Rok 2024 mamy już za sobą, więc warto go podsumować pod względem incydentów bezpieczeństwa, podatności, wycieków danych itp.
Atak na Internet Archive: W październiku doszło do wycieku danych 33 milionów użytkowników Internet Archive. Hakerzy uzyskali dostęp do plików konfiguracyjnych z tokenami uwierzytelniającymi, co pozwoliło im pobrać kod źródłowy i bazy danych użytkowników.
Spadek płatności okupu w atakach ransomware: W pierwszym kwartale 2024 roku tylko 28% firm zdecydowało się zapłacić okup po ataku ransomware, co jest najniższym odsetkiem w historii. Coraz więcej organizacji odmawia spełniania żądań cyberprzestępców.
Kradzież danych 2 milionów osób: Grupa 'ResumeLooters’ zaatakowała 65 stron z ofertami pracy i sklepów detalicznych, kradnąc dane osobowe ponad 2 milionów poszukujących pracy. Wykorzystano luki typu SQL injection i XSS.
Atak ransomware na Casio: Japońska firma Casio padła ofiarą ataku ransomware, w wyniku którego wyciekły dane około 8 500 osób, głównie pracowników i partnerów biznesowych.
Wzrost exploitacji luki CVE-2024-40766: Operatorzy ransomware, tacy jak Fog i Akira, intensywnie wykorzystywali krytyczną lukę CVE-2024-40766, umożliwiającą nieautoryzowany dostęp do zasobów w SSL VPN.
TellYouThePass ransomware wykorzystuje lukę RCE w PHP: W najnowszych atakach ransomware TellYouThePass wykorzystano krytyczną lukę CVE-2024-4577 w PHP, umożliwiającą zdalne wykonanie kodu i kompromitację serwerów.
Nowa wersja ładunku IDAT używa steganografii do dystrybucji Remcos RAT: Złośliwe oprogramowanie IDAT loader w nowej wersji wykorzystuje steganografię do ukrywania kodu w obrazach, co pozwala na dostarczanie trojana zdalnego dostępu Remcos RAT z pominięciem mechanizmów wykrywania.
Operacja organów ścigania przeciwko grupie LockBit: Międzynarodowe organy ścigania przeprowadziły operację przeciwko grupie ransomware LockBit, przejmując kontrolę nad ich infrastrukturą, aresztując członków i udostępniając klucze deszyfrujące dla ofiar.
Ataki grupy IntelBroker: Grupa IntelBroker przeprowadziła szereg ataków, w tym na kontraktora rządowego Acuity, Europejską Agencję Policji Europol oraz firmy technologiczne Apple i AMD, kradnąc i publikując poufne dane.
Kampanie cyberataków sponsorowane przez Iran: W 2024 roku odnotowano wzrost liczby ataków cybernetycznych prowadzonych przez irańskie grupy, takie jak Crimson Sandstorm i Mint Sandstorm, wymierzonych w różne cele, w tym kampanie prezydenckie w USA i sektor lotniczy.
Atak IRLeaks na irańskie banki: Grupa IRLeaks przeprowadziła największy w historii Iranu cyberatak na system bankowy, kompromitując dane milionów klientów i zmuszając rząd do zapłacenia milionowych okupów w celu zakończenia ataku.
Atak ransomware na systemy opieki zdrowotnej w Wielkiej Brytanii: Rosyjska grupa ransomware Qilin zaatakowała laboratorium patologiczne powiązane z londyńskimi szpitalami NHS, powodując zakłócenia w usługach medycznych, w tym odwołania operacji i przyjęć pacjentów.
Awaria technologiczna spowodowana przez CrowdStrike: Wadliwa aktualizacja oprogramowania antywirusowego CrowdStrike spowodowała globalną awarię systemów opartych na Windows, wpływając na banki, szpitale, linie lotnicze i inne instytucje, z szacowanymi stratami sięgającymi 24 miliardów dolarów.
Ataki grupy Salt Typhoon powiązanej z Chinami: Hakerzy powiązani z chińskim rządem, znani jako Salt Typhoon, włamali się do amerykańskich dostawców usług internetowych, takich jak Verizon i AT&T, prowadząc działania szpiegowskie i uzyskując dostęp do wrażliwych informacji.