Chińscy hakerzy próbowali włamać się do T-Mobile, aby zbadać sieć

Źródło: https://www.bleepingcomputer.com/news/security/chinese-hackers-breached-t-mobiles-routers-to-scope-out-network

Jak twierdzi Jeff Simon, dyrektor ds. bezpieczeństwa T-Mobile, napastnicy – ​​prawdopodobnie chińska grupa zajmująca się cybernetycznym szpiegostwem Salt Typhoon – włamali się do sieci nieznanego operatora telefonii stacjonarnej i wykorzystali ten dostęp, aby w ciągu ostatnich kilku tygodni wielokrotnie próbować włamać się do systemów T-Mobile US.

Dodał, że atakujący (T-Mobile nie może jednoznacznie przypisać tego zdarzenia Salt Typhoon) nie uzyskali dostępu do żadnych poufnych danych klientów, takich jak rozmowy telefoniczne, wiadomości głosowe i SMS-y.

Hoboken zamyka ratusz i lokalne sądy po ataku ransomware przed Świętem Dziękczynienia

Źródło: https://therecord.media/hoboken-closes-city-hall-ransomware

Miasto Hoboken zamknęło swoje biura rządowe w środę po tym, jak we wczesny poranek atak ransomware spowodował powszechne utrudnienia. Urzędnicy opublikowali kilka wiadomości na stronach internetowych miasta i w mediach społecznościowych około godziny 10 rano, ostrzegając mieszkańców, że atak spowoduje szereg przerw w dostawie prądu i wstrzymanie usług przed Świętem Dziękczynienia.

Ratusz jest zamknięty w środę, a „wszystkie usługi miejskie online są zawieszone”, ogłosił rząd. Sąd miejski i zamiatanie ulic również zostały odwołane, ale wszystkie inne egzekwowanie przepisów prawa dotyczących parkowania jest w mocy.

Żaden grupa nie przyznała się do ataku ransomware.

Odkryto „Bootkitty” – pierwszy bootkit UEFI skierowany na jądra Linuksa

Źródło: https://thehackernews.com/2024/11/researchers-discover-bootkitty-first.html

Badacze ds. cyberbezpieczeństwa rzucili światło na to, co zostało opisane jako pierwszy bootkit Unified Extensible Firmware Interface (UEFI) zaprojektowany dla systemów Linux.

Nazwany Bootkitty przez twórców, którzy występują pod nazwą BlackCat, bootkit jest oceniany jako proof-of-concept (PoC) i nie ma dowodów na to, że został wykorzystany w rzeczywistych atakach. Śledzony również jako IranuKit, został przesłany na platformę VirusTotal 5 listopada 2024 r.

„Głównym celem bootkita jest wyłączenie funkcji weryfikacji podpisu jądra i wstępne załadowanie dwóch nieznanych jeszcze plików binarnych ELF za pośrednictwem procesu init systemu Linux (który jest pierwszym procesem wykonywanym przez jądro systemu Linux podczas uruchamiania systemu)” — powiedzieli badacze ESET Martin Smolár i Peter Strýček.

Rozwój ten jest znaczący, ponieważ zwiastuje zmianę w krajobrazie cyberzagrożeń, w którym bootkity UEFI nie są już ograniczone wyłącznie do systemów Windows.

Black Basta Ransomware atakuje Microsoft Teams za pomocą zaawansowanych taktyk inżynierii społecznej

Źródło: https://cybersecuritynews.com/black-basta-ransomware-attacking-microsoft-teams/

Znana grupa ransomware Black Basta zaostrzyła swoją strategię ataku, wykorzystując teraz Microsoft Teams jako potężne narzędzie do inżynierii społecznej.

Ten alarmujący rozwój sytuacji, obserwowany przez cały październik 2024 r., dotknął setki organizacji z różnych sektorów, w tym finansów, technologii i wykonawców rządowych.

Black Basta, działający od kwietnia 2022 r., znany jest ze swoich agresywnych technik spamu i inżynierii społecznej. Jednak analitycy ds. cyberbezpieczeństwa z OP Innovate odkryli ich najnowsze podejście, które oznacza znaczącą zmianę w ich sposobie działania: bombardowanie e-mailami, próba kontaktu przez Microsoft Teams, wdrażanie dostępu zdalnego, infiltracja sieci

Ponad 1000 zatrzymanych osób podczas operacji „Serengeti”

Źródło: https://cyberdefence24.pl/armia-i-sluzby/ponad-1000-zatrzymanych-osob-szczegoly-operacji-serengeti

Ponad 1000 osób zostało zatrzymanych w ramach międzynarodowej operacji prowadzonej przez Interpol i Afripol. W ręce organów ścigania wpadli m.in. cyberprzestępcy stojący za atakami ransomware.

Interpol poinformował o sukcesie kolejnej dużej operacji wymierzonej w cyberprzestępczość. W działaniach o kryptonimie „Serengeti” ważną rolę odegrał Afripol (agencja Unii Afrykańskiej koordynująca współpracę organów ścigania 55 państw afrykańskich).

W ramach czynności prowadzonych w okresie 2 września – 31 października br. aresztowano łącznie 1006 podejrzanych o prowadzenie cyberataków (m.in. z wykorzystaniem ransomware) i oszustwa internetowe.