Hibás CrowdStrike-frissítés, Nagy-Britanniában letartóztattak egy tinit, mert részt vett a szétszórt pókban: Kiberbiztonsági hírek összefoglalója

A fenyegető szereplők kihasználják a hibás CrowdStrike frissítés által okozott jelentős informatikai zavarokat
A vállalkozások világszerte jelentős fennakadásokat tapasztaltak Windows-munkaállomásaikon egy hibás frissítés miatt kiberbiztonság cég CrowdStrike. George Kurtz vezérigazgató kijelentette, hogy bár a Mac és Linux gazdagépeket ez nem érinti, egyetlen tartalomfrissítés hibája Blue Screen of Death-t (BSoD) okozott a Windows gazdagépeken. Egy javítást telepítettek, és az ügyfeleknek azt tanácsoljuk, hogy keressenek frissítéseket a támogatási portálon.
Bonyolítja a problémát, hogy a fenyegetés szereplői kihasználják a helyzetet azzal, hogy Remcos RAT-ot osztanak ki a CrowdStrike latin-amerikai ügyfelei számára. Rosszindulatú ZIP-archívumot használnak, a „crowdstrike-hotfix.zip” nevű betöltőt, amely elindítja a Remcos RAT hasznos terhelést. A kampány spanyol nyelvű utasításokat tartalmaz, amelyek a latin-amerikai ügyfeleket célozzák meg.
A július 19-i rutinfrissítés által okozott fennakadások a Falcon érzékelőt a Windows 7.11-es és újabb verzióihoz érintették. A Microsoft felfedte, hogy világszerte 8.5 millió Windows-eszköz érintett. Az incidens rávilágít a monokulturális ellátási láncokra támaszkodó kockázatokra, és rávilágít a robusztus katasztrófa-helyreállítási mechanizmusok szükségességére.
Letartóztattak egy brit tinit, mert részt vettek a szétszórt Spider Cyberbűnözés Szindikátusban
Az Egyesült Királyság bűnüldöző tisztviselői letartóztattak egy 17 éves walsalli fiút, akit azzal gyanúsítanak, hogy a hírhedt Scattered Spider tagja volt. a számítógépes bűnözés szindikátus. A West Midlands-i rendőrség szerint a letartóztatásra olyan globális kiberbűnözés miatt került sor, amely nagy szervezeteket céloz meg zsarolóprogramokkal és számítógépes hálózatokhoz való jogosulatlan hozzáféréssel. Ez a letartóztatás egy szélesebb körű nyomozás része, amelyben az Egyesült Királyság Nemzeti Bűnüldözési Ügynöksége (NCA) és az Egyesült Államok Szövetségi Nyomozó Iroda (FBI) is részt vett, és amely korábban egy 22 éves spanyolországi szindikátustag letartóztatásához vezetett.
A The Com csoport egyik leszármazottja, a Scattered Spider első hozzáférési közvetítővé és zsarolóprogram-leányvállalattá vált, amely olyan zsarolóprogram-családokat szállít, mint a BlackCat, a Qilin és a RansomHub. A Google tulajdonában lévő Mandiant jelentése szerint a csoport áttér a titkosítás nélküli zsaroló támadásokra, amelyek a szoftver-szolgáltatás (SaaS) alkalmazásokból származó adatokat célozzák meg.
A kapcsolódó hírek szerint az Egyesült Államok Pénzügyminisztériuma szankciókat rendelt el Julija Vlagyimirovna Pankratovával és Denis Olegovics Degtyarenkoval szemben, akik a CyberArmyofRussia_Reborn (CARR) csoport tagjai. Ez az oroszországi hacktivista csoport, amely kapcsolatban áll a Sandworm (APT44) csoporttal, részt vett a számítógépes támadások a kritikus infrastruktúráról az Egyesült Államokban és Európában. A CARR különféle létesítményekben manipulálta az ipari vezérlőrendszer berendezéseit, beleértve a vízellátást, a vízerőműveket, a szennyvíz- és energiatelepeket.
A GhostEmperor újjászületik fejlett képességekkel és kijátszási technikákkal
A titkos kínai hackercsoport, a GhostEmperor két év kihagyás után újra felbukkant, és még fejlettebb képességeket és kijátszási technikákat mutatott be. A Kaspersky Lab által 2021-ben felfedezett GhostEmperor hírhedt volt arról, hogy kifinomult ellátási lánc támadásokkal célba vette a délkelet-ázsiai távközlési és kormányzati szerveket.
A GhostEmperor közelmúltbeli tevékenységét a Sygnia kiberbiztonsági cég tárta fel, amely a héten részletes jelentést adott ki. A Sygnia vizsgálata egy azonosítatlan ügyfél kompromittált hálózatával kapcsolatban feltárta, hogy a GhostEmperor áll a jogsértés mögött. A támadók a feltört hálózatot arra használták, hogy beszivárogjanak egy másik áldozat rendszereibe, ami 2021 óta az első megerősített tevékenység a GhostEmperor részéről.
A Sygnia vizsgálata megállapította, hogy a GhostEmperor frissítette a hírhedt Demodex rootkitjét, egy kernelszintű eszközt, amely a legmagasabb szintű hozzáférést biztosítja az áldozat operációs rendszeréhez, miközben elkerüli a végpontészlelési és válaszadási (EDR) szoftvert.
A GhostEmperor azon képessége, hogy elkerülje az észlelést és összetett támadási stratégiákat alkalmazzon, arra késztette a kutatókat, hogy államilag támogatott szereplők közé sorolják őket, tekintettel az ilyen eszközök fejlesztéséhez és telepítéséhez szükséges erőforrásokra és szakértelemre.