Hallo daar, het is je wekelijkse dosis van “wat is er in godsnaam aan de hand in cybersecurity-land” – en geloof me, je MOET deze keer op de hoogte zijn. We hebben alles, van zero-day exploits en AI die schurkenstaten is geworden tot de FBI die crypto-kingpin speelt – het zit vol met dingen die ze niet willen 🤫 willen dat je weet .
Dus laten we erin springen voordat we FOMO krijgen.
⚡ Bedreiging van de week
GoldenJackal hackt systemen met luchtopeningen: Maak kennis met GoldenJackal, de hackploeg waar je waarschijnlijk nog nooit van hebt gehoord, maar die je nu zeker moet kennen. Ze dringen superveilige computersystemen met luchtgaten binnen, met stiekeme wormen die zich verspreiden via geïnfecteerde USB-drives (ja, echt waar!), wat bewijst dat zelfs de meest geïsoleerde netwerken niet veilig zijn. ESET-onderzoekers betrapten hen op heterdaad met behulp van twee verschillende op maat gemaakte tools om spraakmakende slachtoffers te targeten, waaronder een Zuid-Aziatische ambassade in Wit-Rusland en een overheidsorganisatie van de Europese Unie.
🔔 Topnieuws
- Mozilla patcht Firefox 0-dag: Mozilla heeft een kritieke zero-day-fout in zijn Firefox-browser gepatcht, waarvan wordt gezegd dat deze in het wild actief wordt uitgebuit om Tor-browsergebruikers aan te vallen. Hoewel er momenteel geen details over de aanvallen zijn, wordt gebruikers geadviseerd om te updaten naar Firefox 131.0.2, Firefox ESR 128.3.1 en Firefox ESR 115.16.1.
- Aanstekelijk interview blijft lucratief voor Noord-Korea: Sinds bijna een jaar geleden details over een Noord-Koreaanse hackcampagne genaamd Contagious Interview aan het licht kwamen, is deze zich blijven richten op de technologiesector, zonder tekenen van spoedige stopzetting. Deze aanvallen zijn bedoeld om backdoors en informatiestelende malware te leveren door ontwikkelaars te misleiden om kwaadaardige code uit te voeren onder het voorwendsel van een codeeropdracht als onderdeel van een sollicitatiegesprek, nadat ze hen hadden benaderd op platforms zoals LinkedIn.
- OpenAI verstoort kwaadaardige operaties: OpenAI zei dat het sinds het begin van het jaar meer dan twintig kwaadaardige cyberoperaties heeft verstoord, waarbij zijn generatieve kunstmatige intelligentie (AI) chatbot, ChatGPT, werd misbruikt voor het debuggen en ontwikkelen van malware, het verspreiden van verkeerde informatie, het omzeilen van detectie en onderzoek naar kwetsbaarheden. Er werd waargenomen dat een van de activiteitenclusters zich richtte op OpenAI-werknemers via spear-phishing-aanvallen om de SugarGh0st RAT in te zetten.
- FBI creëert nep-crypto om frauduleuze operaties te verstoren: Het Amerikaanse Federal Bureau of Investigation (FBI) heeft de “ongekende stap” gezet om zijn eigen cryptocurrency-token te creëren en een bedrijf genaamd NexFundAI om een fraudeoperatie neer te halen die naar verluidt de markten voor digitale activa manipuleerde door een illegaal plan te orkestreren dat bekend staat als wash trading. In totaal zijn 18 mensen en entiteiten aangeklaagd in verband met de pump-and-dump-zwendel, waarbij tot nu toe drie arrestaties zijn gemeld.
- Gorilla Botnet lanceert 300.000 DDoS-aanvallen in 100 landen: Een botnet-malwarefamilie genaamd Gorilla gaf alleen al in de maand september 2024 meer dan 300.000 aanvalsopdrachten uit, gericht op universiteiten, overheidswebsites, telecombedrijven, banken, gaming en goksectoren. China, de VS, Canada en Duitsland. Het botnet is gebaseerd op de gelekte broncode van het Mirai-botnet.
📰 Rond de cyberwereld
- Microsoft kondigt Windows 11-beveiligingsbasislijn aan: Microsoft heeft de beveiligingsbasislijn voor Windows 11, versie 24H2 uitgebracht met extra beveiliging voor LAN Manager, Kerberos, Gebruikersaccountbeheer en Microsoft Defender Antivirus. Het bevat ook Windows Protected Print (WPP), dat het bedrijf omschreef als de “nieuwe, moderne en veiligere print voor Windows, vanaf de basis opgebouwd met veiligheid in gedachten.” In een gerelateerde ontwikkeling kondigde de technologiegigant een opnieuw ontworpen Windows Hello-ervaring en API-ondersteuning aan voor externe wachtwoordproviders zoals 1Password en Bitwarden om aan te sluiten op het Windows 11-platform.
- Apple macOS iPhone-mirroring is kapot: Apple heeft een nieuwe iPhone-mirroring-functie aangekondigd met macOS 15.0 Sequoia, maar cyberbeveiligingsbedrijf Sevco heeft een privacyrisico blootgelegd waardoor metagegevens die verband houden met apps op de persoonlijke iPhone van een werknemer openbaar kunnen worden gemaakt aan de IT-afdeling van hun bedrijf. Het probleem komt voort uit het feit dat de iOS-apps die naar de Mac worden gespiegeld dezelfde metadata van applicaties bevatten als native macOS-applicaties, waardoor informatie lekt over de apps die mogelijk op hun telefoons zijn geïnstalleerd. Apple heeft het probleem erkend en zou aan een oplossing werken.
- Social engineering via telefoongesprekken: Bedreigingsactoren hebben een effectieve social engineering-vector gevonden in telefoongesprekken om gebruikers te misleiden tot het uitvoeren van een onbedoelde actie, een techniek die ook telefonische gerichte aanvalslevering (TOAD), callback phishing en hybride vishing (een combinatie van stem en phishing) wordt genoemd. . Intel 471 zei dat het een “sterke toename heeft waargenomen in ondergrondse aanbiedingen voor illegale callcenterdiensten die kunnen helpen bij het leveren van malware, ransomware-gerelateerde oproepen en andere op fraude gerichte social engineering-pogingen.”
- Schadelijke extensies kunnen Manifest V3 omzeilen: Google heeft gezegd dat Manifest V3, de nieuwste versie van het extensieplatform, de beveiligingslekken van zijn voorganger vermijdt, waardoor browser-add-ons buitensporige machtigingen konden krijgen en willekeurig JavaScript konden injecteren. Uit nieuw onderzoek is echter gebleken dat het voor kwaadwillende actoren nog steeds mogelijk is om minimale machtigingen te misbruiken en gegevens te stelen. De bevindingen werden door SquareX gepresenteerd tijdens de DEF CON-conferentie in augustus. Het onderzoek valt ook samen met een onderzoek waarin werd ontdekt dat “honderden extensies automatisch gebruikersinhoud uit webpagina’s extraheren, met gevolgen voor miljoenen gebruikers.”
- Wat kan een USB onthullen?: Een nieuwe analyse van Group-IB gaat gedetailleerd in op de artefacten die op het USB-apparaat worden gegenereerd wanneer bestanden worden geopend of gewijzigd op apparaten met verschillende besturingssystemen. “USB geformatteerd met NTFS, FAT32 en ExFAT creëren vaak tijdelijke bestanden, vooral tijdens bestandswijzigingen”, aldus het bedrijf. “USB geformatteerd met NTFS op Windows gaf meer informatie over wijzigingen in het bestandssysteem vanuit het $Logfile vanwege de journaliseringsmogelijkheden.” USB geformatteerd met HFS+ blijkt versies van bestanden op te slaan die zijn bewerkt met GUI-tools in een versiebeheerdatabase. Op dezelfde manier genereert USB geformatteerd met FAT32/ExFAT op macOS “. _filename”-bestanden om compatibiliteit van het bestandssysteem te garanderen voor het opslaan van uitgebreide attributen.
🔥 Bronnen en inzichten op het gebied van cyberbeveiliging
- Deskundige webinars
- Bouwen aan een succesvol Data Security Posture Management-programma: Verdrinken in hoofdpijn op het gebied van gegevensbeveiliging? Hoor rechtstreeks van de CISO van Global-e hoe Data Security Posture Management (DSPM) hun gegevensbeveiliging heeft getransformeerd. Krijg inzichten uit de praktijk en praktisch advies, krijg antwoord op uw vragen en bruikbare strategieën in dit exclusieve webinar, en loop weg met een duidelijk stappenplan. Reserveer vandaag nog uw stoel!
- Ex-mandiant-expert onthult tactieken voor identiteitsdiefstal: LUCR-3 overtreedt organisaties zoals de uwe door middel van op identiteit gebaseerde aanvallen. Ontdek hoe u uw cloud- en SaaS-omgevingen kunt beschermen tegen deze geavanceerde bedreiging. Cybersecurity-expert Ian Ahl (voormalig Mandiant) onthult de nieuwste tactieken en hoe u uw organisatie kunt verdedigen. Schrijf u in voor dit cruciale webinar om de overhand te krijgen.
- Vraag het aan de deskundige
- Vraag: Hoe kunnen individuen, nu mobiele apparaten steeds vaker het doelwit zijn van cybercriminelen, hun apparaten beschermen tegen netwerkgebaseerde aanvallen, vooral in onbekende of risicovolle omgevingen, zoals tijdens het reizen?
- A: Wanneer u op reis bent, kan uw mobiele apparaat een doelwit zijn voor aanvallen zoals malafide basisstations: valse zendmasten die zijn opgezet om gegevens te stelen of uw locatie te volgen. Om uzelf te beschermen, begint u met het inschakelen van de Lockdown-modus op iPhones, die kwetsbare 2G-verbindingen blokkeert. Gebruik altijd een VPN om uw internetverkeer gecodeerd te houden en vermijd het gebruik van openbare Wi-Fi zonder deze. Een geweldig hulpmiddel om uw bewustzijn te vergroten is de CellGuard-app voor iOS. Het scant uw netwerk op verdachte activiteiten, zoals malafide basisstations, door zaken als signaalsterkte en netwerkafwijkingen te analyseren. Hoewel het een aantal valse alarmen kan signaleren, biedt het u een extra beschermingslaag.
- Cyberbeveiligingshulpmiddelen
- Broken Hill: een nieuw hulpmiddel om de zwakke punten van AI-modellen te testen – Het is een geavanceerde tool die het gemakkelijk maakt om grote AI-modellen tot misdragen te misleiden door hun beperkingen te omzeilen. Het maakt gebruik van de Greedy Coördinaat Gradiënt (GCG)-aanval om slimme aanwijzingen te maken die populaire modellen, zoals Llama-2 en Microsoft’s Phi, ertoe aanzetten te reageren op manieren die ze normaal niet zouden doen. Het beste deel? Je kunt het uitvoeren op consumenten-GPU’s, zoals de Nvidia RTX 4090, zonder dat je dure cloudservers nodig hebt. Broken Hill is ideaal voor onderzoekers en beveiligingstesters en helpt kwetsbaarheden in AI-modellen te ontdekken en op te lossen, waardoor het een onmisbare tool is in de strijd tegen AI-bedreigingen.
- Tip van de week
- Uw browserextensies bespioneren u: Browserextensies kunnen nuttig zijn, maar ook riskant, met mogelijke toegang tot uw gegevens of verborgen malware. Bescherm uzelf door ongebruikte extensies te verwijderen, hun rechten te controleren en ze alleen op specifieke sites te laten draaien. Schakel ‘Klik om te activeren’ in voor meer controle en gebruik tools zoals Chrome’s Extension Source Viewer om verdacht gedrag op te sporen. Houd extensies up-to-date, controleer het netwerkverkeer op ongebruikelijke activiteiten en overweeg het gebruik van een aparte browser voor gevoelige taken. Functies zoals de tijdelijke containertabbladen van Firefox kunnen ook helpen door de toegang tot extensies te isoleren. Deze eenvoudige stappen kunnen uw browsen veiliger houden.
Conclusie
En zo brokkelt het cybersecurity-cookie deze week af! Maar luister, voordat u zich afmeldt en ontspant, onthoud dit: controleer altijd het e-mailadres van de afzender voordat u op een link klikt, zelfs als het lijkt alsof het van uw beste vriend of uw bank afkomstig is. Phishingfraude wordt steeds geniepiger dan ooit, dus blijf alert! Tot de volgende keer, blijf veilig en cyberbewust!