Home Tehnoloģija Bīstams tārps ēd savu ceļu caur programmatūras paketēm

Bīstams tārps ēd savu ceļu caur programmatūras paketēm

25
0

 

Jauni atklājumi šo Nedēļa parādīja, ka nepareizi konfigurēta platforma, kuru izmantoja Iekšzemes drošības departaments, atstāja sensitīvu nacionālās drošības informāciju, ieskaitot datus, kas saistīti ar amerikāņu uzraudzību, kas ir pakļauti un pieejami tūkstošiem cilvēku. Tikmēr 15 Ņujorkas amatpersonas tika arestētas ar imigrācijas un muitas izpildes un Ņujorkas policijas departamentu šonedēļ 26 federālajā laukumā vai ap to, kur ledus aiztur cilvēkus, kas tiesā ir valdījuši, ir antisanitāri apstākļi.

Krievija veica pamanāmus militārus vingrinājumus, pārbaudot hiperskaņas raķetes netālu no NATO robežām, izraisot spriedzi reģionā pēc tam, kad Kremlis jau nesen bija ielidojis dronus poļu un Rumānijas gaisa telpā. Scammers ir jauns rīks surogātpasta tekstu, kas pazīstams kā “SMS blasters”, nosūtīšanai, kas stundā var nosūtīt līdz 100 000 tekstu, vienlaikus izvairoties no telekomunikāciju uzņēmuma pretspamas rādītājiem. Krāpnieki izvieto Rogues šūnu torņus, kas pievilina cilvēku tālruņus, lai izveidotu savienojumu ar ļaunprātīgajām ierīcēm, lai viņi varētu tieši nosūtīt tekstus un apiet filtrus. Un pāris trūkumus Microsoft ENTRA ID identitātes un piekļuves pārvaldības sistēmā, kas ir izlaboti, varēja izmantot, lai piekļūtu praktiski visiem Azure klientu kontiem – potenciāli katastrofāla katastrofa.

Vads šonedēļ publicēja detalizētu ceļvedi, lai iegūtu un izmantotu degļa tālruni, kā arī alternatīvas, kas ir privātākas nekā parastais tālrunis, bet ne tik darbietilpīgs kā īsts deglis. Un mēs atjauninājām savu ceļvedi uz labākajiem VPN

Bet pagaidiet, tur ir vairāk! Katru nedēļu mēs noapaļojam drošības un privātuma ziņas, kuras mēs paši neaptvērām. Noklikšķiniet uz virsrakstiem, lai izlasītu visus stāstus. Un palieciet tur drošībā.

Kiberdrošības pasaule ar pieaugošo sašutumu ir redzējusi daudzus programmatūras piegādes ķēdes uzbrukumus, kuros hakeri slēpj savu kodu likumīgā programmatūras gabalā, lai tas klusi iesāktu katru sistēmu, kas izmanto šo kodu visā pasaulē. Pēdējos gados hakeri pat ir mēģinājuši sasaistīt vienu programmatūras piegādes ķēdes uzbrukumu ar citu, atrodot otra programmatūras izstrādātāja mērķi starp saviem upuriem, lai apdraudētu vēl vienu programmatūru un uzsāktu jaunu infekciju kārtu. Šonedēļ notika jauna un satraucoša šo taktikas attīstība: pilnvērtīgs pašreplicējošs piegādes ķēdes uzbrukuma tārps.

Ļaunprātīgā programmatūra, kas tika nodēvēta par Šai-Huludu pēc Fremena nosaukuma Monstrous Sandworms sci-fi romānā Kāpa (Un GitHub lapas nosaukums, kurā ļaunprātīga programmatūra publicēja nozagtus tā upuru akreditācijas datus) ir kompromitējusi simtiem atvērtā koda programmatūras pakešu kodu repozitorija mezgla pakešu pārvaldībā jeb NPM, ko izmanto JavaScript izstrādātāji. Shai-Hulud Worm ir paredzēts, lai inficētu sistēmu, kas izmanto vienu no šīm programmatūras paketēm, pēc tam medīt vairāk NPM akreditācijas datus šajā sistēmā, lai tas varētu sabojāt citu programmatūras paketi un turpināt savu izplatību.

Ar vienu skaitu tārps ir izplatījies uz Vairāk nekā 180 programmatūras paketesieskaitot 25, ko izmanto kiberdrošības firma Crowdstrike, lai gan Crowdstrike kopš tā laika ir noņemts no NPM krātuves. Vēl viens skaits no kiberdrošības firmas reversinglabs ir daudz augstāks, plkst vairāk nekā 700 skarto kodu paketesApvidū Tas padara Šai-Huludu par vienu no lielākajiem piegādes ķēdes uzbrukumiem vēsturē, lai gan tās masveida akreditācijas zagšanas mērķis joprojām ir tālu no skaidra.

Rietumu privātuma aizstāvji jau sen ir norādījuši uz Ķīnas uzraudzības sistēmām, jo ​​potenciālā distopija, kas gaida tādas valstis kā Amerikas Savienotās Valstis, ja tehnoloģiju nozare un valdības datu vākšana netiks pārbaudīta. Bet plašā Associated Press izmeklēšana uzsver, kā, kā ziņots, Ķīnas uzraudzības sistēmas lielākoties ir balstītas uz ASV tehnoloģijām. AP reportieri atrada pierādījumus tam, ka Ķīnas uzraudzības tīkls – sākot no “Zelta vairoga” policijas nodrošināšanas sistēmas, kuru Pekinas amatpersonas ir izmantojušas, lai cenzētu internetu un aizkavētu iespējamos teroristus uz instrumentiem, kas tiek izmantoti, lai mērķētu, izsekotu un bieži aizturētu Uyghurs, un valsts, ieskaitot IBM, Dell, Cisco, Intel, Intel, NV, NV, kas ir, un to, IBM, Dell, Cisco, Intel, NV, NV, kas ir un un nū, un nāvs, un, obligāti, IBM, Dell, Cisco, Intel, NV, NV, kas ir un un nū, kas ir un nū, kas ir, un ir, IBM. Microsoft, Thermo Fisher, Motorola, Amazon Web Services, Western Digital un HP. Daudzos gadījumos AP atrada ķīniešu valodas mārketinga materiālus, kuros rietumu uzņēmumi īpaši piedāvā uzraudzības pieteikumus un instrumentus Ķīnas policijai un vietējiem izlūkošanas pakalpojumiem.

Izkliedēts zirneklis, reta uzlaušana un izspiešanas kibernoziegumu banda, kas galvenokārt balstīta uz Rietumu valstīm, gadiem ilgi ir atklājusi haosa taku visā internetā, sasniedzot mērķus no MGM kūrortiem un Cēzara pili uz Marks & Spencer pārtikas ķēdi Apvienotajā Karalistē. Tagad divi apgalvotie šīs bēdīgi slavenās grupas locekļi ir arestēti Apvienotajā Karalistē: 19 gadus vecais Thalha Jubair un 18 gadus vecais Ovens Ziedi, abi apsūdzēti par Londonas transporta sistēmas transporta uzlaušanu-domājams, nodarot vairāk nekā 50 miljonus dolāru zaudējumus-daudzus citus mērķus. Jubairs vien tiek apsūdzēts par ielaušanos, kas vērsta uz 47 organizācijām. Aresti ir tikai jaunākie virknē krūšu, kas mērķēti uz izkliedētu zirnekli, kas tomēr ir turpinājusi gandrīz nepārtrauktu pārkāpumu virkni. Noa Urban, kurš tika notiesāts par apsūdzībām, kas saistītas ar izkaisīto zirnekļa aktivitāti, runāja no cietuma uz Bloomberg Businessweek par Viņa kibernoziedzības karjeras ilgais profilsApvidū 21 gadu vecumam Urban ir piespriests desmit gadu laikā cietumā.

avots