Fortinet anaonya kuhusu kampeni ya kuhadaa ili kupata maelezo ya kibinafsi kwa kutumia viungo halali ili kuteka nyara akaunti za PayPal, kuwalaghai watumiaji kutoa ufikiaji ambao haujaidhinishwa. Fortinet iligundua kampeni ya hadaa inayolenga watumiaji wa PayPal. Mpango huu unatumia viungo halali vya kuwahadaa waathiriwa na kupata ufikiaji usioidhinishwa kwa akaunti zao. Barua pepe za ulaghai huiga arifa za PayPal, ikijumuisha maelezo ya malipo, maonyo, anwani halisi ya mtumaji wa PayPal na URL halisi ya kukwepa ukaguzi wa usalama. Baada ya kubofya kiungo, wapokeaji wanaelekezwa kwenye ukurasa halali wa kuingia kwenye PayPal ambao unaonyesha ombi la malipo. Mtumiaji aliye na hofu anaweza kuingia, lakini hii itaunganisha akaunti yake ya PayPal na anwani ya barua pepe ya kuhadaa ili kupata maelezo ya kibinafsi, si mahali ilipopokelewa, hivyo basi kuruhusu akaunti kuathiriwa. “Mtu mwenye hofu anaweza kujaribiwa kuingia na maelezo ya akaunti yake, lakini hii itakuwa hatari sana. Inaunganisha anwani ya akaunti yako ya PayPal na anwani ambayo ilitumwa—si mahali ulipoipokea.” inasoma ripoti iliyochapishwa na Fortinet. “Katika kesi hii, PayPal inadhani ilituma ombi hili kwa Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com” Kulingana na watafiti, tapeli huyo anaonekana kusajili kikoa cha majaribio cha Microsoft 365, ambacho hakina malipo kwa miezi mitatu, na kisha kuunda Orodha ya Usambazaji (Billingdepartments1).[@]gkjyryfjy876.onmicrosoft.com) iliyo na barua pepe za waathiriwa. Kisha walaghai huomba pesa hizo kupitia tovuti ya PayPal kwa kuongeza orodha ya usambazaji kama anwani (Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com). “Ombi hili la pesa kisha husambazwa kwa waathiriwa walengwa, na Microsoft365 SRS (Mpango wa Kuandika Upya Mtumaji) humwandikia tena mtumaji kwa, kwa mfano, bounces+SRS=onDJv=S6[@]5ln7g7.onmicrosoft.com, ambayo itapita ukaguzi wa SPF/DKIM/DMARC.” inaendelea ripoti. “Mara tu mwathiriwa mwenye hofu anaingia ili kuona kinachoendelea, akaunti ya mlaghai (Billingdepartments1).[@]gkjyryfjy876.onmicrosoft.com) huunganishwa kwenye akaunti ya mwathiriwa. Mlaghai anaweza kudhibiti akaunti ya PayPal ya mwathiriwa – hila safi. Ni safi sana, kwa kweli, ambayo inaweza kupita hata maagizo ya ukaguzi wa hadaa ya PayPal. Watumiaji wanaweza kujilinda kwa kuwa waangalifu dhidi ya barua pepe ambazo hazijaombwa, hata kama zinaonekana kuwa za kweli. “Uzuri wa shambulio hili ni kwamba halitumii mbinu za kitamaduni za kuhadaa ili kupata maelezo ya kibinafsi. Barua pepe, URL, na kila kitu kingine ni halali kabisa. Badala yake, suluhu bora zaidi ni Firewall ya Binadamu—mtu ambaye amefunzwa kufahamu na kuwa mwangalifu kuhusu barua pepe yoyote ambayo haijaombwa, bila kujali jinsi inavyoweza kuonekana kuwa ya kweli.” inahitimisha ripoti. “Hii, bila shaka, inaangazia hitaji la kuhakikisha kuwa wafanyikazi wako wanapokea mafunzo wanayohitaji ili kuona vitisho kama hivi ili kujiweka wenyewe – na shirika lako – salama.” Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, wishing) URL ya Chapisho Halisi: https://securityaffairs.com/172935/cyber-crime/paypal-phishing-campaign-hijacks-accounts.html
Tag: SecurityAffairs.com Page 1 of 11
Zahanati ya Marekani ya STIIIZY inawaonya wateja kuhusu vitambulisho na pasi za kusafiria zilizovuja kufuatia uvunjifu wa data wa Novemba. Zahanati ya bangi ya Marekani STIIIZY ilifichua uvunjaji wa data baada ya mfumo wa kuuza sehemu za muuzaji kuathiriwa na wahalifu wa mtandao. Ukiukaji huo wa usalama ulifichua data na vitambulisho vya wateja kati ya Oktoba 10 na Novemba 10, 2024. Baada ya kugundua ukiukaji huo wa usalama, kampuni hiyo ilichunguza tukio hilo na kuarifu wasimamizi wa sheria. “Mnamo tarehe 20 Novemba 2024, tuliarifiwa na muuzaji wa huduma za usindikaji wa sehemu za kuuza kwa baadhi ya maeneo yetu ya rejareja kwamba akaunti za shirika lao ziliathiriwa na kikundi kilichopangwa cha uhalifu wa mtandao.” inasoma taarifa ya ukiukaji wa data iliyochapishwa na kampuni kwenye tovuti yake. “Uchunguzi uliofanywa na mchuuzi ulibaini kuwa taarifa za kibinafsi zinazohusiana na baadhi ya wateja wa STIIIZY zilizochakatwa na muuzaji zilichukuliwa na wahusika tishio mnamo au karibu Oktoba 10, 2024 – Novemba 10, 2024. Tumebaini kuwa baadhi ya taarifa za kibinafsi za wateja wetu. na hati zilipatikana na wahusika tishio. Kulingana na notisi hiyo, ukiukaji huo wa usalama ulihatarisha taarifa zilizokuwa kwenye vitambulisho vilivyotolewa na serikali, ikiwa ni pamoja na leseni za madereva na kadi za matibabu ya bangi, pamoja na taarifa zinazohusiana na miamala na zahanati zetu. Aina za taarifa zilizoathiriwa ni pamoja na jina, anwani, tarehe ya kuzaliwa, umri, nambari ya leseni ya udereva, nambari ya pasipoti, picha, saini zinazoonekana kwenye kitambulisho cha serikali, kadi za bangi ya matibabu, historia ya miamala na maelezo mengine ya kibinafsi. Maelezo yaliyofichuliwa hutofautiana kwa kila kesi ya mtu binafsi. STIIIZY inashirikiana na mchuuzi na mwanasheria kushughulikia ukiukaji huo na kuthibitisha sababu yake. Kampuni pia iliwasilisha hati kwa wasimamizi huko California onyo lililoathiri wateja. Ukiukaji wa data uliathiri wasifu wa watumiaji kutoka maeneo haya ya kampuni: Union Square na Mission huko San Francisco, Alameda, na Modesto, California. STIIIZY ni chapa na muuzaji maarufu wa bangi iliyoko California, inayojulikana kwa bidhaa zake za ubora wa juu za bangi na teknolojia ya ubunifu ya vape. Kampuni hiyo inazalisha bidhaa mbalimbali, ikiwa ni pamoja na maua ya bangi, pre-roll, makinikia, na vyakula vinavyoliwa. Kampuni hii inaendesha zahanati za rejareja katika maeneo mengi kote California na inatambulika kwa chapa yake maridadi na inalenga kutoa uzoefu wa hali ya juu kwa watumiaji wa bangi. Zahanati ya bangi ya Marekani haikufichua maelezo ya kiufundi kuhusu shambulio hilo, hata hivyo, mnamo Novemba kundi la uhalifu wa mtandaoni la Everest lilidai kuhusika na shambulio hilo. Kundi hilo lilidai wizi wa mamia ya maelfu ya rekodi kutoka kwa kampuni hiyo. Hapo awali iliweka tarehe ya mwisho ya ukombozi mnamo Desemba 8, lakini mapema mwaka huu ilitangaza kuvuja kwa data iliyoibiwa, ambayo inawezekana baada ya mazungumzo kushindwa. Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, uvunjaji wa data) URL ya Chapisho Halisi: https://securityafairs.com/172950/data-breach/marijuana-dispensary-stiiizy-data-breach.htmlCategory & Lebo: Habari Zinazochipuka, Uhalifu wa Mtandao, Data Ukiukaji,Uhalifu wa Mtandao, uvunjaji wa data,Everest Ransomware,Hacking,habari za udukuzi,habari za usalama wa habari,Usalama wa Taarifa za IT, programu hasidi,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama,STIIIZY – Breaking News,Cyber Crime,Uvunjaji wa Data,Uhalifu wa Mtandao,uvunjaji wa data, Everest Ransomware,Hacking,Hacking,habari za usalama wa habari,Habari za IT Usalama, programu hasidi, Pierluigi Paganini, Masuala ya Usalama, Habari za Usalama, STIIIZY
Idara ya Haki ya Marekani iliwashtaki raia watatu wa Urusi kwa kuendesha huduma za kuchanganya crypto-crypto ambazo zilisaidia walaghai kufuja sarafu ya siri. Idara ya Haki ya Marekani (DoJ) iliwashtaki raia wa Urusi Roman Vitalyevich Ostapenko, Alexander Evgenievich Oleynik, na Anton Vyachlavovich Tarasov kwa kuendesha huduma za kuchanganya crypto-crypto Blender.io na Sinbad.io ambazo zilisaidia walaghai kufuja sarafu ya siri. Roman Vitalyevich Ostapenko na Alexander Evgenievich Oleynik walikamatwa mnamo Desemba 1, 2024, huku Anton Vyachlavovich Tarasov, akiwa bado hajakamatwa. Operesheni ya kimataifa ya utekelezaji wa sheria iliyoendeshwa na Idara ya Ujasusi na Uchunguzi wa Kifedha ya Uholanzi, Ofisi ya Kitaifa ya Uchunguzi ya Finland, na FBI ilisababisha kukamatwa kwa miundombinu ya Sinbad.io mnamo Novemba 2023. “Kulingana na shtaka, washtakiwa waliendesha ‘mixers ya cryptocurrency’. ‘ ambayo ilitumika kama maficho salama kwa wizi wa fedha zinazotokana na uhalifu, ikiwa ni pamoja na mapato ya ransomware na ulaghai,” akasema Naibu Mkuu Msaidizi Mwanasheria Mkuu Brent S. Wible, mkuu wa Kitengo cha Jinai cha Idara ya Haki. “Kwa kudaiwa kuendesha vichanganyiko hivi, washtakiwa walifanya iwe rahisi kwa vikundi vya udukuzi vinavyofadhiliwa na serikali na wahalifu wengine wa mtandao kufaidika na makosa ambayo yanahatarisha usalama wa raia na usalama wa taifa. Mashtaka na kukamatwa kumetangazwa leo, kufuatia kuondolewa mapema kwa miundombinu ya uhalifu ya washtakiwa, bado kunaonyesha thamani ya ushirikiano wetu wa kimataifa katika kukabiliana na tishio la kimataifa kutokana na uhalifu wa mtandao.” Blender.io na Sinbad.io zilidaiwa kutumika kwa ufujaji wa pesa kutoka kwa ransomware na uhalifu wa mtandaoni. Blender.io ilikuwa inafanya kazi kutoka 2018 hadi 2022, wakati Sinbad.io ilianza kufanya kazi miezi michache baada ya kuzimwa kwa kichanganyaji cha kwanza. Utekelezaji wa sheria ulisambaratisha Sinbad.io tarehe 27 Novemba 2023. Huduma zote mbili za kuchanganya crypto-crypto zilitoa huduma za kuchanganya Bitcoin na sera za “hakuna kumbukumbu” ili kuficha miamala ya watumiaji. Huduma zote mbili zilidai kuwa hazihitaji maelezo ya kibinafsi, na kuhakikisha utambulisho usioweza kupatikana. “Blender.io na Sinbad.io zimeidhinishwa na Ofisi ya Idara ya Hazina ya Udhibiti wa Mali za Kigeni (OFAC).” anasoma taarifa kwa vyombo vya habari iliyochapishwa na DoJ. “Mnamo Mei 6, 2022, OFAC iliidhinisha Blender.io, ikitaja matumizi yake na Jamhuri ya Kidemokrasia ya Watu wa Korea (DPRK) kutakatisha sarafu pepe iliyoibwa. Tangazo la vikwazo vya umma la OFAC pia lilielezea kuwa Blender.io ilifuja pesa kwa vikundi vingi vya ukombozi. Mnamo Novemba 29, 2023, OFAC iliidhinisha Sinbad.io, ikitaja hadharani kutumiwa na kikundi cha wadukuzi kinachofadhiliwa na serikali ya DPRK na wahalifu wa mtandao kutatiza shughuli zinazohusishwa na makosa mengine ya jinai.” Watatu hao wanakabiliwa na mashtaka ya kula njama ya utakatishaji fedha na kuendesha biashara ya kutuma pesa bila leseni. Iwapo watapatikana na hatia, kila mmoja wao anakabiliwa na hadi miaka 20 kwa njama ya utakatishaji fedha na miaka mitano kwa kila malipo ya biashara ya kusambaza pesa bila leseni. Ofisi ya Mwanasheria wa Marekani na FBI ziliangazia juhudi zao, ikiwa ni pamoja na kuvunja Sinbad.io na washirika wa kimataifa na kutafuta wale walio nyuma ya maendeleo yake. Vitendo hivi vinasisitiza umuhimu wa ushirikiano wa kimataifa katika kupambana na uhalifu wa mtandaoni. Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, crypto-mixing services) URL ya Chapisho Asilia: https://securityafairs.com/172957/cyber-crime/doj-charged-russian-citizens-with -operating-crypto-mixing-services.htmlKategoria & Lebo: Breaking News,Cyber Uhalifu,Blender.io,huduma za kuchanganya crypto-crypto,Uhalifu wa Mtandao,Hacking,habari za udukuzi,habari za usalama wa habari,Usalama wa Taarifa za IT,hasidi,kutua pesa,Pierluigi Paganini,Habari za Usalama,Sinbad.io – Breaking News,Cyber Crime,Blender.io ,huduma za kuchanganya crypto-crypto,Uhalifu wa Mtandao,Hacking,habari za udukuzi,habari za usalama,Usalama wa Taarifa za IT, programu hasidi,pesa kutua,Pierluigi Paganini,Habari za Usalama,Sinbad.io
Wataalamu walipata toleo jipya la kiiba taarifa cha Banshee macOS ambalo liliimarishwa kwa mbinu mpya za kukwepa. Watafiti wa Check Point waligundua toleo jipya la Banshee macOS infostealer ambayo inasambazwa kupitia tovuti za hadaa na hazina bandia za GitHub, mara nyingi hujifanya kuwa programu maarufu. Mnamo Agosti 2024, walaghai wa Urusi walitangaza programu hasidi ya macOS inayoitwa BANSHEE Stealer ambayo inaweza kulenga usanifu wa x86_64 na ARM64. Waandishi wa programu hasidi walidai kuwa inaweza kuiba data mbalimbali kutoka kwa mifumo iliyoathiriwa, ikiwa ni pamoja na data ya kivinjari, pochi za cryptocurrency, na viendelezi takriban 100 vya kivinjari. Toleo la kwanza la BANSHEE Stealer lilitumia mbinu za msingi za kukwepa na lilitegemea sysctl API kugundua utatuzi na kukagua uboreshaji kwa kutekeleza amri ili kuona kama “Virtual” inaonekana katika kitambulishi cha muundo wa maunzi. Zaidi ya hayo, programu hasidi ilikuwa ikiepuka kulenga mifumo ambapo Kirusi ndiyo lugha kuu. Watafiti katika Maabara ya Usalama ya Elastic ambao walichanganua programu hasidi kwanza walithibitisha kuwa inaweza kuiba manenosiri na data kutoka kwa vivinjari vingi. Banshee Stealer inaweza kulenga data kutoka vivinjari tisa tofauti, Chrome, Firefox, Brave, Edge, Vivaldi, Yandex, Opera, OperaGX na Safari. Programu hasidi inaweza kukusanya vidakuzi, kumbukumbu na historia ya kuvinjari, lakini kutoka kwa Safari tu vidakuzi vinaweza kukusanywa. Watafiti wa uchangamfu waligundua kuwa kuhusu Safari, vidakuzi pekee ndivyo vinavyokusanywa na hati ya AppleScript kwa toleo la sasa. Nambari hiyo mbovu ilitangazwa kwenye majukwaa ya uhalifu mtandaoni kwa $3,000 kwa mwezi. Toleo lililogunduliwa na Check Point mnamo Septemba lilitegemea algoriti ya usimbaji ya XProtect ya Apple ili kufichwa, na kuiruhusu kukwepa ugunduzi wa antivirus hadi msimbo wake wa chanzo uvujishe mnamo Novemba. Mnamo Novemba 2024, waendeshaji wa MaaS walifunga shughuli zao na kuvujisha chanzo cha Banshee mtandaoni, watafiti katika VXunderground waliripoti. VXunderground ilihifadhi uvujaji huo na kuichapisha kwenye GitHub. Sasisho muhimu la toleo jipya zaidi lililochanganuliwa na Check Point halijumuishi ukaguzi wa lugha ya Kirusi, kupanua malengo ya programu hasidi. “Sasisho moja muhimu katika toleo la hivi karibuni la Banshee ni kuondolewa kwa ukaguzi wake wa lugha ya Kirusi. Matoleo ya awali ya programu hasidi yalisitisha utendakazi ikiwa yaligundua lugha ya Kirusi, na uwezekano wa kuepuka kulenga maeneo mahususi.” inasoma ripoti iliyochapishwa na Check Point. “Kuondoa kipengele hiki kunaonyesha upanuzi wa shabaha zinazowezekana za programu hasidi.” Ili kupunguza vitisho kama vile Banshee Stealer, wataalamu wanapendekeza kusasisha mifumo ya uendeshaji na programu, kuepuka kuwasiliana na barua pepe au viungo vinavyotiliwa shaka, na kutanguliza uhamasishaji kuhusu usalama wa mtandao miongoni mwa wafanyakazi. Ripoti hiyo inajumuisha Viashiria vya Maelewano (IoCs) kwa toleo hili jipya. Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, Banshee Stealer) URL ya Chapisho Halisi: https://securityaffairs.com/172918/malware/new-version-of-the-banshee-macos-stealer .htmlKitengo & Lebo: Breaking News,Malware,Usalama,BANSHEE Mwizi,Uhalifu wa Mtandao,Hacking,habari za udukuzi,habari za usalama,Usalama wa Habari za IT,macOS,programu hasidi,Pierluigi Paganini,Masuala ya Usalama – Breaking News,Malware,Usalama,Mwizi wa BANSHEE,Uhalifu wa Mtandao,Hacking,habari za udukuzi,habari za usalama wa habari,Habari za IT Usalama, macOS, programu hasidi, Pierluigi Paganini, Masuala ya Usalama
Wakala wa Usalama wa Mtandao na Miundombinu wa Marekani (CISA) huongeza dosari za Oracle WebLogic Server na Mitel MiCollab kwenye katalogi yake ya Athari Zinazotumika. Wakala wa Usalama wa Mtandao na Miundombinu wa Marekani (CISA) uliongeza athari za Oracle WebLogic Server na Mitel MiCollab, kwenye katalogi yake ya Athari Zinazotumika Zinazojulikana (KEV). Yafuatayo ni maelezo ya udhaifu ulioongezwa kwenye katalogi: CVE-2020-2883 (alama CVSS 9.8) ni hatari katika Oracle WebLogic Server (matoleo 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.2.2, 1. .1.4.0). Mshambulizi ambaye hajaidhinishwa na ufikiaji wa mtandao kupitia IIOP, T3 anaweza kutumia suala hilo kuhatarisha Seva ya Oracle WebLogic. “Udhaifu huu huruhusu washambuliaji wa mbali kutekeleza msimbo kiholela kwenye usakinishaji ulioathiriwa wa Oracle WebLogic. Uthibitishaji hauhitajiki ili kutumia udhaifu huu.” iliripoti ushauri uliochapishwa na ZDI. “Kasoro maalum ipo ndani ya utunzaji wa itifaki ya T3. Data iliyoundwa katika ujumbe wa itifaki ya T3 inaweza kusababisha kuondolewa kwa data isiyoaminika. Mshambulizi anaweza kuimarisha athari hii ya kutekeleza msimbo katika muktadha wa mchakato wa sasa.” CVE-2024-41713 (alama CVSS 9.8) ni Athari ya Kupitia Njia katika Mitel MiCollab (hadi 9.8 SP1 FP2). Mitel MiCollab ina athari ya NuPoint Unified Messaging inayowezesha mashambulizi ya njia ambayo hayajaidhinishwa, kuhatarisha data na uadilifu wa usanidi. “Udhaifu wa upitishaji njia, CVE-2024-41713, katika sehemu ya NuPoint Unified Messaging (NPM) ya Mitel MiCollab inaweza kuruhusu mvamizi ambaye hajaidhinishwa kufanya shambulio la kiingilizi kwa sababu ya uthibitishaji wa kutosha wa ingizo. Utumiaji uliofanikiwa wa athari hii unaweza kumruhusu mshambulizi kupata ufikiaji ambao haujaidhinishwa, pamoja na athari zinazowezekana kwa usiri, uadilifu na upatikanaji wa mfumo. Udhaifu huu unaweza kutumiwa bila uthibitishaji.” anasoma ushauri. “Ikiwa athari itatumiwa kwa mafanikio, mshambulizi anaweza kupata ufikiaji ambao haujaidhinishwa wa kutoa maelezo ikiwa ni pamoja na maelezo yasiyo nyeti ya mtumiaji na mtandao na kutekeleza hatua za usimamizi ambazo hazijaidhinishwa kwenye Seva ya MiCollab. Ukali wa athari umekadiriwa kuwa muhimu. “ CVE-2024-55550 (alama ya CVSS 9.8) ni Athari ya Kupitia Njia katika Mitel MiCollab (hadi 9.8 SP2). Athari hii huruhusu washambuliaji wasimamizi walioidhinishwa kusoma faili za karibu nawe. Unyonyaji ni mdogo kwa data isiyo nyeti. “Udhaifu wa upitishaji njia, CVE-2024-55550, huko Mitel MiCollab inaweza kuruhusu mshambuliaji aliyeidhinishwa na upendeleo wa kiutawala kuendesha faili ya ndani iliyosomwa ndani ya mfumo kwa sababu ya ukosefu wa usafishaji wa pembejeo.” anasoma ushauri. Kulingana na Maelekezo ya Uendeshaji Binding (BOD) 22-01: Kupunguza Hatari Muhimu ya Athari Zinazojulikana Zinazotumiwa, mashirika ya FCEB yanapaswa kushughulikia udhaifu uliotambuliwa kufikia tarehe iliyowekwa ili kulinda mitandao yao dhidi ya mashambulizi yanayotumia dosari katika katalogi. Wataalamu pia wanapendekeza mashirika ya kibinafsi kukagua Katalogi na kushughulikia udhaifu katika miundombinu yao. CISA inaamuru mashirika ya shirikisho kurekebisha athari hii ifikapo tarehe 28 Januari 2025. Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – udukuzi, katalogi ya CISA Inayojulikana kwa Athari Zinazotumika) URL ya Chapisho Halisi: https://securityafairs.com/172783/security/us-cisa-add-oracle-weblogic-server-mitel-micollab-flaws-known-exploited-vulnerabilities-catalog.htmlKategoria & Lebo: Habari Zinazochipuka, Kudukuliwa,Usalama,CISA ,habari za udukuzi,habari za usalama,Usalama wa Taarifa za IT,Udhaifu Unaojulikana Uliotumiwa Katalogi,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama – Habari Zinazochipuka,Hacking,Usalama,CISA,habari za udukuzi,habari za usalama wa habari,Usalama wa Habari wa IT,Katalogi ya Udhaifu Unaojulikana,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama
Meta inabadilisha mpango wake wa kukagua ukweli na mfumo wa “maelezo ya jamii”, ikitoa mfano wa mabadiliko katika mkakati wa kudhibiti baada ya “kipengele cha kitamaduni.” Mkurugenzi Mtendaji wa Meta Mark Zuckerberg alitangaza kuwa mpango wa kukagua ukweli unapaswa kukomeshwa na kubadilishwa na mfumo unaoendeshwa na jamii. Zuckerberg alitaja mabadiliko kuelekea uhuru wa kujieleza na akaeleza kuwa mtindo huo mpya utafanana na Vidokezo vya X vya Jumuiya. Meta ilianzisha mfumo wake wa kuangalia ukweli mwaka wa 2016, ilitegemea zaidi ya mashirika 90 yaliyoidhinishwa na wahusika wengine, ikiwa ni pamoja na PolitiFact na Factcheck.org, kukagua machapisho katika lugha 60+. Meta pia ilitangaza mabadiliko makubwa katika udhibiti wa maudhui, kuongeza maudhui ya kisiasa katika milisho kwenye Facebook, Instagram, na Threads, na kuathiri mabilioni ya watumiaji. Zuckerberg alifichua kuwa uchaguzi ulikuwa sababu kuu kwa hatua yake, alikosoa serikali na vyombo vya habari vya urithi kwa kushinikiza kuongezeka kwa udhibiti. “Tutarejea kwenye mizizi yetu na kuzingatia kupunguza makosa, kurahisisha sera zetu na kurejesha uhuru wa kujieleza kwenye majukwaa yetu,” Zuckerberg alisema. “Hasa zaidi, hivi ndivyo tutafanya. Kwanza, tutaondoa vikagua ukweli na badala yake kuweka noti za jumuiya zinazofanana na X, kuanzia Marekani” “Chaguzi za hivi majuzi pia zinahisi kama kichocheo cha kitamaduni kuelekea, kwa mara nyingine tena, kutanguliza hotuba,” alisema. “Kwa hivyo tutarejea kwenye mizizi yetu na kuzingatia kupunguza makosa, kurahisisha sera zetu na kurejesha uhuru wa kujieleza kwenye mifumo yetu.” Zuckerberg alikiri kwamba mifumo inayotumiwa na kampuni kwa udhibiti wa maudhui hufanya makosa mengi sana ambayo yanaweza kuathiri mamilioni ya watu. Kampuni imejitolea kutumia mifumo ya udhibiti otomatiki ili tu kulenga “ukiukaji wa hali ya juu” na inategemea watumiaji kuripoti ukiukaji mwingine. “Tangazo la Zuckerberg linakuja wakati Wakurugenzi Wakuu na viongozi wa biashara katika sekta zote wanapendelea utawala unaokuja wa Rais mteule Donald Trump. Meta, pamoja na makampuni mengine ya teknolojia, walitoa dola milioni 1 kwa mfuko wa uzinduzi wa Trump, na kabla ya uchaguzi, Zuckerberg alimsifu Trump katika mahojiano na Televisheni ya Bloomberg bila kutoa uthibitisho wa moja kwa moja. iliripoti NBC News. “Kabla ya kuapishwa kwa Trump, Meta imeripotiwa kumteua Joel Kaplan wa Republican kuongoza timu yake ya sera, na Jumatatu, kampuni hiyo ilitangaza kwamba Dana White wa UFC, mfuasi wa muda mrefu wa Trump, atajiunga na bodi yake.” Zuckerberg alisema Meta itashirikiana na utawala wa Trump kukuza uhuru wa kujieleza duniani, kurudisha nyuma udhibiti wa serikali, zikiwemo juhudi za Marekani. Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, Zuckerberg) URL ya Chapisho Halisi: https://securityafairs.com/172793/social-networks/meta-replaces-fact-checking.htmlKategoria & Lebo: Habari Zinazochipuka, Mitandao ya Kijamii, kukagua ukweli, Kudukuliwa, kudukuliwa habari, usalama wa habari habari,Usalama wa Habari wa IT,Meta,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama – Habari Zinazojiri,Mitandao ya Kijamii,kuangalia ukweli,Hacking,habari za udukuzi,habari za usalama wa habari, Usalama wa Habari wa IT,Meta,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama
Gayfemboy, lahaja ya botnet ya Mirai, imekuwa ikitumia hitilafu katika vipanga njia vya viwanda vya Four-Faith kuzindua mashambulizi ya DDoS tangu Novemba 2024. Botnet ya Gayfemboy ilitambuliwa kwa mara ya kwanza mnamo Februari 2024, hukopa msimbo kutoka kwa lahaja ya msingi ya Mirai na sasa inaunganisha N- ushujaa wa siku 0 na siku. Kufikia Novemba 2024, Gayfemboy alitumia udhaifu wa siku 0 katika vipanga njia vya viwanda vya Four-Faith na vipanga njia vya Neterbit na vifaa mahiri vya nyumbani vya Vimar, vikiwa na zaidi ya nodi 15,000 zinazotumika kila siku. Waendeshaji nyuma ya botnet pia walizindua mashambulizi ya DDoS dhidi ya watafiti wanaoifuatilia. Wataalamu wa QiAnXin XLab waliona Gayfemboy ikitoa majibu yake kwa kutumia zaidi ya udhaifu 20, pia walijaribu kutumia stakabadhi dhaifu za Telnet. Watafiti waligundua kuwa washambuliaji walilenga hatari ya siku sifuri CVE-2024-12856 katika vipanga njia vya viwanda vya Imani Nne pamoja na udhaifu kadhaa usiojulikana unaoathiri vifaa vya Neterbit na Vimar. Gayfemboy hutumia udhaifu mbalimbali, ikiwa ni pamoja na CVE-2013-3307, CVE-2021-35394, CVE-2024-8957, na nyinginezo katika DVR, ruta na vifaa vya usalama. Maambukizi mengi yapo nchini China, Marekani, Iran, Urusi na Uturuki. “Wakati roboti za Gayfemboy zinapounganishwa na C2, hubeba maelezo ya vikundi yanayotumiwa kutambua na kupanga vifaa vilivyoambukizwa, na kuwawezesha washambuliaji kusimamia na kudhibiti ipasavyo botnet kubwa. Maelezo haya ya kupanga kwa kawaida hujumuisha vitambulishi muhimu, kama vile aina ya mfumo wa uendeshaji wa kifaa au maelezo mengine ya utambulisho.” inasoma ripoti iliyochapishwa na QiAnXin XLab. “Washambuliaji wengi pia wanapendelea kutumia njia ya maambukizi kama kitambulisho. Maelezo ya kupanga ya Gayfemboy yanatokana na maelezo ya kifaa. Vifaa vikuu vilivyoambukizwa ni kama ifuatavyo: Hesabu ya Kikundi cha Bot IP Mbinu ya Kifaa Kilichoathiriwa adtran 2707 Haijulikani Asus 2080 NDAY ASUS Router bdvr7 1461 NDAY Kguard DVR peeplink 1422 Unknown Neterbit、LTE、CPE、CPE 5G Router). 0DAY(CVE-2024-12856) Njia ya Viwanda ya Imani Nne vimar7 442 Kifaa Kisichojulikana cha Vimar Smart Home Botnet ya Gayfemboy imekuwa ikifanya mashambulizi ya DDoS dhidi ya mamia ya malengo ya kimataifa tangu Februari 2024, huku shughuli ikishika kasi Oktoba na Novemba. Malengo makuu yanajumuisha Uchina, Marekani, Ujerumani na Uingereza Botnet ilizindua mashambulizi ya DDoS kwa sekunde 10–30 kwenye vikoa vilivyosajiliwa kwa uchanganuzi, ikilenga VPS inayopangishwa na mtoa huduma wa mtandao. Mashambulizi yalisababisha udukuzi wa trafiki ya VPS kwa zaidi ya saa 24. Bila ulinzi wa DDoS, timu iliacha kusuluhisha vikoa. Trafiki ilifikia kilele cha 100GB, kwa makadirio ya mtoa huduma. Boti inategemea Mirai, uchanganuzi wa msimbo ulibaini kuwa ni pamoja na maandishi wazi na pakiti maalum ya usajili ya “gayfemboy”. Mwandishi aliongeza amri mpya na kazi ya kuficha PID. Licha ya mabadiliko yake, mifuatano yake ya maandishi na ujumbe wa matokeo ambao haujabadilika, “tumeenda sasa,” huangazia juhudi za ulinzi zilizolegea. “DDoS (Distributed Denial of Service) ni silaha inayoweza kutumika tena na ya gharama nafuu ya mashambulizi ya mtandaoni. Inaweza kuzindua mashambulizi makubwa ya trafiki papo hapo kwa kutumia boti zilizosambazwa, zana hasidi, au mbinu za ukuzaji, kumaliza, kuzima au kukatiza rasilimali za mtandao lengwa. Kwa hiyo, DDoS imekuwa mojawapo ya aina za mashambulizi ya mtandaoni na ya kawaida sana.” huhitimisha ripoti inayojumuisha Viashiria vya Maelewano (IoCs). “Njia zake za mashambulizi ni tofauti, njia za mashambulizi zimefichwa sana, na inaweza kutumia mikakati na mbinu zinazoendelea kutoa mgomo sahihi dhidi ya viwanda na mifumo mbalimbali, na kusababisha tishio kubwa kwa makampuni ya biashara, mashirika ya serikali na watumiaji binafsi.” Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, botnet) URL ya Chapisho Halisi: https://securityafairs.com/172805/malware/gayfemboy-mirai-botnet-four-faith-flaw.htmlKategoria & Tags: Breaking News,Cyber Uhalifu,Malware,Cybercrime,Four-Faith,Gayfemboy,Hacking,hacking,habari za usalama wa habari,Usalama wa Taarifa za IT,programu hasidi,Mirai botnet,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama – Breaking News,Cyber Crime,Malware,Cybercrime,Nne -Faith,Gayfemboy,Hacking,Hacking,habari za usalama,Habari za IT Usalama, programu hasidi, Mirai botnet, Pierluigi Paganini, Masuala ya Usalama, Habari za Usalama
SonicWall inawaonya wateja kushughulikia uwezekano wa kukwepa uthibitishaji katika SonicOS ya ngome yake ambayo “inaathiriwa na unyonyaji halisi.” SonicWall inawasihi wateja wasasishe programu dhibiti ya SonicOS ya ngome zao ili kurekebisha uwezekano wa kuathiriwa na njia ya uthibitishaji inayofuatiliwa kama CVE-2024-53704 (alama ya CVSS ya 8.2). Hatari hiyo iko katika usimamizi wa SSL VPN na SSH na kulingana na muuzaji “anaathiriwa na unyonyaji halisi.” “Tumegundua hatari kubwa ya (CVE Score 8.2) ya ngome ambayo inaweza kuathiriwa halisi kwa wateja walio na usimamizi wa SSL VPN au SSH na ambayo inapaswa kupunguzwa mara moja kwa kupata toleo jipya zaidi la programu dhibiti, ambayo itawekwa kwenye wavuti kesho, Jan. Tarehe 7, 2025. Uboreshaji uleule wa programu dhibiti una upunguzaji wa udhaifu wa ziada, usio muhimu sana.” husoma arifa iliyotumwa na kampuni kwa wateja kupitia barua pepe. “Orodha ya mashauri yote ya usalama na orodha inayohusishwa ya udhaifu iko hapa chini. Tena, sasisho hili linashughulikia hatari kubwa kwa watumiaji wa SSL VPN ambayo inapaswa kuzingatiwa katika hatari iliyo karibu ya unyonyaji na kusasishwa mara moja. Wateja wote wanahimizwa kuboresha ngome zao hadi MR mpya zaidi zilizoorodheshwa hapa chini. Ifuatayo ni matoleo ambayo yanashughulikia udhaifu ulioorodheshwa kwenye jedwali hapo juu. Gen 6 / 6.5 ngome za maunzi: SonicOS 6.5.5.1-6n au ngome mpya zaidi za Gen 6 / 6.5 NSv: SonicOS 6.5.4.v-21s-RC2457 au ngome mpya zaidi za Gen 7: SonicOS 7.0.1-5165 au mpya zaidi ; 7.1.3-7015 na ya juu zaidi TZ80: SonicOS 8.0.0-8037 au mpya zaidi Muuzaji pia alitoa upunguzaji ufuatao: “Ili kupunguza athari zinazowezekana za udhaifu wa SSLVPN, tafadhali hakikisha kwamba ufikiaji unazuiliwa kwa vyanzo vinavyoaminika, au lemaza ufikiaji wa SSLVPN kutoka mtandao. Kwa habari zaidi kuhusu kulemaza ufikiaji wa ngome ya SSLVPN, tazama: how-can-i-setup-ssl-vpn. inasoma ushauri uliochapishwa na kampuni katika kipindi cha kurekebisha. “Ili kupunguza athari inayoweza kutokea ya kuathiriwa kwa SSH, tunapendekeza kuzuia usimamizi wa ngome kwa vyanzo vinavyoaminika au kuzima usimamizi wa ngome ya SSH kutoka kwa ufikiaji wa Mtandao.” Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, SonicOS) URL ya Chapisho Halisi: https://securityafairs.com/172823/security/sonicwall-sonicos-authentication-bypass-flaw.htmlCategory & Lebo: Breaking News,Hacking,Usalama,habari za udukuzi,usalama wa habari habari,Usalama wa Habari wa IT,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama,SonicOS,SonicWall – Breaking News,Hacking,Usalama,habari za udukuzi,habari za usalama, Usalama wa Habari wa IT,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama,SonicOS,SonicWall
Wahusika wa vitisho walikiuka mishahara ya polisi wa usalama wa uwanja wa ndege (PSA), kuiba data na kukata peso 2,000-5,000 kutoka kwa mishahara. Wahusika wa vitisho wamekiuka polisi wa usalama wa uwanja wa ndege wa Argentina (PSA) na kuathiri data ya kibinafsi na ya kifedha ya maafisa wake na wafanyikazi wa kiraia. Waigizaji wa vitisho walikatwa kutoka peso 2,000 hadi 5,000 chini ya mashtaka ya uwongo kama vile “DD meya” na “DD seguros.” 🚨🚨🇦🇷 Ajentina – Wadukuzi walihatarisha mfumo wa malipo wa Policía de Seguridad Aeroportuaria (PSA), kikosi cha usalama cha uwanja wa ndege wa Ajentina, wakiiba data ya kibinafsi ya wafanyakazi na kukata kiasi kidogo (ARS 2,000-5,000) kutoka kwa mishahara yao chini ya makato ya “DD”. mkuu ”… Picha baadhi ya matukio, 3,000 kwa wengine na 2,000 kwa wengine. Mashtaka yaliorodheshwa kama “meya wa DD” au “DD seguros.”” linasomeka chapisho lililochapishwa na pagina12. “Shambulio dhidi ya jeshi ambalo liko chini ya obiti ya Waziri wa Usalama Patricia Bullrich linawekwa kwa siri kabisa na wasemaji wasio rasmi wa PSA wanathibitisha kuwa ufikiaji wa hifadhidata haukuwa katika kikosi cha usalama lakini katika Banco Nación, ambayo mishahara inalipwa.” Kulingana na tovuti ya “pagina12,” watendaji tishio walitumia hatari katika mfumo wa malipo wa Banco Nación kufikia rekodi za polisi wa usalama wa uwanja wa ndege wa Ajentina. Shambulio hilo huenda lilihusisha seva za mbali, ikiwezekana kutoka nje ya nchi, na wataalamu wanakisia kuhusika kwa washirika wa ndani. PSA ilizuia huduma kujibu tukio hilo na kuanzisha uchunguzi ambao bado unaendelea. Mnamo Agosti 2020, Telecom Argentina ilikabiliwa na shambulio la programu ya kukomboa iliyosimba kwa njia fiche vituo 18,000 vya kazi. Mnamo Septemba 2020, wakala rasmi wa uhamiaji wa Ajentina, Dirección Nacional de Migraciones, alikumbwa na shambulio la mtandao wa ukombozi la Netwalker ambalo lilisababisha kukatizwa kwa mpaka wa kuingia na kutoka nchini humo kwa saa nne. Nifuate kwenye Twitter: @securityafairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, polisi wa usalama wa uwanja wa ndege wa Argentina (PSA)) URL ya Chapisho Asilia: https://securityafairs.com/172776/uncategorized/argentinas-airport-security-police- psa-payroll-hacked.html
Vifurushi hasidi vya npm vinalenga wasanidi wa Ethereum, wanaoiga programu-jalizi za Hardhat ili kuiba funguo za faragha na data nyeti. Hardhat, na Nomic Foundation, ni zana muhimu ya Ethereum, inayowezesha kandarasi mahiri iliyoratibiwa na uundaji wa dApp kwa kutumia programu jalizi zinazoweza kubinafsishwa. Watafiti wa soketi waliripoti shambulio la mnyororo wa usambazaji unaolenga Nomic Foundation na majukwaa ya Hardhat, washambuliaji hutumia vifurushi vya npm hasidi kuiba data muhimu kama funguo za kibinafsi na maelezo ya usanidi. Wataalamu tayari wamegundua vifurushi ishirini vyenye nia mbaya vinavyoiga mazingira ya maendeleo ya Hardhat. Kampeni bado inaendelea na vifurushi hasidi kwa pamoja vilijumlisha zaidi ya vipakuliwa elfu moja. “Shambulio hili linaloendelea linalenga Nomic Foundation, Hardhat, na programu-jalizi zinazohusiana kupitia vifurushi hasidi vya npm ambavyo vinaiga programu-jalizi halali. Shambulio hilo limesababisha kutambuliwa kwa vifurushi 20 hasidi vilivyochapishwa na waandishi watatu wa msingi, na kifurushi kilichopakuliwa zaidi, @nomicsfoundation/sdk-test, kikikusanya vipakuliwa 1,092.” inasoma ripoti iliyochapishwa na Socket. “Athari hizo ni pamoja na mazingira duni ya maendeleo, milango inayoweza kutokea katika mifumo ya uzalishaji, na upotezaji wa pesa.” Waigizaji wa vitisho nyuma ya kampeni hii waliiga majina ya vifurushi na mashirika halali ili kudanganya kuvitumia. Wavamizi huiba data nyeti kama vile kumbukumbu na funguo za faragha kutoka Hardhat, huisimba kwa njia fiche kwa kutumia AES, na kuichuja hadi kwenye sehemu za mwisho chini ya udhibiti wao. “Shambulio huanza wakati vifurushi vilivyoathiriwa vinasakinishwa. Vifurushi hivi hutumia mazingira ya wakati wa utekelezaji wa Hardhat kwa kutumia vitendakazi kama vile hreInit() na hreConfig() kukusanya maelezo nyeti kama vile funguo za faragha, kumbukumbu na faili za usanidi.” inaendelea ripoti. “Data iliyokusanywa hutumwa kwa sehemu za mwisho zinazodhibitiwa na washambulizi, kutumia funguo zenye msimbo ngumu na anwani za Ethereum kwa uchujaji uliorahisishwa.” Kampeni hii inasisitiza haja ya kuwa macho katika matumizi ya kifurushi huria. Wasanidi wanapaswa kutumia zana kali za ukaguzi ili kugundua na kuzuia aina kama hizo za mashambulizi. Ripoti hutoa orodha ya vifurushi hasidi vilivyogunduliwa na Socket, pamoja na Viashiria vya Maelewano (IOCs). Nifuate kwenye Twitter: @securityaffairs na Facebook na Mastodon Pierluigi Paganini (SecurityAffairs – hacking, npm package) URL ya Chapisho Halisi: https://securityafairs.com/172671/malware/malicious-npm-packages-target-ethereum-developers.html & Lebo: Habari Zinazochipuka, Udukuzi, Programu hasidi, Uhalifu wa Mtandao, udukuzi habari, habari za usalama, Usalama wa Taarifa za IT, programu hasidi,npm,Pierluigi Paganini,Masuala ya Usalama,Habari za Usalama – Breaking News,Hacking,Malware,Cybercrime,habari za udukuzi,habari za usalama, Usalama wa Taarifa za IT,npm,Pierluigi Paganini, Mambo ya Usalama, Habari za Usalama