„Ransomware“ ataka Naujojo Džersio apygardą grąžina į 1977 m. • Registras

Trumpai Somerset apygarda, Naujasis Džersis, šią savaitę nukentėjo nuo išpirkos reikalaujančios programinės įrangos atakos, kuri sutrikdė jos galimybes vykdyti verslą ir taip pat atkirto prieigą prie esminių duomenų.

“Paslaugos, kurios priklauso nuo prieigos prie apskrities duomenų bazių, laikinai neteikiamos, pavyzdžiui, žemės įrašai, giminės statistika ir testamento įrašai. Paieškos nuosavybės teise galima tik popieriniuose įrašuose, datuotuose iki 1977 m.”, – sakoma apskrities pranešime.

Antradienį įvykusi ataka nutraukė apskrities vyriausybės departamentų elektroninio pašto paslaugas, o apskrities sekretoriaus biuras „negalėjo teikti daugumos paslaugų, kurios priklauso nuo interneto prieigos“. Somerseto apygardos gyventojų buvo paprašyta susisiekti su vyriausybinėmis įstaigomis įvairiems skyriams nustatytais „Gmail“ adresais arba telefonu.

Somerset 911 sistemos, jos kalėjimų ir teismų veikla tęsėsi kaip įprasta, nors ir šiek tiek lėčiau. Pirminiai rinkimai Naujajame Džersyje, kurie numatyti birželio 7 d., taip pat įprastai tęsis apskrityje, nes „skaitmeniniai įrašai ir balsavimo aparatai artėjančiuose pirminiuose rinkimuose niekada nėra prijungti prie apygardos sistemos ir nėra paveikti“.

Pasak Somerseto apygardos administratoriaus Colleen Mahr, gedimai greičiausiai išliks bent jau likusią šios savaitės dalį. „Turime puikų IT skyrių, kuris dirba visą parą, kad įvertintų mūsų situaciją, išvengtų tolesnės žalos ir galiausiai atsigautų“, – sakė Mahras.

Apskrities valdžia neatsakė į prašymą atnaujinti jų statusą, bet jie tikriausiai yra šiek tiek užsiėmę.

Nežinomas APT, puolantis Rusiją, gali būti kinai

„Malwarebytes“ aptiko pažangią nuolatinės grėsmės (APT) grupę, puolančią Rusiją, ir šiek tiek pabrėžė, kad organizacija rodo, kad ji yra iš Kinijos.

Nuo vasario mėnesio nežinoma grupuotė pradėjo keturias atskiras sukčiavimo kampanijas prieš Rusijos vyriausybės subjektus, įskaitant valstybės kontroliuojamą televizijos tinklą „Russia Today“. Pačios atakos nėra naujos: vienoje iš jų buvo kelios dienos po Rusijos invazijos į Ukrainą, buvo kenkėjiškų programų, sukurtų taip, kad jos atrodytų kaip interaktyvus Ukrainos žemėlapis, antroje – netikras Log4j pataisas, o kitoje – .doc failas su netikru darbo pasiūlymu. su kai kuriomis įterptomis kenkėjiškomis makrokomandomis.

Ketvirtoje kampanijoje užpuolikai apsimetė Rusijos įmone Rostec ir spaudė netikras programinės įrangos pataisas. Valstybinės gynybos įmonės „Rostec“ įtraukimas į sukčiavimo kampanijas yra ypač įdomus, nes neseniai buvo rasta Kinijos kibernetiniai šnipai, vykdantys sukčiavimo kampaniją prieš kai kurias „Rostec“ dukterines įmones.

„Malwarebytes“ teigė, kad sunku priskirti atakas bet kam, iš dalies todėl, kad „žinoma, kad grėsmės veikėjai naudoja kitų grupių rodiklius kaip klaidingas vėliavėles“. Dėl atakos infrastruktūros mokslininkai atskleidė jos kilmę iš Kinijos, kurie rašė, kad didžioji atakos struktūra atspindi anksčiau identifikuotus Kinijos veikėjus.

Mes pažymime, kad „Malwarebytes“ apie savo vertinimą teigė, kad jie „mažu pasitikėjimu“.

AI gali „pagauti ir nužudyti kenkėjiškas programas“ per 0,3 sekundės

Boffinsas Kardifo universitete, Velse, neseniai paskelbė straipsnį, kuriame jie teigė sukūrę naują dirbtinį intelektą, galintį „sėkmingai užkirsti kelią iki 92 procentų kompiuteryje esančių failų sugadinimo, o vienam kūriniui vidutiniškai reikia tik 0,3 sekundės. kenkėjiškų programų, kurios turi būti pašalintos“.

Grupė kreipiasi į AI kenkėjiškų programų aptikimą siekdama išsiaiškinti ne tai, kas parašyta kenkėjiškos programos dvejetainėje programoje, o tai, ką kenkėjiška programa paprastai daro, kai užkrečia sistemą ir pradeda atakuoti ją.

Pasak tyrimo bendraautoriaus Pete’o Burnapo, tradicinė antivirusinė programa kenčia nuo to, kad kenkėjiškų programų kūrėjai tiesiog modifikuoja ir užmaskuoja savo kodą, todėl ankstesni antivirusinės programos apibrėžimai tampa nebeaktualūs.

„Norime sužinoti, kaip elgiasi kenkėjiškos programos, todėl, kai ji pradeda atakuoti sistemą, pvz., atidaro prievadą, sukuria procesą ar tam tikra tvarka atsisiunčia tam tikrus duomenis, ji paliks piršto atspaudą, kurį vėliau galėsime panaudoti. elgesio profilį“, – sakė Burnapas.

Kenkėjiškų programų veikimo aptikimas savaime nėra naujas dalykas, nes galutinio taško aptikimo ir atsako programinė įranga veikia panašiai. Komanda teigė, kad jų dizainas skiriasi, yra tai, kad į rinkinį įtrauktas kenkėjiškų programų žudymas realiuoju laiku, todėl nebereikia siųsti duomenų administratoriams patikrinti, prarandant vertingas sekundes infekcijai sustabdyti.

Vis dėlto nesitikėkite, kad tai greitai pamatysite savo aplinkoje: 14 procentų klaidingų teigiamų rezultatų rodiklis „yra per didelis, kad būtų galima taikyti tokį metodą, koks yra“, rašė mokslininkai.

Pataisymo laikas: „Google“ užtaiso daugybę „Chrome“ saugos spragų

Šią savaitę buvo išleista „Google Chrome“ 102 versija, o jei galvojote atidėti šį naujinimą, nedarykite: joje yra 32 staliniams kompiuteriams skirtos saugos pataisos.

Iš pataisymų „Google“ teigė, kad „Indexed DB“ naudojimo po nemokamo naudojimo pažeidžiamumas buvo įvertintas kaip labai rimtas, ir tai galėjo būti postūmis išleisti šį konkretų pataisą, kaip buvo pranešta „Google“ gegužės 12 d. () atakos apima klaidingo kodo išnaudojimą, kad jis pakeistų arba nuskaitytų atmintį, kuri buvo išleista naudoti kitais tikslais, todėl programinė įranga gali netyčia vykdyti savavališką kenkėjišką kodą.

Remiantis pažeidžiamumo katalogavimo svetaine „Vuldb“, šią konkrečią klaidą lengva išnaudoti, ją galima padaryti nuotoliniu būdu ir jai nereikia jokio autentifikavimo.

Be to, 12 pataisos pažeidžiamumų buvo laikomi labai rimtais, 13 – vidutinio intensyvumo, o šeši – žemu. Dvylika pažeidžiamumų yra susiję su „Chrome“ žymių, planšetinio kompiuterio režimo, ANGLE, pranešimų siuntimo, bendrinimo ir kt. klaidomis.

„Google“ teigė, kad „Chrome 102“ bus pristatyta artimiausiomis dienomis ir savaitėmis ir yra naujo išplėstinio „Chrome“ stabilaus leidimo kanalo, skirto „Windows“ ir „MacOS“, dalis. „Google“ apibūdina pratęstą stabilų leidimą kaip „Chrome“ versijos gyvavimo ciklo padvigubinimą „atliekant svarbius saugos pataisymus, kad būtų sukurtas išplėstinis stabilus kanalas, kuriame kas aštuonias savaites pristatomas naujas etapas“.

Sukčiavimo ataka iš Kinijos technologijų įmonės darbuotojų uždirbo 144 tūkst. USD

Dvidešimt keturi Kinijos interneto portalo „Sohu“ darbuotojai neseniai tapo sukčiavimo atakos aukomis, kurių kiekvienas sudarė 6 000 USD, o tai dar kartą sustiprino gero kibernetinio saugumo ugdymo svarbą.

Kiekviena nukentėjusioji gavo el. laišką iš anksčiau pažeistos Sohu darbuotojo paskyros, kurioje buvo nurodyta, kad jei jie pateiks banko sąskaitos duomenis ir papildomos asmeninės informacijos, jie gaus papildomą pašalpą iš bendrovės. Užuot gavę minėtą pašalpą, kiekvienas iš jų pamatė, kad iš jų sąskaitų buvo nusausinta daugiau nei 40 000 juanių.

Tai, kad el. laiškas buvo gautas iš vidinio adreso, apgavo sohu, sakoma nukentėjusiųjų pareiškime. Adresas, naudotas sukčiavimui pradėti, buvo pažeistas per kitą sėkmingą sukčiavimo ataką, su kuria įmonė susidūrė anksčiau. Bendrovės pranešime teigiama, kad ataka neturėjo įtakos jos vartotojams skirtoms el. pašto paslaugoms.

Sohu pasidalijo naujienomis apie sukčiavimo ataką prieš Weibo, kuri sulaukė daugybės vartotojų keiksmažodžių. „Kaip technologijų įmonė gali padaryti tokią žemo lygio klaidą“, – klausė vienas komentatorius. Apeiti žmogiškąjį kibernetinio saugumo elementą yra nusistovėjusi ir be lengvo sprendimo problema.

2022 m. duomenų pažeidimo tyrimo ataskaitoje „Verizon“ teigė, kad kibernetinio saugumo mokymai padeda, tačiau sunku įvertinti jų efektyvumą. Galima tikėtis, kad neprireiks daug mokymų, kad įtikintumėte darbuotojus nepateikti savo banko sąskaitos informacijos el. ®

Leave a Comment