समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

एपीटी: हाइव, रॉयल और ब्लैक बस्ता रैनसमवेयर का सहयोग
सोफोस न्यूज़

अपनी क्लस्टरिंग अटैकर बिहेवियर रिवील्स हिडन पैटर्न्स रिपोर्ट में, सोफोस ने पिछले वर्ष के सबसे प्रमुख रैंसमवेयर समूहों: हाइव, ब्लैक बस्ता और रॉयल के बीच संबंधों में नई अंतर्दृष्टि प्रकाशित की है। हाल के हमलों से पता चलता है कि तीन रैंसमवेयर समूह प्लेबुक या पार्टनर साझा करते हैं। जनवरी 2023 तक, सोफोस एक्स-ऑप्स ने तीन महीने की अवधि में चार अलग-अलग रैंसमवेयर हमलों की जांच की थी, एक हाइव से, दो रॉयल से और एक ब्लैक बस्ता से। हमलों के बीच स्पष्ट समानताएं पाई गईं। हालाँकि रॉयल को एक बहुत ही बंद समूह माना जाता है जिसका भूमिगत मंचों से कोई दृश्यमान भागीदार नहीं है...

अधिक पढ़ें

लिंक्डइन: निजी डेटा पहले चोरी किया गया, फिर बेच दिया गया
लिंक्डइन: व्यक्तिगत डेटा पहले चुराया गया, फिर बेचा गया - पिक्साबे पर गर्ड ऑल्टमैन द्वारा छवि

व्यावसायिक नेटवर्क का डेटा साइबर गैंगस्टरों के लिए भी दिलचस्प है: अन्य कंपनियों को चुराए गए संपर्क डेटा और प्रोफाइल से धोखा दिया जाता है या डेटा का उपयोग बीसीई मेल के लिए किया जाता है - व्यावसायिक ईमेल समझौता। इस तरह उपयोगकर्ता और कंपनियां अपनी सुरक्षा कर सकते हैं। लगभग हर कोई जो नई नौकरी की तलाश में है, शायद इस स्थिति से परिचित है: एक हेडहंटर आपको लिंक्डइन पर लिखता है और नौकरी की पेशकश दिलचस्प लगती है। इसलिए आप बिना ज्यादा सोचे-समझे कथित हेडहंटर को अपना सीवी भेजने के लिए उत्सुक हो जाते हैं। आख़िरकार, नौकरी की तलाश करते समय गति की आवश्यकता होती है। लेकिन खबरदार! जापानी साइबर सुरक्षा प्रदाता ट्रेंड…

अधिक पढ़ें

यूक्रेन युद्ध: CommonMagic APT अभियान का विस्तार हुआ
कास्परस्की_न्यूज

हाल के कास्परस्की शोध से पता चलता है कि कॉमनमैजिक अभियान के पीछे का खतरा कारक क्षेत्रीय और तकनीकी दृष्टिकोण से अपनी दुर्भावनापूर्ण गतिविधियों का विस्तार कर रहा है। उनके अनुसार, नए खोजे गए ढाँचे 'क्लाउड विज़ार्ड' ने मध्य और पश्चिमी यूक्रेन में संगठनों के लिए अपने शिकार विज्ञान का विस्तार किया है; अब तक, रूसी-यूक्रेनी युद्ध क्षेत्र में कंपनियां प्रभावित हुई हैं। इसके अलावा, Kaspersky विशेषज्ञ शुरू में अज्ञात अभिनेता को ऑपरेशन बगड्रॉप और ऑपरेशन ग्राउंडबैट (Prikormka) जैसे पिछले APT अभियानों से जोड़ने में सक्षम थे। इस साल मार्च में वापस, कास्परस्की ने कॉमनमैजिक नामक रूसी-यूक्रेनी युद्ध क्षेत्र में एक नए एपीटी अभियान की सूचना दी, जो पावरमैजिक और कॉमनमैजिक इम्प्लांट्स का उपयोग करेगा ...

अधिक पढ़ें

AOK - MOVEit हैक: CLOP Group ने 14 जून तक का अल्टीमेटम जारी किया 
AOK - MOVEit हैक: CLOP Group ने 14 जून तक का अल्टीमेटम जारी किया

कुछ दिनों पहले यह ज्ञात हुआ कि AOK द्वारा उपयोग किए जाने वाले MOVEit डेटा ट्रांसफर सॉफ़्टवेयर में ज़बरदस्त भेद्यता थी। बीएसआई ने एक डेटा लीक भी दर्ज किया। इस बीच, CLOP APT समूह की वेबसाइट पर एक अल्टीमेटम है: दुनिया भर में प्रभावित कंपनियों को 14 जून तक रिपोर्ट करनी होगी और अपने डेटा के लिए फिरौती देनी होगी, अन्यथा सब कुछ प्रकाशित कर दिया जाएगा। जबकि कुछ विशेषज्ञ अभी भी इस बात पर बहस कर रहे हैं कि दुनिया भर में मूविट ट्रांसफर भेद्यता का शोषण और हमला किसने किया, एपीटी समूह ने अपने रिसाव पृष्ठ पर एक बयान जारी किया। वहाँ यह कहा गया है कि कई कंपनियाँ डेटा को बड़े पैमाने पर संग्रहीत करती हैं ...

अधिक पढ़ें

रैंसमवेयर रिपोर्ट: लॉकबिट macOS को निशाना बनाता है
रैंसमवेयर रिपोर्ट: लॉकबिट macOS को निशाना बनाता है

LockBit, वर्तमान में सबसे सक्रिय रैंसमवेयर समूह है, जिसने अप्रैल में macOS उपकरणों के लिए अपनी गतिविधियों का विस्तार किया। इसके अलावा, पेपरकट प्रिंटर सॉफ्टवेयर में कमजोरियों का सक्रिय रूप से शोषण किया जाता है। वाइस सोसाइटी और प्ले, जो शिक्षा क्षेत्र पर हमला करना पसंद करते हैं, ने नए तरीके विकसित किए हैं। अप्रैल में पहचाने गए खतरों का संक्षिप्त विवरण। सटीक रूप से क्योंकि मैक इकोसिस्टम पारंपरिक रूप से लगभग रैंसमवेयर-मुक्त रहा है, लॉकबिट का नया macOS रैनसमवेयर खतरे के परिदृश्य में एक खतरनाक विकास है। नए कार्यों से पता चलता है कि लॉकबिट अपने संचालन में और विविधता ला रहा है और वर्तमान में सक्रिय रूप से macOS के लिए एक मैलवेयर विकसित कर रहा है…।

अधिक पढ़ें

APT ग्रुप रेड स्टिंगर ने यूक्रेन-KRITIS पर हमला किया 
बी2बी साइबर सुरक्षा लघु समाचार

मालवेयरबाइट्स के विशेषज्ञों ने नए एपीटी ग्रुप को रेड स्टिंगर नाम दिया है। समूह ने यूक्रेन के खिलाफ जासूसी अभियान चलाया, विशेष रूप से KRITIS क्षेत्रों को लक्षित किया। मालवेयरबाइट्स की थ्रेट इंटेलिजेंस टीम ने एक नए एडवांस्ड परसिस्टेंट थ्रेट (एपीटी) समूह रेड स्टिंगर की जांच जारी की है, जो यूक्रेन में जासूसी अभियान चला रहा है, जिनमें से कुछ का उद्देश्य सरकारी संगठनों की निगरानी करना है। मालवेयरबाइट्स की यूक्रेन-केआरआईटीआईएस जांच पर हमले सितंबर 2022 की शुरुआत में शुरू हुए। कुल मिलाकर, एपीटी समूह द्वारा हमलों की पहचान 2020 के अंत से की गई। नए खोजे गए एपीटी समूह ने रूसी-यूक्रेनी संघर्ष क्षेत्र में सुविधाओं को निशाना बनाया...

अधिक पढ़ें

चीनी, रूसी एपीटी समूहों ने यूरोप पर हमला किया
चीनी, रूसी एपीटी समूहों ने यूरोप पर हमला किया

यूरोपीय संघ तेजी से चीनी और रूसी एपीटी समूहों द्वारा लक्षित है। यह वर्तमान ईएसईटी एपीटी रिपोर्ट द्वारा दिखाया गया है, जो हैकर समूहों जैसे लाजर, मस्टैंग पांडा या के3चांग में नवीनतम विकास पर रिपोर्ट करता है। ESET सुरक्षा विशेषज्ञ इन देशों में यूरोपीय संघ के देशों और संगठनों पर चीन, उत्तर कोरिया और रूस से संबंधों के साथ APT (एडवांस्ड पर्सिस्टेंट थ्रेट) समूहों द्वारा बढ़ते हमलों को देख रहे हैं। लाजारस समूह ने पोलिश आयुध कंपनी के कर्मचारियों से एक्सेस डेटा चोरी करने के लिए विमानन कंपनी बोइंग से फर्जी नौकरी की पेशकश का इस्तेमाल किया। के3चांग और मस्टैंग पांडा, चीन से संबंध रखने वाले खिलाड़ियों ने भी यूरोपीय कंपनियों पर हमला किया है। के हिस्से के रूप में…

अधिक पढ़ें

ईरानी APT ग्रुप चार्मिंग किटन ने अमेरिका और यूरोप पर हमला किया
ईरानी एपीटी ग्रुप चार्मिंग-किटन ने अमेरिका और यूरोप पर हमला किया

अमेरिका, यूरोप, इज़राइल, तुर्की और भारत में संगठनों को लक्षित करने वाले नए BellaCiao मैलवेयर अभियान के पीछे ईरानी नेतृत्व वाला APT समूह आकर्षक बिल्ली का बच्चा (उर्फ मिंट सैंडस्टॉर्म) है। हमले में नया: मैलवेयर का उपयोग हार्ड कोड के रूप में किया जाता है। बिटडेफेंडर लैब्स ने अपनी वर्तमान रिपोर्ट में नए सक्रिय मैलवेयर अभियान बेलासियाओ के हमले के तरीकों का विश्लेषण किया है। प्रसिद्ध ईरानी चार्मिंग किटन समूह अत्यधिक परिष्कृत मैलवेयर हमलों को शुरू करने से पहले एक अवसरवादी और स्वचालित तरीके से कमजोरियों की खोज करने के लिए इसका उपयोग करता है जो व्यक्तिगत रूप से व्यक्तिगत पीड़ितों के अनुरूप होते हैं। वे फिर एक उपन्यास कमांड-एंड-कंट्रोल (सीसी) बुनियादी ढांचे का उपयोग करके लक्ष्य पर हमला करते हैं। हैकर कर सकते हैं...

अधिक पढ़ें

नए हमले के तरीकों के साथ ईरान का हैकर समूह
नए हमले के तरीकों के साथ ईरान का हैकर समूह

सुरक्षा शोधकर्ताओं ने फास्फोरस एपीटी समूह से जुड़े एक नए घोटाले का पर्दाफाश किया है। इस हैकिंग समूह के पास रैंसमवेयर से लेकर हाई-प्रोफाइल व्यक्तियों के खिलाफ लक्षित भाला फ़िशिंग तक कई तरह के कौशल हैं। चेक प्वाइंट रिसर्च (सीपीआर) की रिपोर्ट है कि वे एक नए हैकिंग अभियान की राह पर हैं। इस गतिविधि समूह का नाम फ़ारसी पौराणिक कथाओं के मोंटिकोर जीव के नाम पर एजुकेटेड मटियोर रखा गया था, जिसके साथ सुरक्षा शोधकर्ता यह स्पष्ट करना चाहते हैं कि अभियान के पीछे किस देश का संदेह है। ईरानी राज्य हैकर समूह सर्गेई शायकेविच, चेक प्वाइंट सॉफ्टवेयर में थ्रेट ग्रुप मैनेजर ...

अधिक पढ़ें

रूस-यूक्रेन: संघर्ष क्षेत्र में APT अभियान
कास्परस्की_न्यूज

APT अभियान में एक पूर्व अज्ञात मैलवेयर दोनेत्स्क, लुहांस्क और क्रीमिया क्षेत्रों में प्रशासनिक, कृषि और परिवहन कंपनियों से डेटा चुराता है। नए बैकडोर पॉवरमैजिक और मॉड्यूलर फ्रेमवर्क कॉमनमैजिक का उपयोग किया जाता है। अक्टूबर 2022 में, कास्परस्की के शोधकर्ताओं ने रूसी-यूक्रेनी युद्ध क्षेत्र में संगठनों को लक्षित करने वाले एक उन्नत परसिस्टेंट थ्रेट (APT) अभियान की खोज की। Kaspersky द्वारा डब किया गया 'कॉमनमैजिक', जासूसी अभियान कम से कम सितंबर 2021 से सक्रिय है और अपने लक्ष्यों से डेटा एकत्र करने के लिए पहले से अज्ञात मैलवेयर का उपयोग करता है। लक्ष्यों में क्षेत्रों में प्रशासनिक, कृषि और परिवहन कंपनियां शामिल हैं ...

अधिक पढ़ें