😼 BlackCat Ransomware-gängets påstådda utgångsbedrägeri: Påstår FBI-beslag medan de planerar försäljning av skadlig programvara om 5 miljoner dollar
🇷🇺🔥🇸🇪 Pro-rysk hackergrupp riktar samordnad attack mot svenska myndigheters webbplatser
💸 Change Healthcare betalar 22 miljoner dollar i Bitcoin till cyberbrottslingar efter ransomware-attack
🛡️ Nästan 30 000 Fidelity Life Insurance kunders uppgifter har läckt ut i Infosys cyberattack
🇰🇷 Sydkorea lanserar verktyg för att upptäcka deepfakes inför valet
BlackCat ransomware-gänget har nyligen inlett vad som verkar vara ett utarbetat avslutningsbedrägeri, som lögnaktigt meddelar att FBI har beslagtagit deras webbplats och infrastruktur för att kunna försvinna med affilierade partners intäkter.
Denna åtgärd sammanfaller med deras försök att sälja källkoden till deras malware för $ 5 miljoner, vilket signalerar ett slut på deras verksamhet under sken av brottsbekämpande påtryckningar. Trots deras påståenden visade undersökningar att inga faktiska brottsbekämpande åtgärder vidtogs mot ALPHV:s infrastruktur, och myndigheter som NCA och Europol förnekar inblandning.
Denna bluff utvecklades efter att affilierade anklagade gänget för att stjäla en betydande lösensumma, vilket ledde till en abrupt nedstängning av deras plattformar och spridning av ett falskt FBI-beslagsmeddelande. Historien om operatörerna bakom BlackCat, som ursprungligen dök upp som DarkSide och genomgick flera omarbetningar som svar på påtryckningar från brottsbekämpande myndigheter, illustrerar ett mönster av kriminell utveckling och motståndskraft. Deras senaste försök att lämna den cyberkriminella scenen har dock avslöjat deras vilja att förråda sina partners och markerar potentiellt slutet på deras verksamhet, vilket skadar deras rykte bland affilierade och uppmärksammar globala brottsbekämpande myndigheter på deras aktiviteter.
Den pro-ryska hackergruppen NoName057 meddelade på tisdagen att de har inlett riktade cyberattacker mot Sverige, särskilt mot Integritetsskyddsmyndigheten och riksdagens webbplats.
Gruppen förklarade på Telegram att de framgångsrikt tagit ned dessa webbplatser som en del av en bredare attack mot vad de kallar en "russofobisk" nation och hävdade också ansvar för att störa den svenska konkurrensmyndighetens webbplats. Flera svenska myndigheter har sedan dess rapporterat om tekniska svårigheter, och tjänstemän från de berörda enheterna bekräftar incidenterna och deras ansträngningar för att mildra attackerna.
Trots dessa utmaningar har vissa myndigheter lyckats återställa sina tjänster och tillskrivit sin motståndskraft till förebyggande skyddsåtgärder. Den svenska polisen har underrättats om incidenterna, även om förövarnas identitet ännu inte har bekräftats. Attacken understryker den nationella infrastrukturens fortsatta sårbarhet för cyberhot i ett läge med geopolitiska spänningar.
Change Healthcare, dotterbolag till Optum, en del av USA:s UnitedHealth Group, betalade enligt uppgift 22 miljoner dollar i kryptovaluta till cyberbrottslingar efter en förlamande ransomware-attack förra månaden. Attacken, som tillskrevs den ökända hackergruppen BlackCat eller AlphV, paralyserade läkemedelsföretagets verksamhet, vilket ledde till betydande störningar i leveransen av receptbelagda läkemedel på många apotek och sjukhus i USA.
Denna transaktion, som bekräftats av säkerhetsforskare och bevisats genom blockkedjeanalys, markerar en betydande utbetalning till angriparna, vilket understryker den allvarliga inverkan av cyberattacken på Change Healthcares infrastruktur. Trots betalningen har UnitedHealth Group främst fokuserat på den pågående utredningen och arbetet med att återställa verksamheten, och undvikit direkta kommentarer om lösensumman. Cyberattacken avslöjade inte bara sårbarheter i sjukvårdssektorns cybersäkerhetsförsvar utan belyste också det växande hot som ransomware-gäng utgör mot kritisk infrastruktur, vilket understryker behovet av förbättrade säkerhetsåtgärder och beredskap mot sådana digitala hot.
Nästan 30 000 kunder hos Fidelity Investments Life Insurance har fått sin personliga och finansiella information komprometterad. Intrånget, som tillskrivs en cyberattack under hösten förra året mot Infosys IT-system, resulterade i stöld av känsliga uppgifter som bankkontouppgifter, kreditkortsnummer och säkerhetskoder.
Fidelity meddelade Maine Attorney General's Office att överträdelsen sannolikt påverkade cirka 28 268 individer, med Infosys oförmögen att fastställa den fulla omfattningen av åtkomlig data. Den cyberkriminella gruppen LockBit tog på sig ansvaret för Infosys-intrånget, som också påverkade andra finansiella enheter som Bank of America. Trots brottsbekämpande åtgärder mot LockBit understryker intrånget vikten av robusta cybersäkerhetsåtgärder för att skydda känslig konsumentinformation.
Som svar på det ökande hotet från deepfake-teknik har den koreanska nationella polismyndigheten (KNPA) presenterat ett banbrytande verktyg för deepfake-detektering som ska förbättra brottsutredningar.
Den avancerade programvaran, som skiljer sig från andra AI-detekteringstekniker som främst tränats på västerländska data, utnyttjar ett omfattande dataset med 5,2 miljoner bitar från 5400 koreaner, i syfte att exakt identifiera manipulerade videoklipp och bildfiler.
Verktyget är utvecklat för att motverka de senaste hoax-videometoderna och lovar en noggrannhet på 80% när det gäller att skilja autentiska videor från AI-genererade förfalskningar inom bara fem till tio minuter. Denna innovation kommer precis när Sydkorea förbereder sig för sitt parlamentsval den 10 april, mitt i en anmärkningsvärd ökning av AI-drivna desinformationskampanjer.
Med 129 fall av AI-genererade överträdelser av vallagen som nyligen rapporterats utgör denna programvara ett viktigt steg för att skydda valintegriteten, och betonar samarbete med AI-experter för att säkerställa exakta och tillförlitliga analyser. Eftersom många demokratier runt om i världen står inför val i år kan implementeringen av sådan teknik visa sig vara avgörande för att skydda valprocessen.
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, kontakta din kundansvarige eller kontakta oss för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Integrity360's flagship conference Security First comes to Stockholm in 2023!
Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.