Cybersec_Digest_1
Cybersec_Digest_1

Wir haben die wichtigsten Nachrichten aus der Welt der Cybersicherheit für die Woche gesammelt.

  • Kasachstan stimmte der Auslieferung des Leiters der FACCT-Abteilung an die Russische Föderation zu.
  • Wissenschaftler haben böswillige Anfragen für KI-Chatbots automatisiert.
  • Die Zahl der Phishing-Angriffe mithilfe von google AMP hat zugenommen.
  • Gefälschte Android-App wurde beim Diebstahl von Daten aus Instant Messengern erwischt.

Kasachstan stimmt der Auslieferung des Leiters der FACCT-Abteilung an Russland zu

Die kasachischen Behörden weigerten sich, den Leiter der Abteilung für die Entwicklung von Lösungen zur umfassenden Abwehr komplexer Cyberangriffe bei FACCT (ehemals Group-IB), Nikita Kislitsin, an die USA auszuliefern, und stimmten einem ähnlichen Antrag der russischen Seite zu. Dies wird gemeldet TASS.

Vertreter des russischen Generalkonsulats in Almaty fügten hinzu, dass Kislitsin „beabsichtigt, in sein Heimatland zurückzukehren“ und die Möglichkeit, in Kasachstan Asyl zu beantragen, nicht in Betracht zieht.

In den USA wird einem Russen vorgeworfen, an einer Verschwörung zum Verkauf gestohlener Zugangsdaten aus dem Formspring-Forum im Jahr 2012 beteiligt gewesen zu sein.

Russland genehmigte die Festnahme von Kislitsin im Fall des illegalen Zugriffs auf gesetzlich geschützte Computerinformationen.

Siehe auch  ChatGPT plant diesen Sommer einen Familienausflug nach Carlisle

Er wurde Ende Juni auf Ersuchen der US-Behörden in Kasachstan festgenommen.

Wissenschaftler automatisieren böswillige Anfragen für KI-Chatbots

Gruppe von Wissenschaftlern entwickelt eine Methode zur Umgehung von Schutzmaßnahmen in den Chatbots chatgpt, Bard und Claude, die die KI dazu zwingt, böswillige Anfragen, auch automatisierte, auszuführen.

Der Kern des Angriffs besteht darin, spezielle Sätze scheinbar inkohärenter Wörter und Symbole hinzuzufügen. Sie interagieren jedoch mit der sogenannten Verlustfunktion, die den Algorithmus des maschinellen Lernens optimieren soll.

Yolo
Chatbot Fördert Trunkenheit Am Steuer. Daten: Xakep.ru.

So ist es Wissenschaftlern gelungen, mithilfe von KI verbotene Inhalte zu generieren, insbesondere zum Thema Bombenbau, Entführung einer digitalen Identität und Diebstahl von Spendengeldern.

Der Bericht stellt fest, dass die Möglichkeit, automatisch Phrasen für solche Angriffe zu generieren, viele Schutz- und Debugging-Mechanismen nahezu nutzlos machen kann.

Die Zahl der Phishing-Angriffe mithilfe von Google AMP hat zugenommen

Cofense-Forscher haben die Aktivitäten von Phishern dokumentiert, die den E-Mail-Schutz mithilfe von Google Accelerated Mobile Pages (AMP) umgehen.

Opera-Snimok_2023-08-04_193917_Twitter.com_
Daten: X.

Dieses HTML-Framework beschleunigt das Laden von Inhalten auf Mobilgeräten. Und da die damit geöffneten Seiten von Google-Servern bereitgestellt werden, sehen selbst Phishing-URLs für den Nutzer so aus, als kämen sie von den Originalseiten.

Umleitung
Daten: Cofence.

Darüber hinaus kennzeichnen E-Mail-Schutztechnologien aufgrund des guten Rufs von Google solche Nachrichten nicht als bösartig oder verdächtig.

Hacker nutzen auch den CAPTCHA-Dienst von Cloudflare, um Bots daran zu hindern, Phishing-Seiten automatisch zu analysieren, wodurch Crawler effektiv daran gehindert werden, sie zu erreichen.

Gefälschte Android-App wurde beim Diebstahl von Daten von Messengern erwischt

Hacker nutzen eine gefälschte Android-App namens SafeChat, um Geräte mit Spyware zu infizieren. Dies wurde von CYFIRMA-Forschern berichtet.

Opera-Snimok_2023-08-05_001254_Twitter.com_
Daten: X.

Die Kampagne richtet sich an Nutzer aus Südasien.

Siehe auch  ChatGPT und Quebecer Gesetz: Man muss „sehr vorsichtig sein“

Nach der Installation bittet SafeChat um Erlaubnis zur Nutzung von Barrierefreiheitsdiensten. Dadurch erhält er Zugriff auf die Kontaktliste, SMS, Anrufprotokolle, den externen Speicher des Geräts und genaue Standortdaten des Opfers.

Bahamut-3
Daten: Cyfirma.

Die Malware ist in der Lage, Informationen von den Messengern Telegram, Signal, WhatsApp, Viber und Facebook Messenger zu stehlen.

Laut CYFIRMA ist die Bahamut-Gruppe, die im Interesse Indiens handelt, an der Erstellung der Software beteiligt.

Der Stealer White Snake griff unter dem Deckmantel von Briefen des RKN russische Unternehmen an

Der White-Snake-Stealer, der auf russische Organisationen abzielt, ist im Dark Web weit verbreitet. Das haben Forscher festgestellt BI.ZONE.

Die Hacker bieten an, Malware für 140 US-Dollar pro Monat zu mieten oder für 1950 US-Dollar unbegrenzten Zugang zu kaufen, mit der Option, in Kryptowährungen zu bezahlen.

White-Snake-2-Min
Thema In Einem Beliebten, Zwielichtigen Forum, Das White Snake Gewidmet Ist. Daten: Bi.zone.

Nach der Zahlung erhält der Kunde einen Builder zum Erstellen von Stealer-Instanzen mit verschiedenen Konfigurationsoptionen und Zugriff auf die Systemsteuerung kompromittierter Geräte.

Im Rahmen der beobachteten Kampagne wurden Phishing-E-Mails unter dem Deckmantel von Vorgaben von Roskomnadzor an die Opfer verschickt.

White Snake ist in der Lage, Passwörter zu extrahieren, Dateien zu kopieren, Tastatureingaben aufzuzeichnen und sich Fernzugriff auf das Gerät des Opfers zu verschaffen.

US-Geheimdienste werfen China vor, Cyberangriffe auf militärische Infrastruktur vorzubereiten

US-Geheimdienstmitarbeiter warfen den chinesischen Behörden vor, groß angelegte Cyberangriffe auf zivile und militärische Infrastruktur vorzubereiten. Dies wird gemeldet New York Times.

Beamte sagen, dass chinesische Hacker Malware entwickeln, die sie in Energie-, Wasser- und Kommunikationsanlagen einschleusen wollen, die von US-Militärstützpunkten auf der ganzen Welt umgeben sind.

Dies dürfte laut US-Geheimdiensten die Durchführung militärischer Operationen verlangsamen, insbesondere für den Fall, dass China Feindseligkeiten gegen Taiwan beginnt.

Siehe auch  Herzlichen Glückwunsch zum halben Geburtstag an ChatGPT! Jeder sagt, dass Ihre KI Menschen zerstören wird. Sind Sie traurig? | Eine neue Vision des Einflusses der Basis

Cl0p-Hacker veröffentlichten Informationen über 56 große Unternehmen im Darknet

Die Ransomware-Gruppe Cl0p hat eine weitere Datenmenge ins Darknet durchgesickert, die 56 Organisationen betrifft, darunter Discovery, Honeywell, Choice Hotels Radisson Americas, TomTom, Pioneer Electronics, Autozone und andere. Das berichtet der Telegram-Kanal SecAtor.

Die Angreifer stellten Screenshots verschiedener gestohlener Dokumente zur Verfügung, die von Gehaltsabrechnungen bis hin zu vertraulichen Daten von Benutzern und Unternehmen reichten.

Zum Zeitpunkt des Verfassens dieses Artikels haben mehr als 540 Organisationen Vorfälle mit Cl0p MOVEit Transfer bestätigt. Der Schaden wird auf mindestens 75 Millionen US-Dollar geschätzt.

Unbekannte Personen haben das soziale Netzwerk „Uralsib“ gehackt

In der Nacht des 3. August wurden die sozialen Netzwerke von Uralsib und einer Reihe anderer namentlich nicht genannter Banken von Angreifern gehackt.

Nach Angaben von Vertretern des Finanzinstituts haben Hacker eine Nachricht über eine gefälschte Werbeaktion bei 1win gepostet. So versuchten sie, Bankkartendaten zu stehlen.

Gefälscht
Beitrag Von Eindringlingen. Daten: Xakep.ru.

Die Bank empfahl allen Benutzern, die dem Link in diesem Beitrag folgten und ihre Kartendaten hinterließen, ihn vorübergehend zu sperren, um Geldverluste zu vermeiden.

Uralsib untersucht den Vorfall und plant, die Maßnahmen zu verstärken, um den Zugang zur Verwaltung seiner sozialen Netzwerke einzuschränken.

Auch auf ForkLog:

Was gibt es am Wochenende zu lesen?

Wir bieten Ihnen an, die Übersetzung des letzten Kapitels des Buches des slowakischen Hacktivisten Juraj Bednar „Cryptocurrencies – Hack your way to a better life“ zu lesen.

Abonnieren Sie ForkLog in sozialen Netzwerken

Haben Sie einen Fehler im Text gefunden? Wählen Sie es aus und drücken Sie STRG+ENTER

ForkLog-Newsletter: Bleiben Sie am Puls der Bitcoin-Branche!

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein