Zephyrnet-logo

ICYMI: een waarschuwing van Microsoft, Follina, Atlassian en meer

Datum:

Er bestaat niet zoiets als een trage week voor cybercriminaliteit, wat betekent dat het een moeilijke, zo niet onmogelijke taak is om alle informatie over bedreigingen en interessante verhalen aan de waterkant te dekken. Deze week was geen uitzondering en leek in feite een ware schat aan belangrijke gebeurtenissen te bieden die we zouden nalaten om niet te vermelden.

Te weten: Gevaarlijke malwarecampagnes! Info-diefstal! YouTube-accountovernames! Crypto belegerd! Microsoft-waarschuwingen!

In het licht hiervan lanceert Dark Reading een wekelijkse samenvatting voor het geval je het gemist hebt (ICYMI), waarin belangrijk nieuws wordt samengevat van de week waar onze redacteuren gewoon geen tijd voor hadden.

Lees deze week verder voor meer informatie over het volgende, ICYMI:

  • Slimme fabrieken worden geconfronteerd met sneeuwballende cyberactiviteit
  • Lazarus Group waarschijnlijk achter $ 100 miljoen crypto-overval
  • 8220 Gang voegt Atlassian-bug toe aan actieve aanvalsketen
  • Cyberprofessionals van kritieke infrastructuur voelen zich hopeloos
  • Hacker imiteert TrustWallet in Crypto Phishing Scam
  • Cookie-stelen YTStealer neemt YouTube-accounts over
  • Follina-bug gebruikt om XFiles-spyware te verspreiden

Slimme fabrieken worden geconfronteerd met sneeuwballende cyberactiviteit

Maar liefst 40% van de slimme fabrieken wereldwijd heeft te maken gehad met een cyberaanval, blijkt uit een onderzoek dat deze week is gepubliceerd.

Slimme fabrieken – waarin industriële Internet of Things IIoT)-sensoren en apparatuur worden gebruikt om kosten te verlagen, telemetrie te verkrijgen en automatisering te versterken – zijn officieel een ding, met de digitalisering van de productie in volle gang. Maar ook cyberaanvallers merken dat, volgens Capgemini Research Institute.

Van de sectoren kreeg de zware industrie te maken met het grootste aantal cyberaanvallen (51%). Die aanvallen nemen ook vele vormen aan: 27% van de bedrijven heeft een toename van 20% of meer gezien van bot-herders die IIoT-eindpunten overnemen voor gedistribueerde denial-of-service (DDoS)-aanvallen; en 28% van de bedrijven zei dat ze bijvoorbeeld een toename van 20% of meer zagen in werknemers of leveranciers die geïnfecteerde apparaten binnenbrachten.

"Omdat de slimme fabriek een van de emblematische technologieën is van de transitie naar digitalisering, is het ook een belangrijk doelwit voor cyberaanvallen, die nieuw bloed ruiken", aldus naar het rapport.

Tegelijkertijd ontdekte het bedrijf ook dat in bijna de helft (47%) van de organisaties cybersecurity van slimme fabrieken geen C-level zorg is.

Lazarus Group waarschijnlijk achter $ 100 miljoen crypto-overval

Beveiligingsonderzoekers leggen de hack van $ 100 miljoen van de Horizon Bridge-crypto-uitwisseling aan de voeten van de beruchte Noord-Koreaanse... Lazarus Group geavanceerde aanhoudende dreiging.

Horizon Bridge stelt gebruikers van de Harmony-blockchain in staat om te communiceren met andere blockchains. De overval vond plaats op 24 juni, waarbij de daders aan de haal gingen met verschillende cryptoassets, waaronder Ethereum (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) en BNB.

Volgens Elliptic, zijn er sterke aanwijzingen dat Lazarus achter het incident zit. De groep verricht niet alleen klassieke APT-activiteiten zoals cyberspionage, maar fungeert ook als geldverdiener voor het Noord-Koreaanse regime, merkten onderzoekers op.

De dieven in dit geval hebben tot nu toe 41% van de $ 100 miljoen aan gestolen crypto-activa naar de Tornado Cash-mixer gestuurd, merkte Elliptic op, die in wezen fungeert als een witwasser.

8220 Gang voegt Atlassian-bug toe aan actieve aanvalsketen

De 8220 Gang heeft de nieuwste kritieke beveiligingskwetsbaarheid toegevoegd die van invloed is op: Atlassian Confluence-server en datacenter aan zijn trukendoos om cryptominers en een IRC-bot te distribueren, waarschuwde Microsoft deze week.

De Chinees sprekende dreigingsgroep maakt actief misbruik van de bug sinds deze begin juni werd onthuld.

“De groep heeft zijn technieken en ladingen het afgelopen jaar actief geüpdatet. De meest recente campagne is gericht op i686- en x86_64 Linux-systemen en maakt gebruik van RCE-exploits voor CVE-2022-26134 (Confluence) en CVE-2019-2725 (WebLogic) voor de eerste toegang,” Security Intelligence Center van Microsoft getweet.

Cyberprofessionals van kritieke infrastructuur voelen zich hopeloos

Maar liefst 95% van de leiders op het gebied van cyberbeveiliging bij kritieke nationale infrastructuurorganisaties in het VK zegt dat ze zichzelf volgend jaar hun baan kunnen zien verlaten.

Volgens een onderzoek van Bridewell vindt 42% dat een breuk onvermijdelijk is en wil ze hun carrière niet aantasten, terwijl 40% zegt dat ze stress en burn-out ervaren die hun persoonlijke leven beïnvloeden.

Ondertussen zegt meer dan twee derde van de respondenten dat de het aantal bedreigingen en succesvolle aanvallen is toegenomen het afgelopen jaar – en 69% zegt dat het moeilijker is om bedreigingen te detecteren en erop te reageren.

Hacker imiteert TrustWallet in Crypto Phishing Scam

Meer dan 50,000 phishing-e-mails die werden verzonden vanaf een kwaadwillend Zendesk-account, kwamen de afgelopen weken terecht in e-mailboxen, met de bedoeling TrustWallet-accounts over te nemen en geld op te nemen.

TrustWallet is een Ethereum-portemonnee en een populair platform voor het opslaan van non-fungible tokens (NFT's). Onderzoekers van Vade zeiden dat de phish de service imiteert, met behulp van een gelikte en overtuigende site met het merk TrustWallet om te vragen om wachtwoordherstelzinnen van gebruikers op een gestroomlijnde TrustWallet-phishingpagina.

Het is echter onwaarschijnlijk dat de e-mails e-mailgatewayfilters activeren, aangezien ze worden verzonden vanaf Zendesk.com, een vertrouwd domein met een hoge reputatie.

"Aangezien NFT's en cryptocurrencies over het algemeen de afgelopen weken een aanzienlijke neergang hebben gezien, zullen on-edge investeerders waarschijnlijk snel reageren op e-mails over hun crypto-accounts", aldus Vade's analyse deze week.

Cookie-stelen YTStealer neemt YouTube-accounts over

Een nooit eerder vertoonde malware-as-a-service-bedreiging is opgedoken op Dark Web-forums, gericht op het overnemen van YouTube-accounts.

Onderzoekers van Intezer merkten op dat de malware, die het gewoon YTStealer noemt, werkt om YouTube-authenticatiecookies van makers van inhoud te stelen om de ondergrondse vraag naar toegang tot YouTube-accounts. De cookies worden geëxtraheerd uit de databasebestanden van de browser in de profielmap van de gebruiker.

"Om de cookies te valideren en meer informatie over het YouTube-gebruikersaccount te krijgen, start de malware een van de geïnstalleerde webbrowsers op de geïnfecteerde machine in headless-modus en voegt de cookie toe aan zijn cookie-winkel", aldus naar de analyse. "[Op die manier] kan de malware de browser bedienen alsof de dreigingsactor op de computer is gaan zitten zonder dat de huidige gebruiker er iets van merkt."

Van daaruit navigeert YTStealer naar de Studio-pagina voor inhoudsbeheer van YouTube en verzamelt gegevens, waaronder de kanaalnaam, hoeveel abonnees het heeft, hoe oud het is, of er inkomsten mee worden gegenereerd, of het een officieel artiestenkanaal is en of de naam is geverifieerd.

Follina-bug gebruikt om spyware van X-Files te verspreiden

Er is een golf van cyberaanvallen aan de gang, op zoek naar misbruik van de Microsoft Follina-kwetsbaarheid om tientallen gevoelige informatie van slachtoffers te verwijderen.

Follina is een recent gepatchte remote code-execution (RCE) bug die kan worden misbruikt via kwaadaardige Word-documenten. Het begon zijn leven als een ongepatchte zero-day that snel betrapt bij cybercriminaliteitsgroepen.

Volgens een rapport van het Cyberint Research Team dat via e-mail met Dark Reading is gedeeld, hebben analisten verschillende XFiles-stealercampagnes gevonden waarbij Follina-kwetsbaarheid werd misbruikt als onderdeel van de leveringsfase.

"De groep die de stelen verkoopt, is gevestigd in Rusland en is momenteel op zoek naar uitbreiding", aldus onderzoekers. "Recent bewijs suggereert dat wereldwijde campagnes met bedreigingsactoren [aan de gang] zijn."

De dief snuffelt gegevens uit alle Chromium-gebaseerde browsers, Opera en Firefox, inclusief geschiedenis, cookies, wachtwoorden en creditcardgegevens. Het heft ook FTP-, Telegram- en Discord-inloggegevens op en zoekt naar vooraf gedefinieerde bestandstypen die zich op het bureaublad van het slachtoffer bevinden, samen met een screenshot. Het richt zich ook op andere clients, zoals Steam en crypto-wallets.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?