LockBit Fidye Yazılımı ve Mahkeme Salonu Kayıt Yazılımının Etkilediği Londra Uyuşturucuları Kötü Amaçlı Yazılım Sağlıyor: Siber Güvenlik Haber Özetiniz

Fidye yazılımı ve kötü amaçlı yazılım tehditleriyle ilgili siber güvenlik haberleri.

LockBit Fidye Yazılımının Etkilediği Londra Uyuşturucuları 25 Milyon Dolarlık Talebi Ödemeyi Reddediyor

Kanadalı eczane zinciri London Drugs, LockBit çetesi tarafından düzenlenen bir fidye yazılımı saldırısına uğradı. Başlangıçta bir "siber güvenlik olayı" olarak adlandırılan olay, 28 Nisan 2024'te meydana geldi ve Batı Kanada'daki 79 Londra Uyuşturucu lokasyonunun tamamının geçici olarak kapatılmasına yol açtı. Şirket, saldırının kurumsal dosyaların çalınmasıyla sonuçlandığını doğruladı; bu dosyaların bazılarında çalışanların bilgileri de yer alıyor. bilgi. LockBit 25 milyon dolar fidye talep ediyor ve şirketin buna uymaması halinde çalınan verileri sızdırmakla tehdit ediyor.

LockBit'in London Drugs'ın başlangıçta 8 milyon dolar teklif ettiği yönündeki iddialarına rağmen eczane zinciri, çalışanların verileri tehlikede olsa bile siber suçlulara herhangi bir fidye ödemenin "isteksiz ve mümkün olmadığını" kamuoyuna açıkladı. London Drugs, hasta ve müşteri veritabanlarının etkilenmeyeceğine dair güvence vermesine rağmen, şirket mevcut tüm çalışanlarına kişisel bilgilerinin tehlikeye girebileceği konusunda bilgi verdi. Eczane zinciri, etkilenen çalışanlara iki yıl boyunca ücretsiz kredi izleme ve kimlik hırsızlığına karşı koruma sunuyor ve bir yandan da bu durumun kapsamını araştırmaya devam ediyor. veri ihlali.

Bu saldırı, çetenin altyapısını bozan ve elebaşını açığa çıkaran bir kolluk kuvvetleri operasyonunun ardından LockBit'in faaliyetlerinde bir düşüş yaşandığı bir dönemde gerçekleşti. Bu aksaklığa rağmen fidye yazılımı çetesi, Londra Uyuşturucu saldırısının da gösterdiği gibi hâlâ aktif olarak kuruluşları hedef alıyor. Kolluk kuvvetlerinin çabaları LockBit'in operasyonlarına bir darbe indirmiş olsa da, grup hala önemli bir tehdit olmaya devam ediyor. siber güvenlik manzara.

pcTattletale Casus Yazılımı Büyük Güvenlik İhlallerine Maruz Kalarak Kullanıcı Verilerini ve Kaynak Kodunu Açığa Çıkarıyor

Amerika Birleşik Devletleri'ndeki çeşitli Wyndham otellerinin rezervasyon sistemlerinde varlığı ve hassas verileri sızdırma geçmişiyle bilinen pcTattletale casus yazılımı, önemli bir güvenlik ihlaline uğradı.

Güvenlik araştırmacısı Eric Daigle, pcTattletale'in API'sinde, casus yazılımın yüklü olduğu cihazlardan alınan ekran görüntülerine yetkisiz erişime izin veren ciddi bir kusur keşfetti. Sorunu düzeltmek için geliştiricilerle iletişime geçme girişimleri göz ardı edildi.

Ek olarak, bilinmeyen bir bilgisayar korsanı, pcTattletale web sitesini tahrif etmek ve casus yazılımın kaynak kodunu ve veritabanı verilerini içeren 20 arşivi sızdırmak için farklı bir güvenlik açığından yararlandı. Bilgisayar korsanı, casus yazılımın SOAP tabanlı API'si aracılığıyla AWS kimlik bilgilerini çıkarmak için Python'dan yararlandıklarını iddia ediyor. İronik bir şekilde, bilgisayar korsanı, pcTattletale kullanılarak çekildiği iddia edilen ve web sitesi sahibinin siteyi geri yüklemeye çalıştığını gösteren bir videoyu paylaştı. Bu, sahibinin kendi cihazında kendi casus yazılımını kullanıyor olabileceğini gösteriyor.

Bu olay, casus yazılımlarla ilişkili riskleri ve hassas verilerin kötüye kullanılma potansiyelini vurgulamaktadır. pcTattletale'in hedef aldığı kullanıcıların ekran görüntüleri, tuş vuruşları ve diğer kişisel bilgileri ele geçirilmiş olabilir. Sızan kaynak kodu, kötü niyetli aktörler tarafından daha karmaşık casus yazılımlar geliştirmek veya mevcut yazılımdaki güvenlik açıklarından yararlanmak için de kullanılabilir.

Mahkeme Salonu Kayıt Yazılımındaki Kritik Kusur, RustDoor Kötü Amaçlı Yazılımını Sunmak İçin Kullanıldı

Mahkeme salonundaki işlemleri ve diğer olayları kaydetmek için kullanılan bir yazılım olan JAVS Viewer v2024'nin yükleyicisinde kritik bir güvenlik açığı (CVE-4978-8.3.7) keşfedildi. Bu güvenlik açığı, saldırganların güvenliği ihlal edilmiş bir yükleyici aracılığıyla RustDoor olarak bilinen kötü amaçlı yazılımları yaymasına olanak tanıdı.

Saldırı, yasal yükleyicinin sahte sertifikayla imzalanmış kötü amaçlı bir sürümle değiştirilmesini içeriyordu. Kötü amaçlı yazılım yürütüldükten sonra bir komuta ve kontrol sunucusuyla iletişim kurar, güvenlik özelliklerini devre dışı bırakır ve ek yükler indirir.

Bu kötü amaçlı yazılım RustDoor'un daha önce macOS cihazlarını hedef aldığı biliniyordu ancak bu olay, bir Windows sürümünü de ortaya çıkardı. Her iki sürüm de benzer işlevleri paylaşıyor ve ShadowSyndicate adlı bir hizmet olarak fidye yazılımı grubuna bağlı.

Saldırı, yazılımın kurulum klasöründe kötü amaçlı bir yürütülebilir dosya bulduktan sonra soruşturma başlatan Rapid7 tarafından keşfedildi. Yazılım geliştiricisi JAVS, sorunu kabul etti, etkilenen sürümü web sitesinden kaldırdı ve sistemlerini güvence altına almak için adımlar attı. Kaynak kodlarının ve diğer yazılım sürümlerinin etkilenmediğini iddia ediyorlar.

Kullanıcılara, güvenlik ihlali işaretlerini kontrol etmeleri ve virüs bulaşmışsa, etkilenen cihazların görüntüsünü yeniden oluşturmaları, kimlik bilgilerini sıfırlamaları ve JAVS Viewer'ın en son sürümüne güncelleme yapmaları önerilir. Bu olay, yazılım tedarik zinciri saldırılarıyla ilişkili risklerin ve indirilen yazılımın orijinalliğinin doğrulanmasının öneminin altını çiziyor.