Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΤο CrowdStrike συλλαμβάνει πληροφορίες από εμπιστευτικές πληροφορίες που τροφοδοτούν τους χάκερ

Το CrowdStrike συλλαμβάνει πληροφορίες από εμπιστευτικές πληροφορίες που τροφοδοτούν τους χάκερ


Η αμερικανική εταιρεία κυβερνοασφάλειας CrowdStrike επιβεβαίωσε ότι ένας μυστικός χρήστης μοιράστηκε στιγμιότυπα οθόνης που τραβήχτηκαν σε εσωτερικά συστήματα με ανώνυμους παράγοντες απειλών.

Ωστόσο, η εταιρεία σημείωσε ότι τα συστήματά της δεν παραβιάστηκαν ως αποτέλεσμα αυτού του συμβάντος και ότι τα δεδομένα των πελατών δεν παραβιάστηκαν.

«Εντοπίσαμε και τερματίσαμε έναν ύποπτο μυστικό πρόσωπο τον περασμένο μήνα μετά από εσωτερική έρευνα που διαπίστωσε ότι μοιράστηκε εξωτερικά φωτογραφίες της οθόνης του υπολογιστή του», είπε σήμερα στο BleepingComputer εκπρόσωπος του CrowdStrike.

Wiz

“Τα συστήματά μας δεν παραβιάστηκαν ποτέ και οι πελάτες παρέμειναν προστατευμένοι καθ’ όλη τη διάρκεια. Έχουμε παραδώσει την υπόθεση στις αρμόδιες αρχές επιβολής του νόμου.”

Το CrowdStrike δεν διευκρίνισε την ομάδα απειλών που είναι υπεύθυνη για το περιστατικό ή τα κίνητρα του κακόβουλου χρήστη που μοιράστηκε στιγμιότυπα οθόνης.

Ωστόσο, αυτή η δήλωση δόθηκε ως απάντηση σε ερωτήσεις του BleepingComputer σχετικά με στιγμιότυπα οθόνης των συστημάτων CrowdStrike που δημοσιεύτηκαν πρόσφατα στο Telegram από μέλη των ομάδων απειλών ShinyHunters, Scattered Spider και Lapsus$.

The Scattered Lapsus$ Hunters κατά του εγκλήματος στον κυβερνοχώρο

Αυτές οι ομάδες αυτοαποκαλούνται πλέον συλλογικά “Διασορφισμένοι Κυνηγοί Lapsus$” και στο παρελθόν έχουν ξεκινήσει έναν ιστότοπο διαρροής δεδομένων για να εκβιάσουν δεκάδες εταιρείες που επηρεάστηκαν από ένα τεράστιο κύμα παραβιάσεων της Salesforce.

Οι Scattered Lapsus$ Hunters στοχεύουν πελάτες της Salesforce σε επιθέσεις φωνητικού ψαρέματος από την αρχή του έτους, παραβιάζοντας εταιρείες όπως π.χ. GoogleCisco, Allianz Life, Farmers Insurance, Qantas, Adidas, ​​​​και θυγατρικές LVMH, συμπεριλαμβανομένων των Dior, Louis Vuitton και Tiffany & Co.

Οι εταιρείες που προσπάθησαν να εκβιάσουν περιλαμβάνουν μάρκες και οργανισμούς υψηλού προφίλ, όπως η Google, η Cisco, η Toyota, η Instacart, η Cartier, η Adidas, η Sake Fifth Avenue, η Air France & KLM, η FedEx, η Disney/Hulu, η Home Depot, η Marriott, η Gap, η McDonald’s, η UPS, η Walgreens, η UPS.

Το Scattered Lapsus$ Hunters ανέλαβε επίσης την ευθύνη για την παραβίαση της Jaguar Land Rover (JLR), κλέβοντας ευαίσθητα δεδομένα και διαταράσσει σημαντικά τις λειτουργίες, με αποτέλεσμα ζημιές άνω των 196 εκατομμυρίων λιρών (220 εκατομμύρια δολάρια) το τελευταίο τρίμηνο.

Όπως ανέφερε αυτή την εβδομάδα η BleepingComputer, οι ομάδες εκβιαστών ShinyHunters και Scattered Spider μεταβαίνουν σε μια νέα πλατφόρμα ransomware-as-a-service που ονομάζεται ShinySp1d3r, αφού προηγουμένως χρησιμοποιούσαν κρυπτογραφητές άλλων συμμοριών ransomware σε επιθέσεις, συμπεριλαμβανομένων των ALPHV/BlackCat. RansomHubQilin και DragonForce.

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -