Planirano roditeljstvo potvrđuje sajber napad, sajber kriminalci iskorištavaju Google tablice: vaš pregled kibernetičke sigurnosti

Planirano roditeljstvo potvrđuje sajber napad
Planned Parenthood of Montana potvrdio je sajber napad na svoje IT sisteme, što je izazvalo istragu i odgovor federalnih organa za provođenje zakona. RansomHub, grupa ransomware-a, preuzela je odgovornost za napad i zaprijetila da će procuriti 93 GB ukradenih podataka.
Incident naglašava rastuću ranjivost zdravstvenih organizacija na sajber napade. Dok se puni obim kršenja još uvijek procjenjuje, potencijalne posljedice po privatnost pacijenata i sigurnost podataka su značajne.
Kako se istraga odvija, ključno je pažljivo pratiti situaciju i osigurati da se poduzmu odgovarajuće mjere za ublažavanje potencijalne štete.
Voditelj grupe Mare Hacktivist cilja na ruske i bjeloruske organizacije
Sofisticirana haktivistička grupa, poznata kao Head Mare, pojavila se kao značajna prijetnja organizacijama u Rusiji i Bjelorusiji. Grupa koristi napredne tehnike i alat za infiltriranje u mreže, krađu osjetljivih podataka i ometanje operacija.
Head Mare isključivo cilja na organizacije unutar Rusije i Bjelorusije, vjerovatno motivirane tekućim geopolitičkim sukobom. Grupa koristi nedavne ranjivosti poput CVE-2023-38831 kako bi dobila početni pristup ciljnim sistemima.
Grupa koristi malver napravljen po meri kao što su PhantomDL i PhantomCore za daljinski pristup i eksfiltraciju podataka. Osim toga, Head Mare koristi javno dostupne alate kao što su Sliver, rockstar, ngrok i Mimikatz kako bi olakšao svoje napade.
Nakon što dobije pristup ciljnim sistemima, Head Mare šifrira podatke o žrtvama koristeći LockBit ili Babuk ransomware i zahtijeva otkupninu za dešifriranje. To može dovesti do značajnih poremećaja i finansijskih gubitaka za ciljane organizacije.
Sajber kriminalci iskorištavaju Google tabele za kontrolu zlonamjernog softvera
Otkrivena je sofisticirana kampanja sajber špijunaže, koja koristi Google Sheets kao mehanizam komandovanja i kontrole (C2) za ciljanje organizacija širom svijeta. Kampanja, koju je otkrio Proofpoint, lažno predstavlja porezne vlasti kako bi namamila žrtve da kliknu na zlonamjerne veze koje na kraju isporučuju prilagođeni backdoor poznat kao Voldemort.
Napadači koriste višestepeni lanac napada, počevši od phishing e-poruke koje preusmjeravaju žrtve na odredišnu stranicu dizajniranu da odredi njihov operativni sistem. Za korisnike Windowsa, odredišna stranica prikazuje zlonamjernu LNK datoteku prerušenu u PDF. Jednom izvršena, LNK datoteka koristi PowerShell i WebDAV za preuzimanje i izvršavanje Voldemort malvera.
Voldemort je sofisticirani backdoor sposoban za sistem prikupljanja informacija, eksfiltriranje podataka i daljinsko izvršavanje naredbi. Zlonamjerni softver koristi Google Sheets kao C2 server, omogućavajući napadačima da zadrže tajnu kontrolu nad zaraženim sistemima.