Cyber ​​​​Security Today, 18 avril 2022 – Liens allégués entre rançongiciels et gangs d’extorsion et avertissement aux développeurs d’applications

Tous tels nach Plastik Mit zunehmendem Abfall augmente auch das

Il revendique des liens entre les rançongiciels et les gangs d’extorsion, ainsi qu’un avertissement aux développeurs d’applications.

Bienvenue dans la cybersécurité aujourd’hui. Nous sommes le lundi 18 avril 2022. Je m’appelle Howard Solomon et je suis journaliste en cybersécurité pour ITWorldCanada.com.

recevoir des organisations Par exemple, un rançongiciel ou une menace de chantage est confronté à un choix difficile : payer pour retrouver l’accès à ses données, ou ne pas payer et subir des clients et des employés mécontents, sans compter le risque de porter atteinte à sa réputation. Cependant, le paiement doit être accompagné d’une promesse : l’organisation ne sera plus piratée et les escrocs ne conserveront ni ne publieront aucune des données volées. La question est, peut-on faire confiance aux escrocs ? Pas en ce qui concerne les gangs de rançongiciels Karakurt, Conti ou Diavol. C’est l’argument avancé dans un nouveau rapport par des chercheurs de Tetra Defence, une division d’Arctic Wolf, et de Chainalysis. Karakurt est un gang d’extorqueurs voleurs de données. Contrairement à un gang de rançongiciels, il ne crypte pas les données d’une organisation victime. Karakurt aurait frappé 55 organisations aux États-Unis et huit au Canada. Comme? Les chercheurs disent qu’il existe des preuves que ceux qui sont derrière le gang Karakurt utilisent les ressources du gang Conti, y compris l’accès au réseau aux anciennes victimes de Conti. Selon le rapport, une société Conti touchée par Karakurt a été victime d’une drôle de coïncidence. Ils pensent également que le rançongiciel Diavol est déployé par les mêmes personnes que Conti et Karkurt. La conclusion des chercheurs : Réfléchissez bien avant de payer une rançon pour des données. Cela ne vous empêchera peut-être pas d’être frappé à nouveau.

Développeur d’applications Les utilisateurs de certaines versions du tableau de bord Travis CI Heroku et du service de test d’applications d’intégration continue sont avertis que leurs projets peuvent avoir été copiés et compromis. Dans un blog vendredi, GitHub a déclaré être parvenu à cette conclusion après avoir enquêté sur un accès non autorisé à l’infrastructure de production NPM de GitHub. NPM héberge des projets open source. L’accès a été obtenu via une clé d’API AWS compromise. On pense que la clé a été obtenue lorsqu’un attaquant a volé des jetons OAuth pour accéder à un logiciel utilisant Heroku et Travis CI. Les projets stockés sur NPM et GitHub.com peuvent être affectés. Les développeurs utilisant Heroku et Travis CI doivent examiner leurs journaux d’audit et les journaux de sécurité des comptes d’utilisateurs pour détecter tout comportement suspect.

Les escrocs ont trouvé un nouveau Way monétiser les données volées de l’entreprise : Ils proposent de les revendre aux concurrents d’une entreprise. Selon le site d’information Bleeping Computer, un site Web appelé Industrial Spy a été créé où les entreprises peuvent acheter des secrets commerciaux volés, des schémas de fabrication, des rapports comptables et des bases de données clients. Les packs de données « premium » volés coûtent des millions de dollars. Les données inférieures peuvent être achetées sous forme de fichiers individuels pour aussi peu que 2 $.

Comme je l’ai mentionné plusieurs fois auparavant, les escrocs utilisent à la fois les SMS et les e-mails pour tromper les gens. L’une des dernières méthodes consiste à usurper le numéro de téléphone de la victime dans un message texte, ce qui donne l’impression qu’elle reçoit un message d’elle-même. Cela contourne la victime qui ignore un SMS d’un numéro de téléphone inconnu. Selon la Federal Communications Commission des États-Unis, les victimes reçoivent des messages qui semblent provenir de leur fournisseur de services de téléphonie mobile, les remerciant d’avoir payé leur facture et offrant un cadeau en retour. Il leur suffit de cliquer sur un lien. Ceci, bien sûr, entraîne le téléchargement de logiciels malveillants ou l’ajout du numéro de téléphone de la victime à des listes que d’autres escrocs peuvent utiliser. Si vous recevez un tel SMS, signalez-le à votre opérateur de téléphonie mobile, à la police et à l’autorité de communication de votre pays.

Pour terminer, il s’agit d’une date d’imposition aux États-Unis. Les criminels font également attention en envoyant des e-mails et des SMS de phishing aux consommateurs via des e-mails ou des SMS prétendant provenir de l’Internal Revenue Service. L’IRS n’utilise pas le courrier électronique, la messagerie texte ou les médias sociaux pour discuter de questions fiscales personnelles, telles que : B. ceux liés aux factures ou aux remboursements. Idem au Canada. Au Canada, la date limite d’imposition des particuliers de cette année est le 2 mai. C’est aussi le même jour pour les travailleurs indépendants qui doivent de l’argent. Sinon, la date limite pour les travailleurs indépendants est le 15 juin. Revenu Canada n’envoie pas de messages textes ou de courriels demandant des renseignements personnels.

Voilà pour cette édition. N’oubliez pas que les liens vers les détails de l’histoire du podcast sont inclus dans la version texte sur ITWorldCanada.com.

Vous pouvez suivre Cyber ​​​​Security Today sur Apple Podcasts, Google Podcasts ou nous ajouter à votre Flash Briefing sur votre haut-parleur intelligent.

gnns-general