Ana Sayfa TEKNOLOJİ Tehlikeli bir solucan yazılım paketlerinden geçiyor

Tehlikeli bir solucan yazılım paketlerinden geçiyor

22
0

Bu yeni bulgular Hafta, İç Güvenlik Bakanlığı tarafından kullanılan yanlış yapılandırılmış bir platformun, binlerce insan tarafından açık ve erişilebilir olan Amerikalıların gözetimi ile ilgili veriler de dahil olmak üzere hassas ulusal güvenlik bilgilerini bıraktığını gösterdi. Bu arada, 15 New York yetkilisi, bu hafta 26 federal plaza içinde veya civarında göç ve gümrük icra ve New York Emniyet Müdürlüğü tarafından tutuklandı – ICE, mahkemelerin hüküm sürdüğü insanları haksız koşullardır.

Rusya, NATO sınırlarının yakınındaki hipersonik füzeleri check eden göze çarpan askeri alıştırmalar gerçekleştirdi ve Kremlin’in son zamanlarda Lehçe ve Romanya hava sahasına dronları uçurduktan sonra bölgedeki gerilimleri durdurdu. Dolandırıcılar, telekom şirketi anti-spam önlemlerinden kaçarken saatte 100.000’e kadar metin gönderebilen “SMS Blasters” olarak bilinen spam metinleri göndermek için yeni bir araca sahiptir. Dolandırıcılar, insanların telefonlarını kötü amaçlı cihazlara bağlamaya kandıran Rogues hücre kulelerini, metinleri doğrudan gönderebilmeleri ve filtreleri atlayabilmeleri için dağıtır. Ve Microsoft’un Entra Kimlik Kimliği ve Erişim Yönetim Sisteminde, yamalı bir çift kusur, neredeyse tüm Azure Müşteri hesaplarına erişmek için kullanılabilirdi – potansiyel olarak felaket bir felaket.

Wired, bu hafta bir brülör telefonu edinmek ve kullanmak için ayrıntılı bir rehber ve regular bir telefondan daha özel olan ancak gerçek bir brülör kadar emek yoğun olmayan alternatifleri yayınladı. Ve en iyi VPN’ler için kılavuzumuzu güncelledik

Ama bekle, daha fazlası var! Her hafta, kendimizi derinlemesine ele almadığımız güvenlik ve gizlilik haberlerini tamamlıyoruz. Hikayelerin tamamını okumak için başlıkları tıklayın. Ve orada güvende kalın.

Siber güvenlik dünyası, büyüyen dehşete düştüğünde, bilgisayar korsanlarının kodlarını meşru bir yazılım parçasında gizledikleri birçok yazılım tedarik zinciri saldırısı gördü, böylece dünyadaki bu kodu kullanan her sisteme sessizce tohumlandı. Son yıllarda, bilgisayar korsanları bir yazılım tedarik zinciri saldırısını diğerine bağlamayı denediler, kurbanları arasında başka bir yazılım parçası olmak ve yeni bir enfeksiyon turu başlatmak için kurbanları arasında ikinci bir yazılım geliştirici hedefi buldular. Bu hafta bu taktiklerin yeni ve rahatsız edici bir evrimini gördü: tam gelişmiş bir kendini tetikleyen tedarik zinciri saldırısı solucanı.

Sci-Fi romanındaki korkunç kum kurdu için Fremen isminden sonra Shai-hulud olarak adlandırılan kötü amaçlı yazılım Kum tepesi (ve kötü amaçlı yazılımın kurbanlarının çalınan kimlik bilgilerini yayınladığı GitHub sayfasının adı) JavaScript geliştiricileri tarafından kullanılan kod deposu düğümü paket yönetimi veya NPM’deki yüzlerce açık kaynaklı yazılım paketini tehlikeye attı. Shai-hulud solucanı, bu yazılım paketlerinden birini kullanan bir sistemi enfekte etmek, daha sonra başka bir yazılım paketini bozabilmesi ve yayılmasını sürdürebilmesi için bu sistemde daha fazla NPM kimlik bilgisi avlamak için tasarlanmıştır.

Bir sayıya göre, solucan yayıldı 180’den fazla yazılım paketiSiber güvenlik firması Crowdstrike tarafından kullanılan 25 de dahil olmak üzere, Crowdstrike o zamandan beri NPM deposundan çıkardı. Siber güvenlik firmasından başka bir sayım, sayımı çok daha yükseğe koydu. 700’den fazla etkilenen kod paketi. Bu, Shai-Hulud’u tarihin en büyük tedarik zinciri saldırılarından biri haline getiriyor, ancak kitlesel kimlik bilgisi çalmasının amacı web olmaktan uzak.

Batı gizlilik savunucuları, teknoloji endüstrisi ve hükümet veri toplama işaretsizleşirse, ABD gibi potansiyel distopya bekleyen potansiyel distopya olarak Çin’in gözetim sistemlerine uzun zamandır işaret ettiler. Ancak genişleyen bir Related Press soruşturması, Çin’in gözetim sistemlerinin ABD teknolojileri üzerine büyük ölçüde nasıl kurulduğunu vurgulamaktadır. AP’nin muhabirleri, Pekin yetkililerinin interneti sansürlemek ve iddia edilen teröristleri uykurları ve ülkenin Xinjiang bölgesini hedeflemek, izlemek ve gözaltına almak için kullanılan araçları – ibm, cisco da dahil olmak üzere kullandığı araçlara yönelik “Altın Kalkan” polislik sisteminden, Amerikan şirketlerinin yardımıyla inşa edildiğini, NV, nvid dahil olmak üzere, kanıtlar bulduğuna dair kanıt buldular. Microsoft, Thermo Fisher, Motorola, Amazon Net Hizmetleri, Western Digital ve HP. Birçok durumda AP, Batılı şirketlerin özellikle Çin polis ve yerli istihbarat hizmetlerine gözetim uygulamaları ve araçları sunduğu Çince pazarlama materyalleri buldu.

Büyük ölçüde batı ülkelerine dayanan nadir bir hack ve gasp siber suçlu çetesi olan dağınık örümcek, yıllarca internette bir kaos izini serbest bıraktı ve MGM Resorts ve Caesar’ın sarayından Birleşik Krallık’taki Marks & Spencer market zincirine hedeflere ulaştı. Şimdi bu kötü şöhretli grubun iddia edilen iki üyesi İngiltere’de tutuklandı: 19 yaşındaki Thalha Jubair ve 18 yaşındaki Owen Flowers, her ikisi de Londra transit sistemine ulaşımını kesmekle suçlanıyor-diğer birçok hedef arasında 50 milyon dolardan fazla hasar veriyor. Jubair tek başına 47 kuruluşu hedefleyen müdahalelerle suçlanıyor. Tutuklamalar, dağınık örümceği hedefleyen bir dizi büstün en sonuncusudur, bu da neredeyse kesintisiz bir ihlal dizisini sürdürdü. Dağınık örümcek etkinliği ile ilgili suçlamalardan hüküm giymiş olan Noah City, hapishaneden Bloomberg Businessweek’e bir Siber suçlu kariyerinin uzun profili. 21 yaşındaki City on yıl hapse mahk wasm edildi.

kaynak

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz