...
Цифрова Реклама

Порт Сіетла повідомляє 90 000 жертв

Порт Сіетла повідомляє 90 000 жертв

Кіберзлочинність, управління шахрайством та кіберзлочинність, інцидент та порушення відповіді

Також Oracle заперечує хмарне порушення, звинувачує зламати на застарілих серверах

Anviksha більше (Anvikshamore)
10 квітня 2025 року

Порушення раунду: Порт Сіетла повідомляє 90 000 жертв
Зображення: Shutterstock / ISMG

Щотижня група з питань інформаційної безпеки змінює інциденти та порушення кібербезпеки у всьому світі. Цього тижня потерпілими потерпілими Портом Сіетла, Oracle звинувачував хак на застарілих серверах, Google та Microsoft випустили квітневі патчі, WK Kellogg, порушені, шість заарештованих в Іспанії за аферу AI-Investment, розкидані користувачі “Король Боба”, винені винні, розкидані користувачі.

Див. Також: Топ -10 технічних прогнозів на 2025 рік




Порт Сіетла повідомляє 90 000 жертв атаки Ransida Ransomware

Порт Сіетла заявив, що майже на 90 000 осіб постраждали від нападу викупу в серпні 2024 року, припинену групою Rhysida. Порт -орган надіслала листи сповіщень тим, хто зазнав впливу, переважно нинішнім та колишнім працівникам, підрядникам та клієнтам для стоянки. Оголені дані включають імена, дати народження, номери соціального страхування, посвідчення водія та обмежену медичну інформацію. Системи оплати та пасажирів не були порушені. Порт відмовився платити викуп. Близько 71 000 постраждалих – жителі Вашингтона.


Oracle заперечує хмарне порушення, звинувачує зламати на застарілих серверах

Oracle зазначив, що нещодавня кібератака випливала з застарілих локальних серверів, але наполягає на тому, що його хмарна інфраструктура залишається незадіяною. Корпоративна реакція відбувається після того, як група, відстежена як UNC3944, також відома як 0KTAPUS або розкиданий павук, претендувала на відповідальність за порушення систем Oracle. Хакери заявили, що вони отримали доступ до внутрішніх інструментів та даних про клієнтів, в той час як Oracle заявив, що компрометовані сервери були тривалими та відключеними від його виробничих або клієнтів. Дослідження тривають, не маючи жодних доказів впливу клієнтів або компромісів даних у Oracle Cloud.


Google Patches Android Zero-Days, що використовуються сербськими органами влади

Квітневе оновлення Google Android виправили 62 недоліки, включаючи два нульові дні, експлуатовані в цільових атаках. Один, CVE-2014-53197,-це помилка ядра з високою високою мірою у драйвера USB-Audio, який використовується в ланцюзі експлуатації сербських органів, розробленої в селлебриті, щоб розблокувати конфісковані пристрої. У ланцюзі також використовували два раніше, пов'язані з USB, CVE-20124-53104 та CVE-2014-50302, які були виявлені Amnesty International в середині 20124 року. Ще один недолік, CVE-2014-53150, дозволяє конфіденційним доступом до даних за допомогою зчитування поза межами. Google поділилися виправленнями з OEM у січні. Піксельні пристрої негайно отримують оновлення; Інші можуть відставати.



Microsoft Patches 134 недоліки

Четвертий патч року Microsoft випустив оновлення, що стосується 134 вразливості в його лінійці продуктів, включаючи недолік нульового дня, активно експлуатувану в дикій природі. Нульовий день, відстежений як CVE-2015-29824,-це висота вразливості привілеїв у драйвері загального драйвери файлової системи Windows, що дозволяє локальним зловмисникам отримати доступ до системного доступу. Microsoft підтвердила, що банда Ransomexx Ransomware використовувала цей недолік для ескалації привілеїв в атаках. Хоча більшість систем отримали патч, оновлення для Windows 10 для X64 та 32-розрядних систем, а також Windows 10 LTSB 2015 все ще тривають.

Серед 134 помилок 11 класифікуються як критичні, все, що дозволяє віддалено виконання коду. Інші недоліки охоплюють ескалацію привілеїв, обхід безпеки, розкриття інформації, заперечення в службі та підробку. Microsoft підкреслила, що оновлення для постраждалих систем Windows 10 будуть випущені незабаром, з повідомленнями.

WK Kellogg порушив, прив’язаний до викупного програмного забезпечення

Сніданок -гігант WK Kellogg Co. розкрила порушення даних, що викриває конфіденційну інформацію про співробітника після того, як зловмисники використовували вразливості у своєму випадку програмного забезпечення для передачі файлів CLEO. Порушення відбулося 7 грудня 2024 року і передбачав несанкціонований доступ до файлів HR, надісланих через сервери Cleo, компанія розкрила.

Хакери експлуатували дві недоліки CLEO: CVE-2014-50623, які не змогли обмежити завантаження та завантаження, незважаючи на жовтневий патч, та CVE-2024-55956, що дозволило виконати віддалене код (див.: Хакери, що експлуатують програмне забезпечення Cleo Zer-Day.).


Іспанська поліція заарештовує шість за 20 мільйонів доларів інвестиційної афери

Іспанська влада заарештувала шість осіб, віком від 34 до 57 років, у зв'язку з інвестиційною аферою з криптовалютою, яка обдурила 208 жертв приблизно 20,9 мільйонів доларів. Арешти відбулися в містах Гранада та Аліканте після дворічного розслідування, яке отримало назву “Coinblack – Wendmine”, ініційований скаргою жертви. Під час операції поліція вилучила 100 000 євро готівкою, електронними пристроями, вогнепальною зброєю та інкримінаційними документами.

Винуватці використовували штучний інтелект, щоб створити рекламу DeepFake, в яких представлені відомі громадські діячі, заманюючи жертв у шахрайські інвестиційні схеми. Вони використовували алгоритми для визначення цілей, ініціювання контакту через романтичні афери або, представляючи як фінансові радники. Після переконання жертв інвестувати, аферисти згодом зв’яжеться з ними під різними приводами, наприклад, пропонування допомоги у відновленні втрачених коштів, ще більше експлуатуючи їх.

Для відмивання незаконних надходжень група створила декілька компаній -оболонок, а керівник керував понад 50 псевдонімами.


Розкиданий павук “король Боб” визнає вину за звинуваченням у кіберзлочинці

Ной Урбан, провідний член розкиданої хакерської групи павука, відомий як “Кінг Боб”, визнав свою вину за федеральними звинуваченнями, пов'язаними з низкою кібератак на великих американських фірмах. Урбан визнав змову на вчинення шахрайства з дротом та крадіжки особистості між серпнем 2022 р. По березень 2023 року.

Тайлер Роберт Бюкенан, шотландський національний, цілеспрямований хмарний провайдери, телекомунікаційні фірми та компанії з криптовалют, крадіжки даних та даних клієнтів за допомогою соціальної інженерії та тактики SIM-Sim-Swapping. Він був заарештований в Іспанії в червні 2024 року, а згодом видалили до США

Розкиданий павук пов'язаний з кількома основними порушеннями, включаючи напади на курорти MGM та Caesars Entertainment. Бюкенан запланований на винесення вироку в серпні.

Користувачі Smokeloader розбиті

Правоохоронні органи в багатьох країнах затримали підозрюваних клієнтів у тривалому операції з шкідливими програмами Smokeloader та вилучили її інфраструктуру. Decomeloader, активний з принаймні 2011 року,-це модульний навантажувач, який часто використовується для розгортання інформаційних крадіжок та викупного програмного забезпечення. Європол підтвердив, що 16 осіб були затримані за використання зловмисного програмного забезпечення для зараження понад 100 000 комп'ютерів у всьому світі. Влада також зняла сервери, що підтримують операцію зловмисного програмного забезпечення. Оператори SmokeLoader залишаються на свободі, але зняття відзначає великий удар по його розповсюдженій мережі.

Інші історії з минулого тижня

Alex

About Author

Recommend – дізнавайтеся більше про події, що формують наше сьогодення. Найцікавіші новини України та світу, аналітика, тренди та ексклюзивні матеріали – все це на recommend.com.ua!

Отримуйте останні оновлення та великі пропозиції