بهروزرسانی معیوب CrowdStrike، نوجوان بریتانیایی به دلیل درگیری با عنکبوت پراکنده دستگیر شد: خلاصه اخبار امنیت سایبری شما

بازیگران تهدید از اختلالات عمده فناوری اطلاعات ناشی از بهروزرسانی ناقص CrowdStrike سوء استفاده میکنند
کسبوکارها در سراسر جهان به دلیل بهروزرسانی معیوب، با اختلالات قابل توجهی در ایستگاههای کاری ویندوز خود مواجه شدند امنیت سایبری شرکت CrowdStrike. جورج کورتز، مدیر عامل شرکت، اظهار داشت که در حالی که هاست های مک و لینوکس تحت تاثیر قرار نگرفتند، نقص در یک به روز رسانی محتوا باعث ایجاد صفحه آبی مرگ (BSoD) در هاست ویندوز شد. رفع مشکلی انجام شده است، و به مشتریان توصیه می شود برای به روز رسانی، پورتال پشتیبانی را بررسی کنند.
با تشدید این موضوع، عوامل تهدید با توزیع Remcos RAT بین مشتریان آمریکای لاتین CrowdStrike از وضعیت سوء استفاده می کنند. آنها از یک آرشیو ZIP مخرب به نام "crowdstrike-hotfix.zip" استفاده می کنند که حاوی بارگیری است که بارگیری Remcos RAT را راه اندازی می کند. این کمپین شامل دستورالعمل هایی به زبان اسپانیایی است که مشتریان مستقر در آمریکای لاتین را هدف قرار می دهد.
اختلالات ناشی از بهروزرسانی معمول در 19 جولای، بر حسگر فالکون برای ویندوز نسخه 7.11 و بالاتر تأثیر گذاشت. مایکروسافت فاش کرد که 8.5 میلیون دستگاه ویندوز در سراسر جهان تحت تأثیر قرار گرفته اند. این حادثه بر خطرات تکیه بر زنجیرههای تأمین تکفرهنگی تأکید میکند و نیاز به مکانیسمهای قوی بازیابی بلایا را برجسته میکند.
نوجوان بریتانیایی به دلیل مشارکت در سندیکای جنایات سایبری Scattered Spider دستگیر شد
مقامات مجری قانون در بریتانیا یک پسر 17 ساله اهل والسال را دستگیر کردند که مظنون به عضویت در گروه بدنام Scattered Spider است. جرایم اینترنتی سندیکا به گفته پلیس وست میدلندز، این دستگیری در ارتباط با جرایم سایبری جهانی با هدف قرار دادن سازمان های بزرگ با باج افزار و دسترسی غیرمجاز به شبکه های رایانه ای صورت گرفت. این دستگیری بخشی از تحقیقات گستردهتر مربوط به آژانس ملی جنایت بریتانیا (NCA) و اداره تحقیقات فدرال ایالات متحده (FBI) است که قبلاً منجر به دستگیری یک عضو 22 ساله سندیکایی در اسپانیا شده بود.
Scattered Spider، شاخه ای از گروه Com، به یک واسطه دسترسی اولیه و وابسته به باج افزار تبدیل شده است و خانواده های باج افزار مانند BlackCat، Qilin و RansomHub را ارائه می دهد. Mandiant متعلق به Google، تغییر گروه را به حملات اخاذی بدون رمزگذاری، با هدف قرار دادن دادههای برنامههای نرمافزار به عنوان سرویس (SaaS) گزارش میدهد.
در اخبار مرتبط، وزارت خزانه داری ایالات متحده تحریم هایی را علیه یولیا ولادیمیروا پانکراتوا و دنیس اولگوویچ دگتیارنکو، اعضای گروه CyberArmyofRussia_Reborn (CARR) اعمال کرده است. این گروه هکتیویست مستقر در روسیه که با گروه کرم شنی (APT44) مرتبط است، در حملات سایبری در مورد زیرساخت های حیاتی در ایالات متحده و اروپا. CARR تجهیزات سیستم کنترل صنعتی را در تأسیسات مختلف، از جمله منابع آب، برق آبی، فاضلاب و انرژی دستکاری کرده است.
GhostEmperor با قابلیت های پیشرفته و تکنیک های فرار دوباره ظاهر می شود
گروه مخفی هک چینی GhostEmperor پس از دو سال وقفه دوباره ظهور کرد و قابلیتهای پیشرفتهتر و تکنیکهای فرار را به نمایش گذاشت. GhostEmperor که در ابتدا توسط آزمایشگاه کسپرسکی در سال 2021 کشف شد، به دلیل هدف قرار دادن نهادهای مخابراتی و دولتی در آسیای جنوب شرقی از طریق حملات پیچیده زنجیره تامین بدنام بود.
فعالیت های اخیر GhostEmperor توسط شرکت امنیت سایبری Sygnia فاش شد که این هفته گزارش مفصلی را منتشر کرد. تحقیقات Sygnia در مورد شبکه در معرض خطر یک مشتری ناشناس نشان داد که GhostEmperor پشت این نفوذ بوده است. مهاجمان از شبکه در معرض خطر برای نفوذ به سیستم قربانی دیگری استفاده کردند که اولین فعالیت تایید شده GhostEmperor از سال 2021 است.
تحقیقات Sygnia نشان داد که GhostEmperor روت کیت بدنام Demodex خود را به روز کرده است، ابزاری در سطح هسته که به سیستم عامل قربانی بالاترین سطح دسترسی را می دهد و در عین حال از نرم افزار تشخیص نقطه پایانی و پاسخ (EDR) فرار می کند.
توانایی GhostEmperor برای فرار از شناسایی و به کارگیری استراتژیهای حمله پیچیده، محققان را بر آن داشت تا با توجه به منابع و تخصص مورد نیاز برای توسعه و استقرار چنین ابزارهایی، آنها را به عنوان یک بازیگر تحت حمایت دولت دستهبندی کنند.