ShtëpiBallkani kibernetikMetodat për zbulimin e dobësive të PaperCut janë të anashkalueshme dhe sulmuesit kibernetikë iranianë janë...

Metodat për zbulimin e dobësive të PaperCut janë të anashkalueshme dhe sulmuesit kibernetikë iranianë tani janë të përfshirë. Një lloj i ri ransomware përdor VPN për të depërtuar në objektivin e tij.

Publikuar më

spot_img

Metodat e zbulimit të dobësive të PaperCut kohët e fundit janë zbuluar se mund të anashkalohen lehtësisht, duke lejuar hakerat të depërtojnë në rrjete të pazbuluara. Në vazhdën e këtij zbulimi, aktorët iranianë të kërcënimit thuhet se i janë bashkuar përleshjes, duke përdorur këtë dobësi si një mjet për të nisur sulmet ndaj viktimave që nuk dyshojnë.

Dobësia e PaperCut në thelb i lejon hakerat të përfitojnë nga të metat në softuer për të fituar akses në informacione të ndjeshme në një rrjet. Kjo dobësi u zbulua fillimisht nga studiuesit e firmës së sigurisë kibernetike, Trustwave, të cilët zbuluan se mund të shfrytëzohej lehtësisht nga sulmuesit.

Sipas raportit të tyre, dobësia lejon një sulmues të anashkalojë metodat e zbulimit, që do të thotë se ata mund të lëvizin nëpër një rrjet të pazbuluar. Kjo, nga ana tjetër, u jep atyre akses në informacione të ndjeshme, duke përfshirë kredencialet e përdoruesit dhe të dhëna të tjera të ndjeshme.

Aktorët iranianë të kërcënimit që thuhet se i janë bashkuar përleshjes thuhet se po përdorin këtë dobësi si një mjet për të nisur sulme ndaj një sërë objektivash. Motivimet e tyre mund të ndryshojnë, por besohet se ata janë kryesisht të interesuar të kenë akses në të dhëna dhe informacione të vlefshme.

Një tjetër sulm i fundit i ransomware që ka bërë tituj është CACTUS, i cili konsiderohet një kërcënim i ri dhe i rrezikshëm. CACTUS po përdor VPN-të për të depërtuar në objektivat e tij, duke u dhënë hakerëve një mjet për të fituar akses në rrjete shpejt dhe me lehtësi.

Sipas ekspertëve të sigurisë kibernetike, CACTUS është shumë i sofistikuar dhe mund të jetë i vështirë për t'u zbuluar. Kjo është kryesisht për shkak të faktit se është në gjendje të imitojë trafikun legjitim VPN, duke e bërë më të vështirë identifikimin dhe bllokimin e mureve të zjarrit.

Një tjetër fushatë ransomware që është vërejtur kohët e fundit është Akira, e cila po përhapet me shpejtësi dhe po prek një numër në rritje viktimash. Ashtu si CACTUS, Akira është shumë i sofistikuar, duke e bërë të vështirë për viktimat të rikuperojnë të dhënat e tyre të koduara pa paguar një shpërblim.

Ky trend në rritje i sulmeve të ransomware ka qenë një shqetësim i madh për ekspertët e sigurisë kibernetike, të cilët po përpiqen të vazhdojnë me taktikat gjithnjë në zhvillim të përdorura nga hakerat.

Në një përpjekje për të luftuar këto sulme, kompani si Meta kanë filluar të vëzhgojnë dhe ndërpresin fushatat e reja malware kur ato shfaqen. Një fushatë e tillë është fushata e malware NodeStealer, e cila është shënjestruar nga Meta dhe është ndërprerë me sukses.

Në mënyrë të ngjashme, përdorimi i mjeteve të zbulimit si ReconShark është bërë një trend në rritje midis hakerëve, veçanërisht atyre që lidhen me sulmet e kopjimit të DPRK. ReconShark lejon hakerat të kryejnë zbulim në objektivat e tyre, duke mbledhur informacione të vlefshme që mund të përdoren për të nisur sulme më të sofistikuara.

Fatkeqësisht, këto sulme nuk kufizohen vetëm në Korenë e Veriut. Nëngrupi APT41 Earth Longzhi është zbuluar së fundmi duke përdorur teknika të reja për të anashkaluar produktet e sigurisë dhe për të fituar akses në të dhëna të ndjeshme. Kjo nxjerr në pah nevojën për masa më të mira sigurie, si dhe një bashkëpunim më të madh midis ekspertëve të sigurisë kibernetike dhe agjencive të zbatimit të ligjit për të identifikuar dhe prishur këto grupe.

Sulmet e phishing kanë parë gjithashtu një rritje të madhe, me raporte që tregojnë një rritje 34% në vetëm një vit. Kjo përfshin sulmet e phishing me taktika njeriu në mes, ku sulmuesit përgjojnë informacionin që kalohet midis dy palëve dhe e përdorin atë për të fituar akses në informacione të ndjeshme.

Ndërsa këto kërcënime vazhdojnë të evoluojnë dhe bëhen më të sofistikuara, është thelbësore që individët dhe organizatat të ndërmarrin hapa për të mbrojtur veten nga krimi kibernetik. Kjo përfshin zbatimin e masave të forta sigurie, mbajtjen e softuerit dhe sistemeve të përditësuara, dhe qëndrimin e informuar për kërcënimet e reja dhe teknikat e sulmit.

Lidhja e burimit

Artikujt e fundit

Multi-Malware Cluster Bomb Campaign Creates Chaos in Cyberspace.

Researchers have uncovered a new cyber threat actor named "Unfurling Hemlock" that is utilizing...

Qualys reports reintroduction of OpenSSH bug after patch

Qualys, a cybersecurity firm, issued a notification stating that more than 14 million servers...

Cybercrime and Security Market Uncovering Hidden Opportunities

The Global Cybercrime and Security Market has been experiencing continuous growth in recent years...

Australian Police Arrest Suspect in Wi-Fi Scam Targeting Airports

A 42-year-old Australian resident has been apprehended by the Australian Federal Police (AFP) for...

Më shumë si kjo

Multi-Malware Cluster Bomb Campaign Creates Chaos in Cyberspace.

Researchers have uncovered a new cyber threat actor named "Unfurling Hemlock" that is utilizing...

Qualys reports reintroduction of OpenSSH bug after patch

Qualys, a cybersecurity firm, issued a notification stating that more than 14 million servers...

Cybercrime and Security Market Uncovering Hidden Opportunities

The Global Cybercrime and Security Market has been experiencing continuous growth in recent years...
sqAlbanian