CANON_112024 CANON_112024 CANON_112024

Pozor na falošné weby počas výpredajov Black Friday

Tlačové správy
0

Tím Check Point Research pri skúmaní aktivity kybernetických zločincov využívajúcich nákupnú sezónu Black Friday zistil výrazný nárast počtu škodlivých webových stránok a konzistentných phishingových e-mailov.

S_1124 T Gaming Advertisement

V reporte uvádzajú, že približne 3 percentá nových webových stránok súvisiacich s Black Friday sú škodlivé, pričom mnohé sa vydávajú za známe a butikové značky. V porovnaní s rokom 2023 ide o 89-percentný nárast a od roku 2022 o trojnásobný nárast.

Útočníci vytvárajú správy, ktoré napodobňujú renomované spoločnosti a distribuujú potenciálnym obetiam ponuky, ktoré sa zdajú byť až príliš dobré na to, aby boli pravdivé. E-maily často obsahujú odkazy na falošné webové stránky určené na krádež osobných a finančných informácií. Podvodné stránky majú často podobné dizajnové prvky, čo naznačuje možné koordinované operácie.

ÚTOKY A ÚNIKY ÚDAJOV

⚠ Do Kongresovej knižnice, ktorá je súčasťou komplexu amerického Kapitolu sa nabúral zahraničný nepriateľ a odhalil e-mailovú komunikáciu medzi zamestnancami knižnice a kanceláriami Kongresu od januára do septembra 2024. Hackeri sa pokúsili získať informácie o legislatívnych vyšetrovaniach, ale neohrozili siete Snemovne reprezentantov, Senátu ani amerického úradu pre autorské práva.

⚠ Americký gigant v hazardných hrách a lotérii, International Game Technology (IGT), potvrdil kybernetický útok, ktorý viedol k výraznému narušeniu časti interných IT systémov a aplikácií. Útok ovplyvnil činnosť spoločnosti, vyradil niektoré systémy z prevádzky a ovplyvnil schopnosť poskytovať služby zákazníkom na celom svete. K zodpovednosti sa zatiaľ neprihlásil žiadny aktér hrozby.

⚠ Mexickú vládnu platformu Gob.mx zasiahol ransomvérový útok skupiny RansomHub. Incident viedol k odcudzeniu 313 GB údajov, vrátane vládnych zmlúv, poistenia a finančných informácií. Útočníci pohrozili zverejnením ukradnutých údajov na dark webe, ak do 10 dní nedostanú požadované výkupné.

⚠ Americká spoločnosť Maxar Space Systems, pracujúca s vesmírnymi technológiami, bola obeťou úniku údajov, ktorý viedol k neoprávnenému prístupu do systému s citlivými údajmi zamestnancov. Unikli ich domáce adresy, čísla sociálneho poistenia, kontaktné údaje, čísla zamestnancov a ďalšie údaje.

⚠ Spoločnosť Finastra, ktorá poskytuje finančné služby, utrpela kybernetický útok. Hackeri ukradli 400 GB údajov z interne prevádzkovanej platformy na bezpečný prenos súborov (SFTP) používanej na posielanie súborov zákazníkom. Ukradnuté údaje ponúkli na predaj na kriminálnom fóre a údajne obsahovali citlivé informácie z operácií spoločnosti s jej klientmi z oblasti finančných služieb.

⚠ iLearningEngines, spoločnosť zaoberajúca sa softvérom na školenie umelej inteligencie, utrpela kybernetický útok, pri ktorom ukradli 250-tisíc amerických dolárov prostredníctvom nesprávne nasmerovanej platby a neoprávneného prístupu do jej siete. Útočník vymazal e-mailové správy a získal prístup k určitým súborom, hoci konkrétne súbory zatiaľ neboli identifikované.

⚠ Aktér hrozby nazývaný nears (predtým near2tlg) sa prihlásil k zodpovednosti za kybernetický útok na francúzsku nemocnicu. Pri útoku ukradli citlivé zdravotné záznamy 750-tisíc pacientov. Uniknuté údaje obsahujú celé mená, adresy bydliska, telefónne čísla, históriu zdravotných kariet, údaje o lekároch aj recepty.

ZRANITEĽNOSTI A ZÁPLATY

❗️ Apple vydal opravy dvoch 0-day zraniteľností v komponentoch macOS Sequoia JavaScriptCore (CVE-2024-44308) a WebKit (CVE-2024-44309). Prvá chyba umožňuje spustenie ľubovoľného kódu prostredníctvom škodlivých webových stránok, zatiaľ čo druhá umožňuje útoky typu cross-site scripting v dôsledku problému so správou stavu súborov cookie v súbore WebKit. Zraniteľnosti sa využívali pri útokoch na systémy Mac so systémom Intel.

❗️ Palo Alto Networks má za sebou útoky na viacej ako 2000 firewalov cez dve nedávno opravené zraniteľnosti (CVE-2024-0012) a (CVE-2024-9474). Zraniteľnosti umožňujú útočníkom získať administrátorské oprávnenia a vykonávať príkazy s prístupom root, čo vedie k nasadeniu škodlivého softvéru v postihnutých zariadeniach.

❗️ V komponente needrestart, ktorý je predvolene nainštalovaný na serveri Ubuntu, objavili päť kritických zraniteľností s lokálnym zvýšením oprávnení. Tieto zraniteľnosti (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 a CVE-2024-11003) sa aktívne zneužívajú a umožňujú neprivilegovaným používateľom získať prístup root bez potreby interakcie používateľa.

Pravidelný týždenný prehľad  THREAT INTELLIGENCE REPORT môžete sledovať cez sieť LinkedIn

Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovania a správy o kybernetických hrozbách. Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch z monitoringu sietí, ktoré spravujú, open source platforiem, siete ThreatCloud a spravodajstva z dark webu.

Check Point Research

Všetky autorove články

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať