Rhiant Arfaethedig yn Cadarnhau Seiber Ymosodiad, Mae Seiberdroseddwyr yn Manteisio ar Daflenni Google: Eich Crynhoad Seiberddiogelwch

Rhiant Arfaethedig yn Cadarnhau Seiber Ymosodiad
Mae Planed Parenthood of Montana wedi cadarnhau seibr-ymosodiad ar ei systemau TG, gan ysgogi ymchwiliad ac ymateb gan orfodi’r gyfraith ffederal. Mae RansomHub, grŵp ransomware, wedi hawlio cyfrifoldeb am yr ymosodiad ac wedi bygwth gollwng 93GB o ddata sydd wedi’i ddwyn.
Mae'r digwyddiad yn amlygu bregusrwydd cynyddol sefydliadau gofal iechyd i ymosodiadau seiber. Er bod graddau llawn y toriad yn dal i gael ei asesu, mae'r canlyniadau posibl i breifatrwydd cleifion a diogelwch data yn sylweddol.
Wrth i'r ymchwiliad fynd rhagddo, mae'n hanfodol monitro'r sefyllfa'n agos a sicrhau bod mesurau priodol yn cael eu cymryd i liniaru unrhyw niwed posibl.
Grŵp Hactivydd y Brif Gaseg yn Targedu Sefydliadau Rwsiaidd a Belarwseg
Mae grŵp hactifist soffistigedig, a elwir yn Head Mare, wedi dod i'r amlwg fel bygythiad sylweddol i sefydliadau yn Rwsia a Belarus. Mae'r grŵp yn trosoledd technegau uwch a offer i ymdreiddio i rwydweithiau, dwyn data sensitif, ac amharu ar weithrediadau.
Mae Head Mare yn targedu sefydliadau yn Rwsia a Belarws yn unig, sy'n debygol o gael eu hysgogi gan y gwrthdaro geopolitical parhaus. Mae'r grŵp yn trosoledd gwendidau diweddar fel CVE-2023-38831 i gael mynediad cychwynnol i systemau targed.
Mae'r grŵp yn cyflogi meddalwedd maleisus wedi'i wneud yn arbennig fel PhantomDL a PhantomCore ar gyfer mynediad o bell ac all-hidlo data. Yn ogystal, mae Head Mare yn defnyddio offer sydd ar gael yn gyhoeddus fel Sliver, rockstar, ngrok, a Mimikatz i hwyluso eu hymosodiadau.
Ar ôl cael mynediad i systemau targed, mae Head Mare yn amgryptio data dioddefwyr gan ddefnyddio rhansomware LockBit neu Babuk ac yn mynnu pridwerth ar gyfer dadgryptio. Gall hyn arwain at amhariadau sylweddol a cholledion ariannol i sefydliadau a dargedir.
Seiberdroseddwyr yn Manteisio ar Daflenni Google ar gyfer Rheoli Malware
Mae ymgyrch ysbïo seiber soffistigedig wedi'i datgelu, gan ddefnyddio Google Sheets fel mecanwaith gorchymyn a rheoli (C2) i dargedu sefydliadau ledled y byd. Mae'r ymgyrch, a ganfuwyd gan Proofpoint, yn dynwared awdurdodau treth i ddenu dioddefwyr i glicio ar ddolenni maleisus sydd yn y pen draw yn darparu drws cefn wedi'i deilwra o'r enw Voldemort.
Mae'r ymosodwyr yn cyflogi cadwyn ymosod aml-gam, gan ddechrau Gwe-rwydo negeseuon e-bost sy'n ailgyfeirio dioddefwyr i dudalen lanio a gynlluniwyd i bennu eu system weithredu. Ar gyfer defnyddwyr Windows, mae'r dudalen lanio yn dangos ffeil LNK maleisus wedi'i chuddio fel PDF. Ar ôl ei gweithredu, mae'r ffeil LNK yn trosoli PowerShell a WebDAV i lawrlwytho a gweithredu'r malware Voldemort.
Mae Voldemort yn ddrws cefn soffistigedig sy'n gallu casglu system gwybodaeth, all-hidlo data, a gweithredu gorchmynion o bell. Mae'r malware yn defnyddio Google Sheets fel gweinydd C2, gan ganiatáu i ymosodwyr gadw rheolaeth gudd dros systemau heintiedig.