً یک شبکه جهانی از مراکز امنیتی به نام Acronis Cyber Protection Operations Centers (CPOCs) ایجاد شده است. این مراکز به طور مداوم ترافیک را تجزیه و تحلیل می کنند تا انواع جدید بدافزار، ویروس ها و جک رمزنگاری را شناسایی کنند.
امروز می خواهیم در مورد نتایج CPOC صحبت کنیم که اکنون به طور مرتب در کانال YouTube Acronis منتشر می شود. در اینجا 5 خبر داغ در مورد حوادثی وجود دارد که با حداقل محافظت اولیه در برابر باج افزار و فیشینگ می شد از آنها جلوگیری کرد.
باج افزار Black Kingdom یاد گرفته است که کاربران Pulse VPN را در معرض خطر قرار دهد
ارائه دهنده VPN Pulse Secure که 80 درصد از شرکت های Fortune 500 به آن اعتماد دارند، قربانی حملات باج افزار Black Kingdom شده است. آنها از یک آسیب پذیری سیستم سوء استفاده می کنند که به آنها اجازه می دهد یک فایل را بخوانند و اطلاعات حساب را از آن استخراج کنند. پس از این، لاگین و رمز عبور سرقت شده برای دسترسی به شبکه در معرض خطر استفاده می شود.
اگرچه Pulse Secure قبلاً وصلهای برای رفع این آسیبپذیری منتشر کرده است، شرکتهایی که هنوز این بهروزرسانی را نصب نکردهاند در معرض خطر بیشتری هستند.
با این حال، همانطور که آزمایشها نشان دادهاند، راهحلهایی که از هوش مصنوعی برای شناسایی تهدیدها استفاده میکنند، مانند Acronis Active Protection، اجازه نمیدهد Black Kingdom رایانههای کاربر نهایی را آلوده کند. بنابراین اگر شرکت شما دارای حفاظت مشابه یا سیستمی با مکانیزم کنترل به روز رسانی داخلی است (مثلاً Acronis Cyber Protect)، لازم نیست نگران Black Kingdom باشید.
حمله باج افزار به Knoxville باعث خاموش شدن شبکه می شود
در 12 ژوئن 2020، شهر ناکسویل (ایالات متحده آمریکا، تنسی) مورد حمله گسترده باج افزار قرار گرفت که منجر به خاموش شدن شبکه های رایانه ای شد. به ویژه، افسران مجری قانون توانایی پاسخگویی به حوادث به جز موارد اضطراری و تهدید جان مردم را از دست داده اند. و حتی چند روز پس از پایان حمله، وبسایت شهر همچنان اعلامیهای مبنی بر در دسترس نبودن خدمات آنلاین منتشر کرد.
تحقیقات اولیه نشان داد که این حمله نتیجه یک حمله فیشینگ در مقیاس بزرگ است که شامل ارسال ایمیلهای جعلی به کارکنان خدمات شهری است. در این مورد از باج افزارهایی مانند Maze، DoppelPaymer یا NetWalker استفاده شد. مانند مثال قبلی، اگر مقامات شهر از ابزارهای ضد باجافزار استفاده میکردند، انجام چنین حملهای غیرممکن بود، زیرا سیستمهای حفاظتی هوش مصنوعی فوراً انواع باجافزار مورد استفاده را شناسایی میکنند.
MaxLinear از حمله Maze و نشت اطلاعات خبر داد
MaxLinear سازنده سیستم روی تراشه یکپارچه تایید کرده است که شبکه هایش توسط باج افزار Maze مورد حمله قرار گرفته اند. تقریباً 1 ترابایت داده از جمله اطلاعات شخصی و همچنین اطلاعات مالی کارمندان به سرقت رفت. سازمان دهندگان این حمله قبلاً 10 گیگابایت از این داده ها را منتشر کرده اند.
در نتیجه، MaxLinear مجبور شد تمام شبکههای شرکت را آفلاین کند و مشاورانی را برای انجام تحقیقات استخدام کند. با استفاده از این حمله به عنوان مثال، اجازه دهید یک بار دیگر تکرار کنیم: Maze یک نوع نسبتاً شناخته شده و شناخته شده از باج افزار است. اگر از سیستمهای حفاظت باجافزار MaxLinear استفاده میکنید، میتوانید در هزینههای زیادی صرفهجویی کنید و همچنین از آسیب به اعتبار شرکت جلوگیری کنید.
بدافزار از طریق Google Alerts جعلی به بیرون درز کرد
مهاجمان شروع به استفاده از Google Alerts برای ارسال اعلانهای جعلی نقض دادهها کردهاند. در نتیجه، پس از دریافت پیامهای هشداردهنده، کاربران وحشتزده به سایتهای جعلی رفتند و بدافزار را به امید «حل مشکل» دانلود کردند.
اعلان های مخرب در کروم و فایرفاکس کار می کنند. با این حال، خدمات فیلتر URL، از جمله Acronis Cyber Protect، مانع از کلیک کاربران در شبکه های محافظت شده بر روی لینک های آلوده می شود.
وزارت بهداشت ایالات متحده 393 مورد نقض امنیتی HIPAA را در سال گذشته گزارش می دهد
وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) از ژوئن 393 تا ژوئن 2019، 2020 نشت اطلاعات محرمانه سلامت بیمار را گزارش داد که منجر به نقض الزامات قانون قابل حمل و پاسخگویی بیمه سلامت (HIPAA) شد. از این تعداد، 142 حادثه نتیجه حملات فیشینگ در District Medical Group و Marinette Wisconsin بود که از این تعداد به ترتیب 10190 و 27137 پرونده الکترونیکی پزشکی فاش شد.
متأسفانه، عمل نشان داده است که حتی کاربران آموزش دیده و آماده، که بارها به آنها گفته شده است که پیوندها را دنبال نکنند یا پیوست های ایمیل های مشکوک را باز نکنند، می توانند قربانی شوند. و بدون سیستم های خودکار برای مسدود کردن فعالیت های مشکوک و فیلتر URL برای جلوگیری از ارجاع به سایت های جعلی، دفاع در برابر حملات پیچیده ای که از بهانه های بسیار خوب، صندوق های پستی قابل قبول و سطح بالایی از مهندسی اجتماعی استفاده می کنند، بسیار دشوار است.
اگر به اخبار مربوط به آخرین تهدیدات علاقه مند هستید، می توانید در کانال YouTube Acronis مشترک شوید، جایی که ما آخرین نتایج نظارت بر CPOC را تقریباً در زمان واقعی به اشتراک می گذاریم. شما همچنین می توانید در وبلاگ ما در Habr.com مشترک شوید، زیرا ما جالب ترین به روز رسانی ها و نتایج تحقیقات را در اینجا پخش خواهیم کرد.
فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند.
آیا در سال گذشته ایمیل های فیشینگ بسیار معتبر دریافت کرده اید؟
-
٪۱۰۰بله 7
-
٪۱۰۰شماره 14
21 کاربر رای دادند. 6 کاربر رای ممتنع دادند.
منبع: www.habr.com