باجافزار LockBit، نرمافزار ضبط دادگاه، بدافزار را ارائه میکند: اخبار امنیت سایبری شما مورد حمله قرار گرفته است.

باجافزار LockBit به مواد مخدر لندن حمله کرد و از پرداخت ۲۵ میلیون دلار درخواست خودداری کرد
داروخانههای زنجیرهای کانادایی London Drugs مورد حمله باجافزاری قرار گرفته که توسط باند LockBit سازماندهی شده بود. این حادثه در ابتدا با عنوان "حادثه امنیت سایبری" در 28 آوریل 2024 رخ داد و منجر به بسته شدن موقت تمام 79 مکان لندن Drugs در سراسر غرب کانادا شد. این شرکت تأیید کرده است که این حمله منجر به سرقت فایلهای شرکتی شده است، که برخی از آنها ممکن است شامل کارمندان باشد اطلاعات. LockBit 25 میلیون دلار باج می خواهد و تهدید می کند که در صورت عدم رعایت این شرکت، اطلاعات سرقت شده را افشا خواهد کرد.
علیرغم ادعای LockBit مبنی بر اینکه London Drugs در ابتدا 8 میلیون دلار پیشنهاد داده است، زنجیره داروسازی علناً اعلام کرده است که "مایل نیست و قادر به" پرداخت هرگونه باج به مجرمان سایبری نیست - حتی اگر اطلاعات کارمندان در خطر باشد. اگرچه London Drugs اطمینان میدهد که پایگاههای اطلاعاتی بیماران و مشتریان بیتأثیر باقی میمانند، این شرکت به همه کارکنان فعلی در مورد به خطر افتادن اطلاعات شخصی آنها اطلاع داده است. زنجیره داروخانه دو سال نظارت رایگان اعتبار و محافظت از سرقت هویت را به کارکنان آسیب دیده ارائه می دهد و در عین حال به بررسی میزان این آسیب ادامه می دهد. نقض داده ها.
این حمله در بحبوحه کاهش فعالیتهای LockBit به دنبال یک عملیات مجری قانون انجام میشود که زیرساخت این باند را مختل کرد و شاه آن را فاش کرد. با وجود این شکست، باند باج افزار همچنان به طور فعال سازمان ها را هدف قرار می دهد، همانطور که در حمله لندن Drugs نشان داده شد. در حالی که تلاشهای مجری قانون ممکن است در عملیات LockBit ضربهای وارد کرده باشد، این گروه همچنان یک تهدید مهم در امنیت سایبری چشم انداز.
نرم افزار جاسوسی pcTattletale دچار نقض امنیتی بزرگی می شود که داده های کاربر و کد منبع را افشا می کند
نرمافزار جاسوسی pcTattletale که به دلیل حضور در سیستمهای رزرو چندین هتل ویندهام در ایالات متحده و سابقه افشای دادههای حساس شناخته شده است، با یک نقض امنیتی قابل توجهی مواجه شده است.
یک محقق امنیتی، اریک دایگل، یک نقص جدی در API pcTattletale کشف کرد که اجازه دسترسی غیرمجاز به اسکرین شات های گرفته شده از دستگاه هایی را که جاسوس افزار نصب شده بود، می داد. تلاش برای تماس با توسعه دهندگان برای رفع مشکل نادیده گرفته شد.
علاوه بر این، یک هکر ناشناس از یک آسیب پذیری متفاوت برای تخریب وب سایت pcTattletale و افشای 20 آرشیو حاوی کد منبع و داده های پایگاه داده جاسوس افزار سوء استفاده کرد. هکر ادعا می کند که از یک سوء استفاده پایتون برای استخراج اعتبار AWS از طریق API مبتنی بر SOAP این نرم افزار جاسوسی استفاده کرده است. در یک پیچ و تاب کنایه آمیز، هکر ویدیویی را به اشتراک گذاشت که ظاهراً با استفاده از pcTattletale گرفته شده است و مالک وب سایت را در تلاش برای بازیابی سایت نشان می دهد. این نشان می دهد که مالک ممکن است از نرم افزارهای جاسوسی خود در دستگاه خود استفاده کرده باشد.
این حادثه خطرات مرتبط با نرم افزارهای جاسوسی و احتمال سوء استفاده از داده های حساس را برجسته می کند. کاربرانی که با pcTattletale هدف قرار گرفتهاند ممکن است اسکرینشاتها، ضربههای کلید و سایر اطلاعات شخصیشان در معرض خطر قرار گرفته باشد. کد منبع فاش شده همچنین می تواند توسط عوامل مخرب برای توسعه نرم افزارهای جاسوسی پیچیده تر یا سوء استفاده از آسیب پذیری های موجود در نرم افزار موجود استفاده شود.
نقص مهم در نرم افزار ضبط دادگاه که برای ارائه بدافزار RustDoor مورد سوء استفاده قرار می گیرد
یک نقص امنیتی مهم (CVE-2024-4978) در نصب کننده JAVS Viewer v8.3.7، نرم افزاری که برای ضبط جلسات دادگاه و سایر رویدادها استفاده می شود، کشف شده است. این آسیبپذیری به مهاجمان اجازه میداد تا بدافزار معروف به RustDoor را از طریق یک نصبکننده در معرض خطر تحویل دهند.
این حمله شامل جایگزینی نصب کننده قانونی با نسخه مخرب امضا شده با گواهی جعلی بود. پس از اجرا، بدافزار با یک سرور فرمان و کنترل ارتباط برقرار می کند، ویژگی های امنیتی را غیرفعال می کند و بارهای اضافی را دانلود می کند.
این بدافزار RustDoor قبلاً برای هدف قرار دادن دستگاههای macOS شناخته شده بود، اما این حادثه یک نسخه ویندوز را نیز نشان میدهد. هر دو نسخه عملکردهای مشابهی دارند و به یک گروه باج افزار به عنوان سرویس به نام ShadowSyndicate مرتبط هستند.
این حمله توسط Rapid7 کشف شد که پس از یافتن یک فایل اجرایی مخرب در پوشه نصب نرم افزار، تحقیقات را آغاز کرد. JAVS، توسعهدهنده نرمافزار، این مشکل را تأیید کرده، نسخه آسیبدیده را از وبسایت خود حذف کرده و اقداماتی را برای ایمن کردن سیستمهای خود انجام داده است. آنها ادعا می کنند که کد منبع آنها و سایر نسخه های نرم افزاری تحت تأثیر قرار نمی گیرند.
به کاربران توصیه میشود نشانههایی از سازش را بررسی کنند و در صورت آلوده شدن، از دستگاههای آسیبدیده دوباره تصویر بگیرند، اعتبارنامهها را بازنشانی کنند و به آخرین نسخه JAVS Viewer بهروزرسانی کنند. این حادثه بر خطرات مرتبط با حملات زنجیره تأمین نرم افزار و اهمیت تأیید صحت نرم افزار دانلود شده تأکید می کند.