समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

थ्रेट रिपोर्ट 2023: साइबर क्राइम एक बड़े व्यवसाय के रूप में
थ्रेट रिपोर्ट 2023: साइबर क्राइम एक बड़े व्यवसाय के रूप में

एक व्यवसाय मॉडल के रूप में साइबर अपराध तेजी से फल-फूल रहा है, रैंसमवेयर और रैनसमवेयर-ए-ए-सर्विस इनोवेशन ड्राइवर हैं और चोरी किए गए एक्सेस डेटा तेजी से कैश गाय के रूप में काम कर रहे हैं। सोफोस के मुताबिक साल 2023 साइबर डिफेंस में कंपनियों का भी इंतजार कर रहा है। सोफोस ने अपनी 2023 थ्रेट रिपोर्ट प्रकाशित की है। अन्य बातों के अलावा, रिपोर्ट साइबर अपराध के भीतर व्यावसायीकरण की एक नई डिग्री का वर्णन करती है, जिसके परिणामस्वरूप संभावित हमलावरों के लिए कम-सीमा वाले परिचयात्मक प्रस्ताव तेजी से उपलब्ध हैं: लगभग सभी परिदृश्यों को खरीदा जा सकता है। तेजी से बढ़ता साइबर क्राइम-एज-ए-सर्विस बाजार अत्यधिक तकनीक-प्रेमी से लेकर पूरी तरह से अज्ञानी तक के आपराधिक दर्शकों को पूरा करता है। वर्तमान सोफोस खतरे के विषय…

अधिक पढ़ें

डेटा श्रेडर रैंसमवेयर में खोजा गया 
बी2बी साइबर सुरक्षा लघु समाचार

हाल ही में, एक विशेषज्ञ ने ब्लैककैट या ALPHV समूह के रैनसमवेयर का विश्लेषण किया। दिलचस्प एसएफटीपी कार्यों के अलावा, एक कार्यान्वित डेटा विनाश समारोह भी वहां खोजा गया था। क्या यह डेटा जबरन वसूली के भविष्य का सुराग हो सकता है? रैनसमवेयर-एज-ए-सर्विस (रास) और डेटा लीक (डीएलएस) के साथ, डेटा एक्सटॉर्शन परिदृश्य लगातार खतरे के कारकों से नए नवाचारों को देख रहा है, साथ ही उन्हें ट्रैक करने वाली सुरक्षा फर्मों के संक्षिप्तिकरण भी देख रहा है। इस संयुक्त रिपोर्ट में, Cyderes और Stairwell ने एक BlackCat/ALPHV प्रतिभागी के एक्सफिल्ट्रेशन टूल में मिली एक नई रणनीति के साक्ष्य की जांच की, जिसे Cyderes द्वारा एक जांच के दौरान खोजा गया था। रैंसमवेयर की जांच विस्तार से एक के बाद…

अधिक पढ़ें

जर्मनी में आईटी खतरे की स्थिति
जर्मनी में आईटी खतरे की स्थिति

जर्मनी और दुनिया में आईटी खतरे की स्थिति तेज हो रही है। टेट्रा डिफेंस, एक आर्कटिक वुल्फ कंपनी, हर तिमाही में आईटी सुरक्षा डेटा एकत्र करती है और उसका विश्लेषण करती है और वर्तमान आईटी खतरे की स्थिति का आकलन करने और जवाबी उपाय विकसित करने के लिए इसका उपयोग करती है। Q1 2022 (जनवरी-मार्च) के परिणाम। यह जानने के लिए कि कैसे कंपनियां साइबर हमलों के खिलाफ सबसे प्रभावी ढंग से अपनी रक्षा कर सकती हैं, उन्हें यह जानने की जरूरत है कि हमलावर सिस्टम तक कैसे पहुंच प्राप्त करते हैं। एक हमलावर के प्रारंभिक प्रवेश बिंदु को समझौता का मूल बिंदु (RPOC) कहा जाता है। तीन अलग-अलग श्रेणियां हैं: यह जानना कि हमला कहां से हो रहा है...

अधिक पढ़ें

जब हाइव, लॉकबिट, ब्लैककैट एक के बाद एक हमला करते हैं
जब हाइव, लॉकबिट, ब्लैककैट एक के बाद एक हमला करते हैं

रैंसमवेयर समूहों द्वारा कई हमले जोर पकड़ रहे हैं - हाइव, लॉकबिट और ब्लैककैट रैंसमवेयर गिरोह एक के बाद एक एक ही नेटवर्क पर हमला करते हैं। सोफोस एक्स-ऑप्स सक्रिय विरोधी श्वेतपत्र यही दिखाता है: हमला करने वाली कंपनी को ट्रिपल-एन्क्रिप्टेड फ़ाइलों के लिए तीन अलग-अलग रैंसमवेयर रिपोर्ट प्राप्त हुईं। वर्तमान सोफोस एक्स-ऑप्स सक्रिय विरोधी श्वेतपत्र "मल्टीपल अटैकर्स: ए क्लियर एंड प्रेजेंट डेंजर" में, सोफोस की रिपोर्ट है कि तीन प्रसिद्ध रैंसमवेयर समूह, हाइव, लॉकबिट और ब्लैककैट ने एक के बाद एक एक ही नेटवर्क पर हमला किया। पहले दो हमले दो घंटे के भीतर हुए, तीसरा हमला दो सप्ताह बाद हुआ। प्रत्येक रैंसमवेयर समूह ने अपने स्वयं के फिरौती नोट छोड़े और कुछ...

अधिक पढ़ें

15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है 
15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है

एक अध्ययन से पता चलता है कि प्रशासकों के पास अपने सिस्टम को सुरक्षा अपडेट प्रदान करने के लिए नई शून्य-दिन की कमजोरियों की अधिसूचना के बाद केवल 15 मिनट से 10 घंटे की छोटी अवधि होती है। जब नई शून्य-दिन की कमजोरियों का फायदा उठाने की बात आती है तो हमलावर तेज और तेज होते जा रहे हैं। यह पालो ऑल्टो नेटवर्क्स के एक अध्ययन द्वारा दिखाया गया है, जिसके लिए लगभग 600 सुरक्षा घटनाओं का विश्लेषण किया गया था। अपराधियों के लिए कमजोर सिस्टम के लिए सक्रिय रूप से इंटरनेट पर खोज करने के लिए अपराधियों के लिए एक नए शून्य-दिन सुरक्षा भेद्यता की सूचना देने के बाद औसतन केवल 15 मिनट लगते हैं। तो पिछले वर्ष की कुछ सबसे कठिन शून्य-दिन की कमजोरियाँ हैं, जिनमें शामिल हैं ...

अधिक पढ़ें

ऊर्जा आपूर्तिकर्ता एंटेगा हैक किया गया - डेटा डार्क वेब पर है
बी2बी साइबर सुरक्षा लघु समाचार

ENTEGA IT सहायक COUNT+CARE GmbH & Co. KG पर जून में वापस हमला किया गया था, सिस्टम डेटा को रैंसमवेयर से एन्क्रिप्ट किया गया था और बहुत सारे ग्राहक डेटा चोरी हो गए थे। एंटेगा के मुताबिक, लाखों की फिरौती मांगी गई थी, जिसका भुगतान नहीं किया गया था। खैर, जुलाई 2022 में, ग्राहक का अधिकांश डेटा डार्क वेब पर पाया जा सकता है, जैसा कि धमकी दी गई है। विशेषज्ञों के अनुसार, एपीटी समूह "ब्लैक कैट" यहां काम कर रहा है। जून में दूसरे सप्ताह के अंत में ENTEGA IT सहायक COUNT+CARE GmbH & Co. KG पर हमला करने वाले साइबर अपराधियों ने ENTEGA ग्राहकों, कर्मचारियों और व्यावसायिक भागीदारों के व्यक्तिगत डेटा को तथाकथित…

अधिक पढ़ें

ALPHV Group: लूटी गई कंपनियों के लिए सेवा वेबसाइट 
बी2बी साइबर सुरक्षा लघु समाचार

ALPHV रैंसमवेयर गिरोह, जिसे BlackCat के नाम से जाना जाता है, अपने पीड़ितों के लिए एक विशेष वेबसाइट प्रदान करता है: पीड़ित यह जांच कर सकते हैं कि उनका डेटा किसी हमले में चोरी हुआ था या वे केवल एन्क्रिप्शन के शिकार हैं। वे दबाव बढ़ाना चाहते हैं ताकि पीड़ित भुगतान करे। अधिकांश रैंसमवेयर समूहों ने न केवल डेटा को एन्क्रिप्ट करके, बल्कि महत्वपूर्ण मात्रा में डेटा को कॉपी और ट्रांसपोर्ट करके भी अपने हमले शुरू कर दिए हैं। इस प्रकार जबरन वसूली को बढ़ाया जाता है ताकि "भुगतान न करने" पर डेटा न केवल एन्क्रिप्टेड रहे, बल्कि चोरी किए गए डेटा को भी डार्कनेट पर बेच दिया जाए ...

अधिक पढ़ें

ब्लैककैट रैंसमवेयर पार्टनर एक्सचेंज सर्वर पर हमला करते हैं
बी2बी साइबर सुरक्षा लघु समाचार

जैसा कि ब्लीपिंगकंप्यूटर रिपोर्ट करता है: Microsoft विशेषज्ञ अपने ब्लॉग में बताते हैं कि कैसे BlackCat रैंसमवेयर पार्टनर वर्तमान में कई Microsoft एक्सचेंज सर्वरों पर हमला कर रहे हैं, जो कि अप्रकाशित कमजोरियों को लक्षित करके शोषण करते हैं। Microsoft 365 डिफेंडर थ्रेट इंटेलिजेंस टीम ने कहा, "जबकि इन थ्रेट एक्टर्स के लिए आम एंट्री वैक्टर में रिमोट डेस्कटॉप एप्लिकेशन और समझौता किए गए क्रेडेंशियल्स शामिल हैं, हमने एक थ्रेट एक्टर को एक्सचेंज सर्वर में कमजोरियों का फायदा उठाते हुए देखा है।" हालाँकि Microsoft ने इस मामले के अध्ययन में BlackCat Ransomware को तैनात करने वाले रैंसमवेयर सहयोगी की पहचान नहीं की, लेकिन कंपनी का कहना है कि कई साइबर क्राइम समूह अब इस रैनसमवेयर से संबद्ध हैं ...

अधिक पढ़ें

$5 मिलियन की फिरौती: रैंसमवेयर ने कारिन्थियन प्रशासन को प्रभावित किया
बी2बी साइबर सुरक्षा लघु समाचार

DerStandard.at के अनुसार, कारिन्थिया राज्य के आईटी सिस्टम, जिला प्राधिकरण, राज्य प्रशासनिक अदालत और कोर्ट ऑफ ऑडिटर्स रैंसमवेयर हमले से प्रभावित हुए थे। 100 आईटी नौकरियों में से 3.700 संभवत: प्रभावित हैं। ब्लैक कैट या ALPHV रैंसमवेयर बिटकॉइन में 5 मिलियन डॉलर की फिरौती मांग रहा है। कारिन्थिया राज्य के इन-हाउस आईटी विशेषज्ञों के पास स्पष्ट रूप से अभी भी उनके हाथ भरे हुए हैं। 14 मई, 2022 की शुरुआत में, प्रशासन में एक पीसी ब्लैकमेल समूह ब्लैक कैट या ALPHV से रैंसमवेयर का शिकार हुआ लगता है। ब्लैक कैट, जिसे ALPHV के नाम से भी जाना जाता है, एक अपेक्षाकृत नया रैंसमवेयर-ए-ए-सर्विस गैंग है।

अधिक पढ़ें

नया रैनसमवेयर समूह ALPHV - ब्लैककैट
नया रैंसमवेयर समूह ALPHV - ब्लैककैट ऑयलटैंकिंग

गैसोलीन आपूर्तिकर्ता ऑयलटैंकिंग नए रैंसमवेयर समूह ALPHV - ब्लैककैट का एक प्रमुख शिकार है। वरोनिस थ्रेट लैब्स: 90 प्रतिशत तक मुनाफे के भुगतान के साथ वित्तीय रूप से आकर्षक प्रस्तावों के माध्यम से भागीदारों की लक्षित भर्ती। 2021 के अंत के बाद से, वरोनिस थ्रेट लैब्स ने रैंसमवेयर समूह ALPHV (जिसे ब्लैककैट के रूप में भी जाना जाता है) की गतिविधि में वृद्धि देखी है, जो रैनसमवेयर-ए-ए-सर्विस (RaaS) प्रदाता के रूप में सक्रिय रूप से नए भागीदारों की भर्ती कर रहा है, जिसमें (पूर्व) सदस्य शामिल हैं। रेविल, ब्लैक मैटर और डार्क साइड जैसे अन्य गिरोहों के। पेट्रोल स्टेशन आपूर्तिकर्ता ऑयलटैंकिंग पर हमला, जिसने दूसरों के बीच शेल को प्रभावित किया, ब्लैककैट पर वापस जाता है। अन्य स्थलों में बड़े शामिल हैं…

अधिक पढ़ें