حث الوكالات الأمريكية على تصحيح شبكات Ivanti VPN التي يتم اختراقها بشكل نشط
لفت كشف منسق رئيسي هذا الأسبوع الانتباه إلى أهمية إعطاء الأولوية للأمن في تصميم وحدات معالجة الرسومات (GPUs). نشر الباحثون تفاصيل حول ثغرة “LeftoverLocals” في العديد من العلامات التجارية ونماذج وحدات معالجة الرسوميات الرئيسية – بما في ذلك شرائح Apple وQualcomm وAMD – والتي يمكن استغلالها لسرقة البيانات الحساسة، مثل الاستجابات من أنظمة الذكاء الاصطناعي. وفي الوقت نفسه، تُظهر النتائج الجديدة التي توصلت إليها شركة تتبع العملات المشفرة Chainalogy كيف لعبت العملات المستقرة المرتبطة بقيمة الدولار الأمريكي دورًا فعالًا في عمليات الاحتيال القائمة على العملات المشفرة والتهرب من العقوبات في العام الماضي.
توصلت لجنة التجارة الفيدرالية الأمريكية إلى تسوية في وقت سابق من هذا الشهر مع شركة وساطة البيانات X-Mode (المعروفة الآن باسم Outlogic) بشأن بيعها بيانات الموقع التي تم جمعها من تطبيقات الهاتف إلى حكومة الولايات المتحدة وعملاء آخرين. في حين أن البعض قد أشاد بهذا الإجراء باعتباره فوزًا تاريخيًا للخصوصية، فإنه يوضح أيضًا القيود المفروضة على لجنة التجارة الفيدرالية (FTC) وسلطة إنفاذ خصوصية البيانات التي تتمتع بها حكومة الولايات المتحدة والطرق التي يمكن من خلالها للعديد من الشركات تجنب التدقيق والعواقب المترتبة على الفشل في حماية بيانات المستهلكين.
قد يقوم مزود الإنترنت الأمريكي Comcast Xfinity بجمع بيانات حول الحياة الشخصية للعملاء للإعلانات المخصصة، بما في ذلك معلومات حول معتقداتهم السياسية، والعرق، والتوجه الجنسي. إذا كنت أحد العملاء، فلدينا نصيحة لإلغاء الاشتراك — إلى أقصى حد ممكن. وإذا كنت بحاجة إلى قراءة طويلة جيدة لعطلة نهاية الأسبوع، فلدينا قصة كيف قام طالب دراسات عليا في علم التشفير يبلغ من العمر 27 عامًا بكشف زيف الأسطورة القائلة بأن معاملات البيتكوين مجهولة المصدر. هذه القطعة مقتطف من رواية الإثارة غير الخيالية لكاتب WIRED آندي جرينبيرج أدوات التتبع في الظلام: المطاردة العالمية لأباطرة الجريمة في العملات المشفرة، صدر هذا الأسبوع في غلاف ورقي.
وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نكشف عنها أو نغطيها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية يوم الجمعة توجيهًا طارئًا يطلب من الوكالات الفيدرالية تصحيح اثنتين من نقاط الضعف التي يتم استغلالها بشكل نشط في أجهزة VPN الشهيرة Ivanti Connect Secure وPolicy Secure. صرح إريك جولدستين، مساعد المدير التنفيذي لـ CISA، للصحفيين أن CISA أخطرت كل وكالة فيدرالية تقوم بتشغيل نسخة من المنتجات، وهو ما يصل إلى “حوالي” 15 وكالة طبقت إجراءات التخفيف. وقال غولدستين: “نحن لا نقوم بتقييم خطر كبير على المؤسسة الفيدرالية، لكننا نعلم أن الخطر ليس صفراً”. وأضاف أن التحقيقات جارية لمعرفة ما إذا كانت أي وكالات اتحادية قد تم اختراقها في موجة الاستغلال الجماعي التي قام بها المهاجمون.
يشير التحليل إلى أن العديد من الجهات الفاعلة كانت تبحث عن أجهزة Ivanti الضعيفة وتستغلها للوصول إلى شبكات المؤسسات حول العالم. بدأ النشاط في ديسمبر 2023، لكنه تزايد في الأيام الأخيرة مع ظهور معلومات عن نقاط الضعف وإثبات المفهوم. يقول باحثون من شركة Volexity الأمنية أن ما لا يقل عن 1700 جهاز Connect Secure قد تم اختراقه بشكل عام. يرى كل من Volexity وMandiant أدلة على أن بعض أنشطة الاستغلال على الأقل يكون الدافع وراءها التجسس. وقال غولدشتاين من CISA يوم الجمعة إن حكومة الولايات المتحدة لم تنسب بعد أيًا من أنشطة الاستغلال إلى جهات فاعلة معينة، ولكن “استغلال هذه المنتجات سيكون متسقًا مع ما رأيناه من جمهورية الصين الشعبية”. [People’s Republic of China] ممثلين مثل فولت تايفون في الماضي.
Ivanti Connect Secure هي علامة تجارية جديدة لسلسلة منتجات Ivanti المعروفة باسم Pulse Secure. تم استغلال الثغرات الأمنية في منصة VPN تلك في سلسلة من الانتهاكات الرقمية البارزة في عام 2021 التي نفذها قراصنة صينيون مدعومون من الدولة.
قالت مايكروسوفت يوم الجمعة إنها اكتشفت اختراقًا للنظام في 12 يناير الماضي، نسبته إلى الممثل الروسي المدعوم من الدولة المعروف باسم Midnight Blizzard أو APT 29 Cozy Bear. وتقول الشركة إنها عالجت الاختراق بالكامل، والذي بدأ في نوفمبر 2023 واستخدمت هجمات “رش كلمة المرور” لاختراق حسابات اختبار النظام التاريخية التي سمحت، في بعض الحالات، للمهاجم بالتسلل إلى “نسبة صغيرة جدًا من حسابات البريد الإلكتروني لشركة Microsoft”. ، بما في ذلك أعضاء فريق القيادة العليا لدينا والموظفين في وظائف الأمن السيبراني والقانونية وغيرها. ومن خلال هذا الوصول، تمكن قراصنة Cozy Bear من تسريب “بعض رسائل البريد الإلكتروني والمستندات المرفقة”. وتشير مايكروسوفت إلى أن المهاجمين كانوا يبحثون على ما يبدو عن معلومات حول تحقيقات مايكروسوفت في المجموعة نفسها. وكتبت الشركة: “لم يكن الهجوم نتيجة لثغرة أمنية في منتجات أو خدمات مايكروسوفت”. “حتى الآن، لا يوجد دليل على أن جهة التهديد لديها أي إمكانية الوصول إلى بيئات العملاء، أو أنظمة الإنتاج، أو كود المصدر، أو أنظمة الذكاء الاصطناعي. وسنقوم بإخطار العملاء في حالة الحاجة إلى اتخاذ أي إجراء.”
تعد عمليات الاحتيال على بطاقات الهدايا التي يخدع فيها المهاجمون الضحايا لشراء بطاقات هدايا لهم مشكلة طويلة الأمد، لكن التقارير الجديدة من ProPublica توضح كيف كان Walmart مقصّرًا بشكل خاص في معالجة المشكلة. على مدى عقد من الزمن، تجنب بائع التجزئة الضغوط من كل من الهيئات التنظيمية وجهات إنفاذ القانون لإجراء تدقيق أكثر دقة في مبيعات بطاقات الهدايا وتحويلات الأموال وتوسيع تدريب الموظفين الذي يمكن أن ينقذ العملاء من التعرض للخداع والاستغلال من قبل الجهات الفاعلة السيئة. أجرت ProPublica العشرات من المقابلات وراجعت الوثائق الداخلية وملفات المحكمة والسجلات العامة في تحليلها.
“لقد كانوا قلقين بشأن الدولارات. هذا كل ما قاله نيك أليسيا، قائد فريق الاحتيال السابق في خدمة التفتيش البريدي الأمريكية، لـ ProPublica. ودافعت وول مارت عن جهودها، مدعية أنها أوقفت أكثر من 700 مليون دولار من التحويلات المالية المشبوهة وأعادت 4 ملايين دولار لضحايا الاحتيال على بطاقات الهدايا. وقالت الشركة في بيان: “تقدم Walmart هذه الخدمات المالية بينما تعمل جاهدة للحفاظ على سلامة عملائنا من المحتالين الخارجيين”. “لدينا برنامج قوي لمكافحة الاحتيال وضوابط أخرى للمساعدة في إيقاف المحتالين وغيرهم من المجرمين الذين قد يستخدمون الخدمات المالية التي نقدمها لإيذاء عملائنا.”
في حين تعارض الجماعات المتمردة في ميانمار الحكومة العسكرية للبلاد بعنف، فإن الاتجار بالبشر وإساءة المعاملة التي تغذي عمليات ذبح الخنازير تؤدي إلى تفاقم الصراع. لقد انتشرت عمليات الاحتيال في السنوات الأخيرة، ولم يتم تنفيذها من قبل جهات فاعلة سيئة فحسب، بل من قبل قوة عاملة من العمال القسريين الذين غالبًا ما يتم اختطافهم واحتجازهم ضد إرادتهم. في إحدى الحالات هذا الخريف، سيطرت مجموعة من الجماعات المتمردة في ميانمار، المعروفة باسم تحالف الإخوان الثلاثة، على 100 موقع عسكري في ولاية شان الشمالية في البلاد، واستولت على عدة بلدات على طول الحدود مع الصين، وتعهدت “بالقضاء على الاحتيال في مجال الاتصالات وأوكار الاحتيال”. ورعاتهم في جميع أنحاء البلاد، بما في ذلك المناطق الواقعة على طول الحدود بين الصين وميانمار.
وتشير تقديرات الأمم المتحدة إلى أنه قد يكون هناك ما يصل إلى 100 ألف شخص محتجزين في مراكز الاحتيال في كمبوديا و120 ألف شخص في ميانمار. “لقد عملت في هذا المجال لأكثر من 20 عامًا، ولكي أكون صادقًا، لم نشهد أبدًا شيئًا مثل ما نراه الآن في جنوب شرق آسيا من حيث الأعداد الهائلة من الأشخاص،” ريبيكا ميلر، مديرة البرنامج الإقليمي لـ قال مكتب الأمم المتحدة المعني بالمخدرات والجريمة لـ Vox إن الاتجار بالبشر.
وفي تحقيق جديد.. تقارير المستهلكين وقام The Markup بالاستعانة بمصادر خارجية لثلاث سنوات من بيانات فيسبوك المؤرشفة من 709 من مستخدمي الشبكة الاجتماعية لتقييم وسطاء البيانات والمنظمات الأخرى التي تتعقبهم وتراقبهم. وفي تحليل البيانات، وجد المراسلون أن إجمالي 186892 شركة أرسلت بيانات حول 709 أفراد إلى فيسبوك. في المتوسط، كان لدى كل واحد من هؤلاء المستخدمين معلومات تم إرسالها إلى فيسبوك عنهم من قبل 2230 شركة. لكن العدد اختلف. كان لدى بعض المستخدمين أقل من المتوسط بينما كان لدى البعض الآخر أكثر من 7000 شركة تتعقبهم وتوفر المعلومات إلى الشبكة الاجتماعية.