Ang London Drugs Naigo sa LockBit Ransomware, Courtroom Recording Software Naghatud sa Malware: Ang Imong Cybersecurity News Roundup

Hailbytes cybersecurity news roundup sa ransomware ug hacks

London Drugs Naigo sa LockBit Ransomware, Nagdumili sa Pagbayad sa $25 Milyon nga Demand

Ang kadena sa parmasya sa Canada nga London Drugs naigo sa pag-atake sa ransomware nga gi-orkestra sa LockBit gang. Ang insidente una nga gimarkahan og "cybersecurity incident," nahitabo kaniadtong Abril 28, 2024, ug misangpot sa temporaryo nga pagsira sa tanang 79 ka lokasyon sa London Drugs sa kasadpang Canada. Gikumpirma sa kompanya nga ang pag-atake miresulta sa pagpangawat sa mga file sa korporasyon, nga ang pipila niini adunay sulud nga empleyado impormasyon. Gipangayo sa LockBit ang usa ka $25 milyon nga lukat ug gihulga nga i-leak ang gikawat nga datos kung dili motuman ang kompanya.

Bisan pa sa mga pag-angkon sa LockBit nga ang London Drugs mitanyag og $8 milyon sa sinugdanan, ang kadena sa botika sa publiko nagpahayag nga kini "dili gusto ug dili makahimo" sa pagbayad sa bisan unsang ransom sa mga cybercriminals–bisan kung ang datos sa empleyado anaa sa peligro. Bisan kung gipasalig sa London Drugs nga ang mga database sa pasyente ug kustomer nagpabilin nga wala maapektuhan, gipahibalo sa kompanya ang tanan nga mga empleyado karon bahin sa potensyal nga pagkompromiso sa ilang personal nga kasayuran. Ang kadena sa parmasya nagtanyag og duha ka tuig nga libre nga pag-monitor sa kredito ug pagpanalipod sa pagpangawat sa identidad sa mga apektadong empleyado samtang nagpadayon sa pag-imbestiga sa gidak-on sa data sa guba nga kuta nga.

Kini nga pag-atake moabut taliwala sa pagkunhod sa mga kalihokan sa LockBit pagkahuman sa usa ka operasyon sa pagpatuman sa balaod nga nakabalda sa imprastraktura sa gang ug nagpadayag sa kingpin niini. Bisan pa niini nga kapakyasan, ang ransomware gang aktibo gihapon nga nagpuntirya sa mga organisasyon, ingon nga ebidensya sa pag-atake sa London Drugs. Samtang ang mga paningkamot sa pagpatuman sa balaod mahimo’g nakabutang sa usa ka dent sa mga operasyon sa LockBit, ang grupo nagpabilin nga usa ka hinungdanon nga hulga sa Cybersecurity tanaman.

Ang pcTattletale Spyware Nag-antos sa Dakong Paglapas sa Seguridad, Pagbutyag sa Data sa Gumagamit ug Source Code

Ang pcTattletale spyware, nga nailhan tungod sa presensya niini sa mga sistema sa pag-book sa daghang mga hotel sa Wyndham sa Estados Unidos ug ang kasaysayan niini sa pag-leak sa sensitibo nga datos, naigo sa usa ka mahinungdanong paglapas sa seguridad.

Usa ka tigdukiduki sa seguridad, si Eric Daigle, nakadiskubre sa usa ka seryoso nga depekto sa pcTattletale's API, nga nagtugot sa dili awtorisado nga pag-access sa mga screenshot nga gikuha gikan sa mga himan diin ang spyware na-install. Ang mga pagsulay sa pagkontak sa mga developer aron ayohon ang isyu wala panumbalinga.

Dugang pa, gipahimuslan sa usa ka wala mailhi nga hacker ang usa ka lahi nga kahuyang aron madaot ang website sa pcTattletale ug ma-leak ang 20 nga mga archive nga adunay sulud nga source code ug data sa database sa spyware. Giangkon sa hacker nga gigamit nila ang usa ka pagpahimulos sa Python aron makuha ang mga kredensyal sa AWS pinaagi sa SOAP-based API sa spyware. Sa usa ka ironic twist, ang hacker mipaambit sa usa ka video nga giingong gikuha gamit ang pcTattletale, nga nagpakita sa tag-iya sa website nga naningkamot nga ibalik ang site. Kini nagsugyot nga ang tag-iya tingali naggamit sa ilang kaugalingong spyware sa ilang kaugalingong device.

Kini nga insidente nagpasiugda sa mga risgo nga nalangkit sa spyware ug sa potensyal sa sayop nga paggamit sa sensitibo nga data. Ang mga tiggamit nga gitarget sa pcTattletale mahimong nakompromiso ang ilang mga screenshot, keystroke, ug uban pang personal nga impormasyon. Ang na-leak nga source code mahimo usab nga gamiton sa mga malisyosong aktor aron makahimo og mas sopistikado nga spyware o pahimuslan ang mga kahuyangan sa kasamtangan nga software.

Kritikal nga Kasaypanan sa Courtroom Recording Software Gipahimuslan sa Paghatud sa RustDoor Malware

Nadiskobrehan ang usa ka kritikal nga depekto sa seguridad (CVE-2024-4978) sa installer sa JAVS Viewer v8.3.7, usa ka software nga gigamit sa pagrekord sa mga proceedings sa courtroom ug uban pang mga panghitabo. Kini nga kahuyangan nagtugot sa mga tig-atake sa paghatud sa malware nga nailhan nga RustDoor pinaagi sa usa ka nakompromiso nga installer.

Ang pag-atake naglakip sa pag-ilis sa lehitimong installer sa usa ka malisyoso nga bersyon nga gipirmahan sa usa ka peke nga sertipiko. Sa pagpahamtang, ang malware nakigkomunikar sa usa ka command-and-control server, nag-disable sa mga feature sa seguridad, ug nag-download og dugang nga mga payload.

Kini nga malware, RustDoor, nahibal-an kaniadto nga target ang mga aparato sa macOS, apan kini nga insidente nagpadayag usab sa usa ka bersyon sa Windows. Ang duha nga mga bersyon adunay parehas nga mga gamit ug nalambigit sa usa ka grupo sa ransomware-as-a-service nga gitawag ShadowSyndicate.

Ang pag-atake nadiskubrehan sa Rapid7, nga nagsugod sa usa ka imbestigasyon pagkahuman nakit-an ang usa ka malisyosong executable sulod sa folder sa pag-install sa software. Ang JAVS, ang software developer, miila sa isyu, nagtangtang sa apektadong bersyon sa ilang website, ug mihimo og mga lakang aron masiguro ang ilang mga sistema. Giangkon nila nga ang ilang gigikanan nga code ug uban pang mga pagpagawas sa software nagpabilin nga wala maapektuhan.

Gitambagan ang mga tiggamit nga susihon ang mga timailhan sa pagkompromiso ug, kung nataptan, i-re-image ang mga aparato nga apektado, i-reset ang mga kredensyal, ug i-update sa labing bag-ong bersyon sa JAVS Viewer. Kini nga insidente nagpasiugda sa mga risgo nga nalangkit sa software supply chain attacks ug ang kamahinungdanon sa pagmatuod sa pagkatinuod sa na-download nga software.

Magpabilin nga nahibal-an; magpabilin nga luwas!

Mag-subscribe Sa Among Senemanang Newsletter

Dawata ang pinakabag-o nga balita sa cybersecurity direkta sa imong inbox.