ShtëpiBallkani kibernetikMetodat për zbulimin e dobësive të PaperCut janë të anashkalueshme dhe sulmuesit kibernetikë iranianë janë...

Metodat për zbulimin e dobësive të PaperCut janë të anashkalueshme dhe sulmuesit kibernetikë iranianë tani janë të përfshirë. Një lloj i ri ransomware përdor VPN për të depërtuar në objektivin e tij.

Publikuar më

spot_img

Metodat e zbulimit të dobësive të PaperCut kohët e fundit janë zbuluar se mund të anashkalohen lehtësisht, duke lejuar hakerat të depërtojnë në rrjete të pazbuluara. Në vazhdën e këtij zbulimi, aktorët iranianë të kërcënimit thuhet se i janë bashkuar përleshjes, duke përdorur këtë dobësi si një mjet për të nisur sulmet ndaj viktimave që nuk dyshojnë.

Dobësia e PaperCut në thelb i lejon hakerat të përfitojnë nga të metat në softuer për të fituar akses në informacione të ndjeshme në një rrjet. Kjo dobësi u zbulua fillimisht nga studiuesit e firmës së sigurisë kibernetike, Trustwave, të cilët zbuluan se mund të shfrytëzohej lehtësisht nga sulmuesit.

Sipas raportit të tyre, dobësia lejon një sulmues të anashkalojë metodat e zbulimit, që do të thotë se ata mund të lëvizin nëpër një rrjet të pazbuluar. Kjo, nga ana tjetër, u jep atyre akses në informacione të ndjeshme, duke përfshirë kredencialet e përdoruesit dhe të dhëna të tjera të ndjeshme.

Aktorët iranianë të kërcënimit që thuhet se i janë bashkuar përleshjes thuhet se po përdorin këtë dobësi si një mjet për të nisur sulme ndaj një sërë objektivash. Motivimet e tyre mund të ndryshojnë, por besohet se ata janë kryesisht të interesuar të kenë akses në të dhëna dhe informacione të vlefshme.

Një tjetër sulm i fundit i ransomware që ka bërë tituj është CACTUS, i cili konsiderohet një kërcënim i ri dhe i rrezikshëm. CACTUS po përdor VPN-të për të depërtuar në objektivat e tij, duke u dhënë hakerëve një mjet për të fituar akses në rrjete shpejt dhe me lehtësi.

Sipas ekspertëve të sigurisë kibernetike, CACTUS është shumë i sofistikuar dhe mund të jetë i vështirë për t'u zbuluar. Kjo është kryesisht për shkak të faktit se është në gjendje të imitojë trafikun legjitim VPN, duke e bërë më të vështirë identifikimin dhe bllokimin e mureve të zjarrit.

Një tjetër fushatë ransomware që është vërejtur kohët e fundit është Akira, e cila po përhapet me shpejtësi dhe po prek një numër në rritje viktimash. Ashtu si CACTUS, Akira është shumë i sofistikuar, duke e bërë të vështirë për viktimat të rikuperojnë të dhënat e tyre të koduara pa paguar një shpërblim.

Ky trend në rritje i sulmeve të ransomware ka qenë një shqetësim i madh për ekspertët e sigurisë kibernetike, të cilët po përpiqen të vazhdojnë me taktikat gjithnjë në zhvillim të përdorura nga hakerat.

Në një përpjekje për të luftuar këto sulme, kompani si Meta kanë filluar të vëzhgojnë dhe ndërpresin fushatat e reja malware kur ato shfaqen. Një fushatë e tillë është fushata e malware NodeStealer, e cila është shënjestruar nga Meta dhe është ndërprerë me sukses.

Në mënyrë të ngjashme, përdorimi i mjeteve të zbulimit si ReconShark është bërë një trend në rritje midis hakerëve, veçanërisht atyre që lidhen me sulmet e kopjimit të DPRK. ReconShark lejon hakerat të kryejnë zbulim në objektivat e tyre, duke mbledhur informacione të vlefshme që mund të përdoren për të nisur sulme më të sofistikuara.

Fatkeqësisht, këto sulme nuk kufizohen vetëm në Korenë e Veriut. Nëngrupi APT41 Earth Longzhi është zbuluar së fundmi duke përdorur teknika të reja për të anashkaluar produktet e sigurisë dhe për të fituar akses në të dhëna të ndjeshme. Kjo nxjerr në pah nevojën për masa më të mira sigurie, si dhe një bashkëpunim më të madh midis ekspertëve të sigurisë kibernetike dhe agjencive të zbatimit të ligjit për të identifikuar dhe prishur këto grupe.

Sulmet e phishing kanë parë gjithashtu një rritje të madhe, me raporte që tregojnë një rritje 34% në vetëm një vit. Kjo përfshin sulmet e phishing me taktika njeriu në mes, ku sulmuesit përgjojnë informacionin që kalohet midis dy palëve dhe e përdorin atë për të fituar akses në informacione të ndjeshme.

Ndërsa këto kërcënime vazhdojnë të evoluojnë dhe bëhen më të sofistikuara, është thelbësore që individët dhe organizatat të ndërmarrin hapa për të mbrojtur veten nga krimi kibernetik. Kjo përfshin zbatimin e masave të forta sigurie, mbajtjen e softuerit dhe sistemeve të përditësuara, dhe qëndrimin e informuar për kërcënimet e reja dhe teknikat e sulmit.

Lidhja e burimit

Artikujt e fundit

Sulmuesit abuzojnë me veçorinë e reklamës së Google për të synuar Përdoruesit e Slack, Notion

 Sulmuesit po abuzojnë edhe një herë me Google Ads për të synuar njerëzit me malware që vjedhin informacione, këtë herë...

Hakerët pretendojnë se kanë depërtuar në rrjetin kompjuterik të objektit bërthamor izraelit

Një grup hakerash i lidhur me Iranin ka deklaruar se kanë shkelur me sukses rrjetin kompjuterik të...

Hakeri dyshohet se përdor qasjen e kapelës së bardhë për të shfrytëzuar lojën kripto për $4.6M

Në një kthesë befasuese të ngjarjeve, loja e kriptove me temë ushqimore Super Sushi Samurai ra...

Reduktimi i Kërcënimeve nga Tregu i IAB-ve

Ndërsa sulmet e ransomware vazhdojnë të përshkallëzohen në frekuencë dhe ashpërsi, një nga ...

Më shumë si kjo

Sulmuesit abuzojnë me veçorinë e reklamës së Google për të synuar Përdoruesit e Slack, Notion

 Sulmuesit po abuzojnë edhe një herë me Google Ads për të synuar njerëzit me malware që vjedhin informacione, këtë herë...

Hakerët pretendojnë se kanë depërtuar në rrjetin kompjuterik të objektit bërthamor izraelit

Një grup hakerash i lidhur me Iranin ka deklaruar se kanë shkelur me sukses rrjetin kompjuterik të...

Hakeri dyshohet se përdor qasjen e kapelës së bardhë për të shfrytëzuar lojën kripto për $4.6M

Në një kthesë befasuese të ngjarjeve, loja e kriptove me temë ushqimore Super Sushi Samurai ra...
sqAlbanian