Az amerikai félvezető-beszállító vállalat, a Microchip Technology Incorporated informatikai rendszerei kompromittálódtak egy augusztusi kibertámadás során. A chipgyártónak körülbelül 123 000 ügyfele van számos területről (ipar, autóipar, repülőgépipar és védelem, kommunikáció, számítástechnika).
A OneBlood több mint 250 kórház számára szállít vért az Egyesült Államokban. A szervezet megerősítette, hogy a véradók személyes adatait tavaly nyáron egy ransomware támadásban ellopták. A OneBlood először 2024. július 31-én értesítette a nyilvánosságot a támadásról. A támadók titkosították a virtuális gépeket, ezáltal arra kényszerítették az egészségügyi szervezetet, hogy a manuális folyamatok használatához térjen vissza. A támadás miatt késés következett be a vérgyűjtés-, a tesztelés- és az elosztás során, ami egyes klinikákon kritikus vérhiányhoz vezetett.
Egy nemrég készült interjúban Len Noe a CyberArk kiberbiztonsági vállalat etikus hackere és digitális stratégája a 2025-re várható kiberfenyegetettségekről beszélt. A szakember külön kiemelte a nagyméretű nyelvi modellek (LLM-ek) és a deepfake technológiákban rejlő fenyegetéseket.
A Clop ransomware banda megerősítette a BleepingComputernek, hogy ők állnak a legutóbbi Cleo adatlopási támadások hátterében, akik a támadások során a CVE-2024-50623 és CVE-2024-55956 elnevezésű nulladik napi sebezhetőségeket használják ki a vállalati hálózatok feltörésére és adatok ellopására. A Cleo a fejlesztője a Cleo Harmony, a VLTrader és a LexiCom fájlátviteli platformoknak, melyek segítségével a vállalatoknál az üzleti partnerek és ügyfelek biztonságosan cserélhetnek fájlokat.
A Texasi Műszaki Egyetem Egészségtudományi Központja 2024 szeptemberében kibertámadás áldozata lett. A támadás zavart okozott az egyetem számítógépes rendszereiben és alkalmazásaiban valamint körülbelül 1,4 millió beteg adatait érintette. Az érintett szervezet egy állami, akadémiai egészségügyi intézmény, amely a Texas Tech University System része, amely egészségügyi szakembereket oktat és képez, orvosi kutatásokat végez és betegellátási szolgáltatásokat nyújt.
A hackerek által megszerzett információ egyénenként változó, de az alábbi adatokat tartalmazhatja:
A Termite ransomware banda hivatalosan is vállalta a felelősséget a Blue Yonder software as a service (SaaS) szolgáltatót ért novemberi támadásért.
A Blue Yonder egy arizonai székhelyű, világméretű ellátásilánc-menedzsment cég kiskereskedelmi vállalatok, gyártók és logisztikai cégek számára (például Microsoft, Renault, Tesco, Lenovo, DHL, Procter & Gamble, Western Digital…).
A texasi egészségügyi szolgáltató, az UMC Health System kénytelen volt betegeket átirányítani más intézményekbe, miután egy ransomware támadás akadályozta az intézmény működését. Az UMC egy nagy egészségügyi szolgáltató, amely 30 klinikát működtet Nyugat-Texasban és Kelet-Új-Mexikóban valamint kritikus szerepet tölt be a sürgős sebészeti ellátások terén.
Egy új Octo Android kártevő változat, az „Octo2”, terjed Európa-szerte, olyan alkalmazásoknak álcázva magát, mint a NordVPN, a Google Chrome, vagy az „Europe Enterprise” nevű applikáció. A ThreatFabric elemzése szerint az új variáns javított stabilitással, fejlettebb anti-elemző és anti-felderítő mechanizmusokkal, valamint egy domain generációs algoritmus (DGA) rendszerrel rendelkezik, amely megerősíti a parancs- és irányító kommunikációt (C2).
A Microsoft figyelmeztetett, hogy a Storm-0501 nevű zsarolóvírus-csoport új taktikát alkalmaz, és most már hibrid felhőkörnyezeteket céloz meg, kibővítve stratégiáját, hogy az áldozatok összes eszközét kompromittálja.
A Microsoft állítása szerint a Vanilla Tempest zsarolóvírus csoport amerikai egészségügyi szervezeteket céloz meg INC Ransom RaaS (Ransomware-as-a-Service) támadásokban.
A BianLian-hez és Rhysida-hoz hasonló zsarolóvírus bandák egyre gyakrabban használják a Microsoft Azure Storage Explorer és AzCopy eszközét arra, hogy adatokat lopjanak el a feltört hálózatokból és azokat az Azure Blob-ban tárolják.
A Storage Explorer a Microsoft Azure GUI menedzsment eszköze, míg az AzCopy egy command-line eszköz, amely megkönnyíti a nagy mennyiségű adatátvitelt az Azure Storage használata során.
A jelenleg folyamatban lévő Magniber ransomware kampány világszerte titkosítja az otthoni felhasználók eszközeit és ezer dolláros váltságdíjat követel a dekódolásért.
A Kootenai Health nyilvánosságra hozott egy több mint 464 000 beteget érintő adatszivárgást, miután a 3AM ransomware művelet során személyes adataikat megszerezték és kiszivárogtatták.
A Kootenai Health egy nonprofit egészségügyi szolgáltató Idaho államban, ami a régió legnagyobb kórházát üzemelteti és széles körű orvosi szolgáltatásokat (sürgősségi ellátás, sebészet, onkológia, kardiológia, ortopédia) kínál a páciensek számára.
A LockBit csoport, kevesebb mint egy héttel azután, hogy a bűnüldöző szervek feltörték a szervereit, új infrastruktúrán indítja újra műveleteit, és azzal fenyegetőzik, hogy még több támadást intéznek a kormányzati szektor ellen.
A banda egy hosszú üzenetet tett közzé a betörést lehetővé tevő gondatlanságukról és a művelet további részleteiről. Közleményükben arra hivatkoznak, hogy “személyes hanyagság és felelőtlenség” vezetett ahhoz, hogy a bűnüldöző szervek megzavarták a tevékenységüket. Bejelentették, hogy folytatják a műveleteiket.
A bűnüldöző szervek letartóztatták a LockBit zsarolóvírus csoport két újabb tagját. Miután egy nemzetközi művelet során feltörték a kiberbűnöző banda szervereit, lefoglaltak több mint 200 kriptotárcát és létrehoztak egy dekódoló eszközt a titkosított fájlok ingyenes visszaállítására.