Rhiant Arfaethedig yn Cadarnhau Seiber Ymosodiad, Mae Seiberdroseddwyr yn Manteisio ar Daflenni Google: Eich Crynhoad Seiberddiogelwch

Pennawd newyddion Cybersecurity gyda diweddariadau ar ymosodiadau a champau

Rhiant Arfaethedig yn Cadarnhau Seiber Ymosodiad

Mae Planed Parenthood of Montana wedi cadarnhau seibr-ymosodiad ar ei systemau TG, gan ysgogi ymchwiliad ac ymateb gan orfodi’r gyfraith ffederal. Mae RansomHub, grŵp ransomware, wedi hawlio cyfrifoldeb am yr ymosodiad ac wedi bygwth gollwng 93GB o ddata sydd wedi’i ddwyn.

Mae'r digwyddiad yn amlygu bregusrwydd cynyddol sefydliadau gofal iechyd i ymosodiadau seiber. Er bod graddau llawn y toriad yn dal i gael ei asesu, mae'r canlyniadau posibl i breifatrwydd cleifion a diogelwch data yn sylweddol.

Wrth i'r ymchwiliad fynd rhagddo, mae'n hanfodol monitro'r sefyllfa'n agos a sicrhau bod mesurau priodol yn cael eu cymryd i liniaru unrhyw niwed posibl.

Grŵp Hactivydd y Brif Gaseg yn Targedu Sefydliadau Rwsiaidd a Belarwseg

Mae grŵp hactifist soffistigedig, a elwir yn Head Mare, wedi dod i'r amlwg fel bygythiad sylweddol i sefydliadau yn Rwsia a Belarus. Mae'r grŵp yn trosoledd technegau uwch a offer i ymdreiddio i rwydweithiau, dwyn data sensitif, ac amharu ar weithrediadau.

Mae Head Mare yn targedu sefydliadau yn Rwsia a Belarws yn unig, sy'n debygol o gael eu hysgogi gan y gwrthdaro geopolitical parhaus. Mae'r grŵp yn trosoledd gwendidau diweddar fel CVE-2023-38831 i gael mynediad cychwynnol i systemau targed.

Mae'r grŵp yn cyflogi meddalwedd maleisus wedi'i wneud yn arbennig fel PhantomDL a PhantomCore ar gyfer mynediad o bell ac all-hidlo data. Yn ogystal, mae Head Mare yn defnyddio offer sydd ar gael yn gyhoeddus fel Sliver, rockstar, ngrok, a Mimikatz i hwyluso eu hymosodiadau.

Ar ôl cael mynediad i systemau targed, mae Head Mare yn amgryptio data dioddefwyr gan ddefnyddio rhansomware LockBit neu Babuk ac yn mynnu pridwerth ar gyfer dadgryptio. Gall hyn arwain at amhariadau sylweddol a cholledion ariannol i sefydliadau a dargedir.

Seiberdroseddwyr yn Manteisio ar Daflenni Google ar gyfer Rheoli Malware

Mae ymgyrch ysbïo seiber soffistigedig wedi'i datgelu, gan ddefnyddio Google Sheets fel mecanwaith gorchymyn a rheoli (C2) i dargedu sefydliadau ledled y byd. Mae'r ymgyrch, a ganfuwyd gan Proofpoint, yn dynwared awdurdodau treth i ddenu dioddefwyr i glicio ar ddolenni maleisus sydd yn y pen draw yn darparu drws cefn wedi'i deilwra o'r enw Voldemort.

Mae'r ymosodwyr yn cyflogi cadwyn ymosod aml-gam, gan ddechrau Gwe-rwydo negeseuon e-bost sy'n ailgyfeirio dioddefwyr i dudalen lanio a gynlluniwyd i bennu eu system weithredu. Ar gyfer defnyddwyr Windows, mae'r dudalen lanio yn dangos ffeil LNK maleisus wedi'i chuddio fel PDF. Ar ôl ei gweithredu, mae'r ffeil LNK yn trosoli PowerShell a WebDAV i lawrlwytho a gweithredu'r malware Voldemort.

Mae Voldemort yn ddrws cefn soffistigedig sy'n gallu casglu system gwybodaeth, all-hidlo data, a gweithredu gorchmynion o bell. Mae'r malware yn defnyddio Google Sheets fel gweinydd C2, gan ganiatáu i ymosodwyr gadw rheolaeth gudd dros systemau heintiedig.

Arhoswch yn wybodus; aros yn ddiogel!

Tanysgrifiwch i'n Cylchlythyr Wythnosol

Derbyn y newyddion cybersecurity diweddaraf yn uniongyrchol yn eich mewnflwch.