Η αμερικανική εταιρεία κυβερνοασφάλειας CrowdStrike επιβεβαίωσε ότι ένας μυστικός χρήστης μοιράστηκε στιγμιότυπα οθόνης που τραβήχτηκαν σε εσωτερικά συστήματα με ανώνυμους παράγοντες απειλών.
Ωστόσο, η εταιρεία σημείωσε ότι τα συστήματά της δεν παραβιάστηκαν ως αποτέλεσμα αυτού του συμβάντος και ότι τα δεδομένα των πελατών δεν παραβιάστηκαν.
«Εντοπίσαμε και τερματίσαμε έναν ύποπτο μυστικό πρόσωπο τον περασμένο μήνα μετά από εσωτερική έρευνα που διαπίστωσε ότι μοιράστηκε εξωτερικά φωτογραφίες της οθόνης του υπολογιστή του», είπε σήμερα στο BleepingComputer εκπρόσωπος του CrowdStrike.
“Τα συστήματά μας δεν παραβιάστηκαν ποτέ και οι πελάτες παρέμειναν προστατευμένοι καθ’ όλη τη διάρκεια. Έχουμε παραδώσει την υπόθεση στις αρμόδιες αρχές επιβολής του νόμου.”
Το CrowdStrike δεν διευκρίνισε την ομάδα απειλών που είναι υπεύθυνη για το περιστατικό ή τα κίνητρα του κακόβουλου χρήστη που μοιράστηκε στιγμιότυπα οθόνης.
Ωστόσο, αυτή η δήλωση δόθηκε ως απάντηση σε ερωτήσεις του BleepingComputer σχετικά με στιγμιότυπα οθόνης των συστημάτων CrowdStrike που δημοσιεύτηκαν πρόσφατα στο Telegram από μέλη των ομάδων απειλών ShinyHunters, Scattered Spider και Lapsus$.
The Scattered Lapsus$ Hunters κατά του εγκλήματος στον κυβερνοχώρο
Αυτές οι ομάδες αυτοαποκαλούνται πλέον συλλογικά “Διασορφισμένοι Κυνηγοί Lapsus$” και στο παρελθόν έχουν ξεκινήσει έναν ιστότοπο διαρροής δεδομένων για να εκβιάσουν δεκάδες εταιρείες που επηρεάστηκαν από ένα τεράστιο κύμα παραβιάσεων της Salesforce.
Οι Scattered Lapsus$ Hunters στοχεύουν πελάτες της Salesforce σε επιθέσεις φωνητικού ψαρέματος από την αρχή του έτους, παραβιάζοντας εταιρείες όπως π.χ. GoogleCisco, Allianz Life, Farmers Insurance, Qantas, Adidas, και θυγατρικές LVMH, συμπεριλαμβανομένων των Dior, Louis Vuitton και Tiffany & Co.
Το Scattered Lapsus$ Hunters ανέλαβε επίσης την ευθύνη για την παραβίαση της Jaguar Land Rover (JLR), κλέβοντας ευαίσθητα δεδομένα και διαταράσσει σημαντικά τις λειτουργίες, με αποτέλεσμα ζημιές άνω των 196 εκατομμυρίων λιρών (220 εκατομμύρια δολάρια) το τελευταίο τρίμηνο.
Όπως ανέφερε αυτή την εβδομάδα η BleepingComputer, οι ομάδες εκβιαστών ShinyHunters και Scattered Spider μεταβαίνουν σε μια νέα πλατφόρμα ransomware-as-a-service που ονομάζεται ShinySp1d3r, αφού προηγουμένως χρησιμοποιούσαν κρυπτογραφητές άλλων συμμοριών ransomware σε επιθέσεις, συμπεριλαμβανομένων των ALPHV/BlackCat. RansomHubQilin και DragonForce.
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com












