A texasi egészségügyi szolgáltató, az UMC Health System kénytelen volt betegeket átirányítani más intézményekbe, miután egy ransomware támadás akadályozta az intézmény működését.
A The Browser Company bevezette az Arc Bug Bounty Programot abból a célból, hogy jutalmakkal ösztönözze a biztonsági kutatókat az Arc sérülékenységeinek jelentésére. Ez a fejlesztés válasz arra a kritikus távoli kódfuttatási hibára, ami a CVE-2024-45489 kódon nyomon követhető, és amely lehetővé tette a fenyegető szereplők számára, hogy nagyszabású támadásokat…
A Microsoft arra figyelmeztet, hogy a Storm-0501 ransomware csoport most hibrid felhőkörnyezeteket vesz célba, mellyel a támadásaikat kiterjesztik az áldozatok összes eszközére. A támadók a gyenge hitelesítő adatok és a privilegizált fiókok kihasználásával hozzáférnek a felhő alapú környezethez, ahol ransomware-t telepítenek és kihasználják a már ismert sebezhetőségeket.
Bizonyos körülmények között a támadók láncba fűzve kihasználhatják a CUPS nyílt forráskódú nyomtatási rendszer több komponensének sebezhetőségét, hogy távoli kódfuttatást hajtsanak végre a sebezhető számítógépeken. A lehetőségre Simone Margaritelli lett figyelmes, aki postjában részletesen leírja, hogyan lehet a CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) és CVE-2024-47177 (cups-filters) sérülékenységeket kihasználni távoli…
A NOYB (None Of Your Business) európai digitális jogi csoport a Mozilla ellen adatvédelmi panaszt nyújtott be, mely szerint a vállalat a Firefox egyik (beleegyezés nélkül bekapcsolt) adatvédelmi funkcióját a felhasználók online viselkedésének nyomon követésére használja.
Kansas állam egyik kisvárosa, Arkansas City a hétvégén kénytelen volt manuálisan üzemeltetni a vízkezelő létesítményét, hogy megfékezze a vasárnap reggel észlelt kibertámadást.
Az Infostealer programok fejlesztői olyan frissítéseket tettek közzé, amelyekkel megkerülik a Google Chrome 127-ben az érzékeny adatok, illetve a cookie-k védelme érdekében bevezetett App-Bound Encryption funkcióját.
A Google Playen keresztül 11 millió Android eszközre telepítették a Necro malware új verzióját, a Necro Trojan-t, rosszindulatú SDK (Software Development Kits) supply chain támadások során.
A Google bejelentette, hogy azok a felhasználók, akik eddig passkey-eket használtak az alkalmazásokba és weboldalakra való bejelentkezéshez, mostantól nem csak az Androidos okostelefonjukról élvezhetik a lehetőséget.
A Microsoft állítása szerint a Vanilla Tempest zsarolóvírus csoport amerikai egészségügyi szervezeteket céloz meg INC Ransom RaaS (Ransomware-as-a-Service) támadásokban.
A BianLian-hez és Rhysida-hoz hasonló zsarolóvírus bandák egyre gyakrabban használják a Microsoft Azure Storage Explorer és AzCopy eszközét arra, hogy adatokat lopjanak el a feltört hálózatokból és azokat az Azure Blob-ban tárolják.
Egy malware-rel kapcsolatos kampány szokatlan módszere, hogy zárolja a böngészőt kioszk módban, ezzel a Google hitelesítő adataik megadására kényszeríti a felhasználókat, amelyeket aztán az információlopó rosszindulatú programokkal ellopnak.