ΑρχικήSecurityΧάκερς διέρρηξαν το αμερικανικό ερευνητικό εργαστήριο πυρηνικής ενέργειας

Χάκερς διέρρηξαν το αμερικανικό ερευνητικό εργαστήριο πυρηνικής ενέργειας

Το ερευνητικό εργαστήριο πυρηνικής ενέργειας (INL) επιβεβαιώνει ότι υπέστη κυβερνοεπίθεση μετά τη διαρροή των κλεμμένων δεδομένων ανθρωπίνων πόρων από τους χάκερς ‘SiegedSec’ στο διαδίκτυο.

Δείτε επίσης: AutoZone: Προειδοποιεί για παραβίαση δεδομένων μέσω “επίθεσης MOVEit”
Χάκερς

Το INL είναι ένα κέντρο πυρηνικής έρευνας που διοικείται από το Υπουργείο Ενέργειας των Ηνωμένων Πολιτειών και απασχολεί 5.700 ειδικούς στην ατομική ενέργεια, την ολοκληρωμένη ενέργεια και την εθνική ασφάλεια.

Το συγκρότημα INL εκτείνεται σε μια περιοχή 2.310 τετραγωνικών χιλιομέτρων, περιλαμβάνοντας 50 πειραματικούς πυρηνικούς αντιδραστήρες, συμπεριλαμβανομένων των πρώτων στην ιστορία που παράγουν χρήσιμες ποσότητες ηλεκτρισμού και του πρώτου εργοστασίου που σχεδιάστηκε για πυρηνικά υποβρύχια.

Αυτήν τη στιγμή, το INL ασχολείται με έρευνα για τις επόμενες γενιές πυρηνικών εργοστασίων, αντιδραστήρες με ελαφρύ νερό, κυβερνοασφάλεια συστημάτων ελέγχου, προηγμένη δοκιμή οχημάτων, βιοενέργεια, ρομποτική, επεξεργασία πυρηνικών αποβλήτων και άλλες μελέτες.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 64 minutes ago

Χάκερς ανακοίνωσαν ότι ευθύνονται για την επίθεση κατά του INL

Τη Δευτέρα, η SiegedSec ανακοίνωσε ότι είχε αποκτήσει πρόσβαση σε δεδομένα του INL, συμπεριλαμβανομένων λεπτομερειών για “εκατοντάδες χιλιάδες” υπαλλήλους, χρήστες συστήματος και πολίτες.

Όπως έχει κάνει η ομάδα σε προηγούμενες παραβιάσεις του NATO και της Atlassian, διέρρευσαν ανοιχτά κλεμμένα δεδομένα σε φόρουμ για χάκερς και σε ένα κανάλι Telegram που ελέγχεται από την ομάδα, χωρίς να ενδιαφέρονται για διαπραγματεύσεις με το θύμα ή για απαιτήσεις λύτρων.

Δείτε ακόμα: CISA προς ομοσπονδιακές υπηρεσίες: Διορθώστε άμεσα το Looney Tunables bug

εργαστήριο πυρηνικής ενέργειας

Τα δεδομένα που διέρρευσαν από την SiegedSec περιλαμβάνουν:

  • Πλήρη ονόματα
  • Ημερομηνίες γέννησης
  • Email
  • Αριθμούς τηλεφώνου
  • Αριθμούς κοινωνικής ασφάλισης
  • Διευθύνσεις κατοικιών
  • Πληροφορίες εργασίας

Στο Telegram, η SiegedSec δημοσίευσε επίσης απόδειξη της παραβίασης, κοινοποιώντας στιγμιότυπα εργαλείων που χρησιμοποιούνται εσωτερικά από το INL για την πρόσβαση σε έγγραφα και τη δημιουργία ανακοινώσεων.

Οι χάκερς έδειξαν επίσης τη δημιουργία μιας προσαρμοσμένης ανακοίνωσης στο σύστημα του INL για να ενημερώσουν όλους στο συγκρότημα για την παραβίαση.

Δείτε επίσης: Microsoft: Ανακοίνωσε πρόγραμμα bug bounty για το Defender

Μια πιθανή συνέπεια αυτής της παραβίασης δεδομένων είναι η απώλεια εμπιστοσύνης του κοινού στο ερευνητικό εργαστήριο. Οι πολίτες και οι εταίροι μπορεί να ανησυχούν για την ασφάλεια των προσωπικών τους δεδομένων και την ικανότητα του εργαστηρίου να προστατεύσει τις πληροφορίες τους.

Ένας άλλος πιθανός κίνδυνος είναι η κατάχρηση των προσωπικών δεδομένων των εργαζομένων. Οι χάκερς μπορεί να χρησιμοποιήσουν αυτές τις πληροφορίες για να προβούν σε απάτες, να κλέψουν ταυτότητες ή να προκαλέσουν ζημιές στην επαγγελματική ή προσωπική ζωή των εργαζομένων.

Επιπλέον, η παραβίαση αυτή μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από την κυβέρνηση ή άλλους οργανισμούς που συνεργάζονται με το ερευνητικό εργαστήριο. Η απώλεια αυτής της εμπιστοσύνης μπορεί να έχει αρνητικές συνέπειες για τη συνεργασία, την ανταλλαγή πληροφοριών και την επίτευξη κοινών στόχων σε μελλοντικές έρευνες και αναπτύξεις.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS