- US -Militärbehörden und Verteidiger von Infostaler Malware getroffen
- Die Malware kann die Daten des Opfers peeren
- Forscher entdeckten Tausende infizierter Geräte
Trotz ihrer Budgets von mehreren Milliarden Dollar wurden US-amerikanische Agenturen von InfoStaler Malware infiziert und von offiziellen Geräten gestohlen.
Ein Bericht von Hudson Rock hat für nur 10 US -Dollar pro Computer enthüllt, Kriminelle können „gestohlene Daten von Mitarbeitern kaufen, die in der klassifizierten Verteidigung und im Militärsektor arbeiten“.
Infostaler sind eine Art von Malware, die sich als entscheidendes Werkzeug für Cyberkriminelle entwickelt hat. Wie der Name schon sagt, sammeln sie sensible Informationen, die auf dem Gerät eines Opfers gespeichert sind, normalerweise um Identitätsdiebstahl, Erpressung oder Finanzbetrug zu nutzen. In diesem Fall ist es wahrscheinlich vertrauliche oder klassifizierte Daten, die sich möglicherweise auf die nationale Sicherheit beziehen.
Infostaler verlassen sich nicht auf Brute-Force-Angriffe, sondern Beute menschlicher Fehler – Hier ist, was wir bisher wissen.
Lieferkette Kompromisse
Die Forscher fanden infizierte Benutzer von sechs Auftragnehmern; Lockheed Martin, Bae Systems, Boeing, Honeywell, L3harris und Leidos. Diese Verteidigungsunternehmen arbeiten an ernsthaften militärischen Technologie, einschließlich Kriegsschiffen, F -35 -Jets und mehr – allein Lockheed Martin erhielt 2024 von Lockheed Martin Verträge im Wert von 5,1 Milliarden US -Dollar.
Insgesamt wurden 472 Unternehmensanmeldeinformationen von Drittanbietern entlarvt, einschließlich Cisco, SAP-Integrationen und Microsoft Von Auftragnehmern. Unternehmen, Organisationen und sogar Regierungsabteilungen sind zunehmend voneinander abhängig und Lieferanten der Lieferkette wurden häufig bei Angriffen eingesetzt- “Wenn ein Gegner die Lieferkette eines Verteidigungsunternehmers infiltrieren wollte, wäre dies ihr goldenes Ticket”, bestätigt der Bericht.
Der Bericht erläuterte ein Beispiel dafür, wie die Infrastruktur von Honeywell kompromittiert wurde – einschließlich des internen Intranet, eines Anmeldes “Active Directory Federation Services” und eines Identitäts- und Zugriffsmanagementsystems. Die Forscher entdeckten im Laufe der Jahre 398 infizierte Mitarbeiter und 18.527 infizierte Benutzer für Honeywell -Systeme, und nur ein gefährdeter Mitarbeiter hielt 56 Unternehmensanmeldeinformationen für die Infrastruktur von Honeywell sowie 45 zusätzliche Anmeldeinformationen von Drittanbietern aus – was dem Maßstab des Risikos zeigt.
Aber Auftragnehmer waren nicht die einzigen Opfer, bei denen Infektionen in den Systemen der US -Armee, der US -Marine, des FBI und in den Systemen der Regierungsverantwortung (GAO) mit lokalen Authentifizierungsdaten für OWA, Confluence, Citrix und FTP gefunden wurden, die festgestellt werden, was auf ein AUS schließt, ein Der Gegner konnte sich seitlich innerhalb militärischer Systeme bewegen.
Datenverletzungen von Drittanbietern sind zu einem wichtigen Sicherheitsbedenken gewordenund aufkommende Bedrohungen haben ergeben, dass fast alle (98%) der europäischen Unternehmen im letzten Jahr einen Verstoß gegen Dritte erlebt haben.
Ende 2024 die Die US -Finanzabteilung erklärte einen „großen Vorfall“ Nachdem er einen Verstoß durch seinen Anbieter “BeyondTrust” erlebt hat, sind diese Bedrohungen nicht nur hypothetisch. Mit der nationalen Sicherheit sind echte Gefahren verbunden, wenn Anbieter von Drittanbietern beeinträchtigt werden, insbesondere wenn die Anbieter klassifizierte Informationen enthalten.
Infostaler -Risiken
Wie ernst ist das? Nun, es ist nicht großartig. Wie der Bericht betont: “Wenn Infostaler Lockheed, Boeing, die US -Armee und das FBI durchbrechen können, können sie jeden durchbrechen”. Diese Verstöße verstärken die Idee, dass jede Organisation, egal wie gut ihre Cyberhygiene ist oder wie stark ihre Cybersicherheitsabwehr ist, beeinträchtigt werden kann.
Die häufigsten Infostaler sind Lumma Stealer, Vidar, Redline und Medusa – und diese können Ihre Daten in weniger als einer Minute einleiten. Hier sind einige Tipps, um sicher zu bleiben.
Leider gibt es keine Möglichkeit, Infostaler zu vermeiden, es geht hauptsächlich darum, gute Cyberhygiene zu halten. Infostaler sind hauptsächlich auf Benutzerfehler angewiesen, z. B. das versehentliche Herunterladen eines infizierten PDF, ein raubkopiertes Software -Crack oder das Klicken auf einen böswilligen Link.
Ähnlich wie mit Social Engineering -AngriffeDie beste Verteidigung ist bewusst und bleibt wachsam. Klicken Sie nicht auf Links, denen Sie nicht vertrauen. Besuchen Sie nicht überprüfte Websites. Wenn Sie in einer Branche wie Verteidigung, Sicherheit oder Regierungsbehörde arbeiten, bleiben es wahrscheinlich am besten, sich streng an offizielle Websites zu halten.
InfoStaler sind eine Art Malware, sodass die Bereitstellung der Bereitstellung Beste Malware -Entfernungssoftware Kann sicherstellen, dass es keine anhaltende Bedrohung gibt – aber um der Bedrohung auszuweichen, müssen Sie am Ball sein.
Stellen Sie sicher, dass Sie eine haben starkes Passwort und verwenden Sie eindeutige Anmeldeinformationen Für jedes Login – es ist ein FAFF, aber es hält Sie geschützt. Wenn ein Passwort beeinträchtigt ist, können alle anderen sein, wenn Sie Ihre Passwörter wiederverwenden.
Organisationen sollten sicher sein, dass alle Mitarbeiter auf jeder Ebene regelmäßige und gründliche Cybersecurity -Schulungen durchführen, damit jeder die Risiken und die Schwere eines Verstoßes versteht.
Die Beurteilung der Sicherheitshaltung von Software -Lieferanten und -verkäufern kann Sie vor einem kritischen Verstoß ersparen. Wenn Verstöße häufig Millionen von Dollar kosten und den Ruf eines Unternehmens beschädigen, kann dies eine entscheidende Sicherheitspolitik für Ihr Unternehmen sein.
Sie könnten auch mögen
Source link