Hacker missbrauchen den Namen chatgpt für bösartige Domänen, um die mit dem ChatGPT-Modell verbundene Glaubwürdigkeit auszunutzen und Benutzer dazu zu verleiten, betrügerischen Websites zu vertrauen.
Indem sie den Ruf des Models ausnutzen, können sie Einzelpersonen dazu verleiten:-
- Offenlegung sensibler Informationen
- Herunterladen schädlicher Inhalte
Das Ransomware-Highlight von H2 2023 von ESET ist nicht typisch, da es sich um den „MOVEit-Hack“ der russischen Ransomware-Gruppe Cl0p handelt, und hier unten haben wir alle anderen Namen von Cl0p erwähnt:-
- Spitzensturm
- FIN11
- TA505
- Evil Corp
Diese Ransomware-Gruppe ist dafür bekannt, dass sie Ransomware bei groß angelegten Hacks einsetzt. Diesmal nutzte ihre massive Kampagne am 27. Mai eine Zero-Day-Schwachstelle (CVE-2023-34362) in MOVEit.
Verschärft wird das Problem durch Zero-Day-Schwachstellen wie MOVEit SQLi, Zimbra XSS und mehr als 300 solcher Schwachstellen, die jeden Monat entdeckt werden. Verzögerungen bei der Behebung dieser Schwachstellen führen zu Compliance-Problemen. Diese Verzögerungen können mit einer einzigartigen Funktion von AppTrana minimiert werden, die Ihnen hilft, innerhalb von 72 Stunden einen „Null-Schwachstellen-Bericht“ zu erhalten.
Die seit 2021 bestehende Schwachstelle ermöglichte unbefugten Zugriff und verdeutlicht die Entwicklung von Cl0p über traditionelle Ransomware-Exploits hinaus. Kürzlich haben die Cybersicherheitsforscher von ESET mehr als 650.000 schädliche Domains entdeckt, die ChatGPT ähneln.
Massive Ransomware-Angriffe
Die russische Ransomware-Gruppe Cl0p hat bei diesem Angriff globale Unternehmen und US-Behörden getroffen. Eine bemerkenswerte Änderung besteht darin, dass jetzt Daten im offenen Internet preisgegeben werden, wenn das Lösegeld nicht gezahlt wird. Diese Taktik wird mit der ALPHV-Ransomware-Bande geteilt.
Das FBI stellt fest, dass sich Ransomware durch Angriffe mit mehreren Varianten weiterentwickelt, wie zum Beispiel:
- Einsatz mehrerer Ransomware-Varianten
- Einsatz von Wipern nach Datendiebstahl und Verschlüsselung
Im IoT finden und deaktivieren Cybersicherheitsforscher das Mozi-Botnetz mit einem entdeckten Kill-Switch.
Das Mozi-Botnetz, das zu den größten seit drei Jahren gehörte, fiel plötzlich zusammen, was Fragen zur Verwendung von Kill-Switches durch Entwickler oder chinesische Behörden aufwarf.
Darüber hinaus betrifft die neue Bedrohung Android/Pandora die folgenden Arten von Android-Geräten für DDoS-Angriffe in derselben Landschaft:-
- Smart-TVs
- TV-Boxen
- Mobile Geräte
Cybersicherheitsforscher lokalisieren Sie die Kampagnen Angriff auf ChatGPT-Benutzer und zahlreiche Versuche, auf zwielichtige Domänen zuzugreifen, wie z.
Zu den Bedrohungen gehört außerdem der unsichere Umgang mit OpenAI-API-Schlüsseln, was die Notwendigkeit des Schutzes der Privatsphäre von Schlüsseln unterstreicht.
Cybersicherheitsanalysten stellten einen deutlichen Anstieg der Nutzung von Android-Spyware wie „SpinOk“ fest. Im zweiten Halbjahr 2023 kommt es zu einem Anstieg drei Jahre alter JS/Agent-Angriffe und anhaltender Magecart-Angriffe auf ungepatchte Websites.
Darüber hinaus ist die Prävention durch bessere Sicherheitsmaßnahmen von Entwicklern und Administratoren möglich.
Mit Lumma Stealer, einem Malware-as-a-Service-Infostealer, der auf Krypto-Wallets abzielt, sind Kryptodiebe auf dem Vormarsch. Der Wert von Bitcoin steigt jedoch, ohne mit den zunehmenden Bedrohungen durch Kryptowährungen mithalten zu können.
All diese Entwicklungen in der Cybersicherheitslandschaft verdeutlichen die vielfältigen Bedrohungstaktiken.