Egy új Octo Android kártevő változat, az „Octo2”, terjed Európa-szerte, olyan alkalmazásoknak álcázva magát, mint a NordVPN, a Google Chrome, vagy az „Europe Enterprise” nevű applikáció. A ThreatFabric(külső hivatkozás) elemzése szerint az új variáns javított stabilitással, fejlettebb anti-elemző és anti-felderítő mechanizmusokkal, valamint egy domain generációs algoritmus (DGA) rendszerrel rendelkezik, amely megerősíti a parancs- és irányító kommunikációt (C2).
A Microsoft figyelmeztetett(külső hivatkozás), hogy a Storm-0501 nevű zsarolóvírus-csoport új taktikát alkalmaz, és most már hibrid felhőkörnyezeteket céloz meg, kibővítve stratégiáját, hogy az áldozatok összes eszközét kompromittálja.
A Microsoft állítása szerint a Vanilla Tempest zsarolóvírus csoport amerikai egészségügyi szervezeteket céloz meg INC Ransom RaaS (Ransomware-as-a-Service) támadásokban.
A BianLian-hez és Rhysida-hoz hasonló zsarolóvírus bandák egyre gyakrabban használják a Microsoft Azure Storage Explorer és AzCopy eszközét arra, hogy adatokat lopjanak el a feltört hálózatokból és azokat az Azure Blob-ban tárolják.
A Storage Explorer a Microsoft Azure GUI menedzsment eszköze, míg az AzCopy egy command-line eszköz, amely megkönnyíti a nagy mennyiségű adatátvitelt az Azure Storage használata során.
Az amerikai félvezető-beszállító vállalat, a Microchip Technology Incorporated informatikai rendszerei kompromittálódtak egy augusztusi kibertámadás során. A chipgyártónak körülbelül 123 000 ügyfele van számos területről (ipar, autóipar, repülőgépipar és védelem, kommunikáció, számítástechnika).
A jelenleg folyamatban lévő Magniber ransomware kampány világszerte titkosítja az otthoni felhasználók eszközeit és ezer dolláros váltságdíjat követel a dekódolásért.
A Kootenai Health nyilvánosságra hozott egy több mint 464 000 beteget érintő adatszivárgást, miután a 3AM ransomware művelet során személyes adataikat megszerezték és kiszivárogtatták.
A Kootenai Health egy nonprofit egészségügyi szolgáltató Idaho államban, ami a régió legnagyobb kórházát üzemelteti és széles körű orvosi szolgáltatásokat (sürgősségi ellátás, sebészet, onkológia, kardiológia, ortopédia) kínál a páciensek számára.
A LockBit csoport, kevesebb mint egy héttel azután, hogy a bűnüldöző szervek feltörték a szervereit, új infrastruktúrán indítja újra műveleteit, és azzal fenyegetőzik, hogy még több támadást intéznek a kormányzati szektor ellen.
A banda egy hosszú üzenetet tett közzé a betörést lehetővé tevő gondatlanságukról és a művelet további részleteiről. Közleményükben arra hivatkoznak, hogy “személyes hanyagság és felelőtlenség” vezetett ahhoz, hogy a bűnüldöző szervek megzavarták a tevékenységüket. Bejelentették, hogy folytatják a műveleteiket.
A bűnüldöző szervek letartóztatták a LockBit zsarolóvírus csoport két újabb tagját. Miután egy nemzetközi művelet során feltörték a kiberbűnöző banda szervereit, lefoglaltak több mint 200 kriptotárcát és létrehoztak egy dekódoló eszközt a titkosított fájlok ingyenes visszaállítására.
A CyberArk létrehozta „White Phoenix” nevű nyílt forráskódú zsarolóvírus online dekódolót, amely az intermittáló titkosítást alkalmazó ransomware-ek ellen segíthet.
Az ESET kutatói felfedeztek(külső hivatkozás) egy új Lazarus Operation DreamJob támadási kampányt, amely Linux felhasználókra céloz. Az Operation DreamJob elnevezésű sorozatban a csoport social engineering technikákat használ, hogy befolyásolja célpontjait, hamis állásajánlatokkal becsalogatva őket.
Úgy tűnhet, hogy szinte minden nap újabb ransomware-as-a-service (RaaS) szolgáltató tűnik fel a palettán. Az úgynevezett „Read The Manual” (RTM) Locker banda korábban az elektronikus bűnözés területén tevékenykedett, mostanában azonban vállalati környezeteket céloznak meg a zsarolóprogramjukkal, és szigorú szabályokat írnak elő az alvállalkozóiknak. Vajon csak egy újabb zsarolóvírus banda, vagy ennél több rejlik e mögött a csoport mögött és a programjuk mögött? Az RTM Locker banda alvállalkozókat von be azzal a céllal, hogy áldozatokat zsaroljanak meg.
Összegezve: a cikkben említett zsarolóprogram az IBM Aspera Faspex fájlcserélő rendszer hibáját használja ki a fertőzéshez. Az IBM Aspera Faspex hasonló a SendAnywhere-hez, azaz a kliens program feltölti egy IBM szerverre a küldendő fájlt, a címzettnek meg küld egy levelet a letöltési linkkel. Ha nem használod ezt a fájlcserélőt, akkor ez a fenyegetés nem érint, de az eset tanulsága az, hogy a Linux sajátosságainak köszönhetően ezek a férgek másként terjednek, mint a Windowst célzó változatok.
Az itthon is ismert KFC, Pizza Hut, és az itthon kevésbé ismert Taco Bell, és The Habit Burger Grill étteremláncokat franchise rendszerben üzemeltető Yum! Brands, Inc. január 18-án bejelentette(külső hivatkozás), hogy ransomware támadás érte őket, ami bizonyos informatikai rendszereiket érintette.