Innehåll
01. Nyheter
-
Europa.eu-intrång bekräftat efter ShinyHunters påstående
-
Fjärde Chrome-nolldagen patched som aktiva exploateringar fortsätter
-
Cisco-intrång kopplat till Trivy-attack i leveranskedjan
-
CareCloud-intrång exponerar patientdata efter nätverksstörning
-
Brittiska tillverkare drabbas hårt när cyberincidenterna ökar
02. Slutsats
Europa.eu-intrång bekräftat efter ShinyHunters påstående
Europeiska kommissionen har bekräftat ett dataintrång som påverkar Europa.eu-plattformen efter en cyberattack som tillskrivs utpressningsgruppen ShinyHunters. Incidenten involverade enligt uppgift minst ett komprometterat AWS-konto, och tidiga undersökningar tyder på att data exfiltrerades. Kommissionen uppgav att dess interna system inte påverkats och att det inte förekommit något avbrott i tjänsterna, men har börjat meddela potentiellt drabbade EU-enheter i takt med att den fulla omfattningen bedöms.
Hotaktörerna hävdar att de har fått tillgång till över 350 GB data, inklusive databaser, kontrakt och känsligt internt material, varav en del redan har publicerats online. Skärmdumpar som delats med media verkar bekräfta åtkomst till anställningsrelaterade uppgifter. Gruppen har en meritlista över högprofilerade intrång, ofta med hjälp av socialteknik och SSO-kompromiss taktik.
Denna incident följer ett separat intrång i februari som involverade kommissionens plattform för hantering av mobila enheter, vilket förstärker oron kring ihållande hot som riktar sig mot europeiska institutioner.
Fjärde nolldagsluckan i Chrome åtgärdad, men aktiva exploateringar fortsätter
Google har utfärdat nöduppdateringar för att korrigera en nyupptäckt nolldagssårbarhet i Chrome (CVE-2026-5281), som utnyttjas aktivt i naturen. Bristen, ett use-after-free-problem inom Dawn, Chromiums WebGPU-implementation, kan göra det möjligt för angripare att utlösa krascher, datakorruption eller onormalt webbläsarbeteende.
Även om Google bekräftade utnyttjandet är de tekniska detaljerna fortfarande begränsade för att begränsa ytterligare missbruk. Fixen har rullats ut till Chromes Stable Desktop-kanal i Windows, macOS och Linux, och användare uppmanas att uppdatera omedelbart eller se till att automatiska uppdateringar är aktiverade.
Detta är den fjärde aktivt utnyttjade nolldagen i Chrome som åtgärdats under 2026, efter sårbarheter i CSS-teckensnittshantering, grafikbiblioteket Skia och V8-motorn. Trenden belyser hotaktörernas fortsatta fokus på webbläsarbaserade attackvektorer, som ofta används i riktade kampanjer.
Eftersom webbläsare förblir en primär ingångspunkt för attacker är snabb patchning och proaktiv sårbarhetshantering avgörande för att minska exponeringen.
Läs vår insikt HÄR
Cisco-intrång kopplat till Trivy-attack i leveranskedjan
Cisco har utsatts för en cyberattack efter att hotaktörer utnyttjat stulna inloggningsuppgifter från den senaste kompromissen i Trivys leverantörskedja för att infiltrera företagets interna utvecklingsmiljö. Brottet, som enligt uppgift innehöll av Ciscos säkerhetsteam, involverade ett skadligt GitHub Actions-plugin som användes för att extrahera referenser och data från byggsystem.
Angripare tros ha fått tillgång till flera AWS-konton med stulna nycklar och klonat över 300 GitHub-arkiv, inklusive källkod kopplad till AI-drivna produkter och outgivna tekniker. Några av de komprometterade lagringsplatserna tillhör enligt uppgift företagskunder, inklusive finansinstitut och statliga enheter.
Händelsen är kopplad till en bredare kampanj som tillskrivs TeamPCP-gruppen, som har riktat in sig på utvecklarnas ekosystem via plattformar som GitHub, PyPI och Docker. Detta följer relaterade kompromisser som involverar LiteLLM- och Checkmarx-verktyg.
Medan begränsningsåtgärder och referensrotation pågår, belyser intrånget den eskalerande risken som utgörs av leverantörskedjeattacker som riktar sig mot utvecklingspipelines och betrodda säkerhetsverktyg.
CareCloud-intrång exponerar patientdata efter nätverksstörning
IT-leverantören CareCloud har avslöjat en cyberattack som resulterade i en tillfällig nätverksstörning och obehörig åtkomst till känslig data. Incidenten, som inträffade den 16 mars, påverkade en av företagets sex elektroniska journalmiljöer och orsakade nedsatt funktionalitet under cirka åtta timmar innan systemen var helt återställda.
CareCloud bekräftade att patientuppgifter som lagrats i den drabbade miljön kan ha blivit åtkomliga, även om den fulla omfattningen av intrånget och antalet individer som påverkats fortfarande är under utredning. Företaget har anlitat externa cybersäkerhetsspecialister för att genomföra en kriminalteknisk analys och säkra sina system.
Organisationen uppgav att intrånget var begränsat och att inga andra plattformar eller miljöer påverkades. Även om verksamheten har återgått till det normala belyser incidenten den fortsatta inriktningen mot hälso- och sjukvårdssystem, där känsliga uppgifter och driftstörningar kan få betydande konsekvenser nedströms.
Brittiska tillverkare drabbas hårt när cyberincidenterna ökar
Brittiska tillverkare står inför ett ihållande cybertryck, och 78% har upplevt en allvarlig incident under det senaste året, enligt ny forskning från ESET. Resultaten belyser omfattningen av den operativa och ekonomiska påverkan på hela sektorn, där 95% av de drabbade organisationerna rapporterade direkta affärsstörningar.
Över hälften (53%) drabbades av ekonomiska förluster, medan störningar i leveranskedjan (44%) och uteblivna åtaganden (39%) också var vanligt förekommande. Bland dem som drabbades av nedstängningar upplevde de flesta mellan en och sju dagars driftstopp, vilket understryker de verkliga konsekvenserna av cyberincidenter i produktionsmiljöer.
Attacker som bygger på AI ses nu som det största hotet (46%), före nätfiske och utpressningstrojaner, i takt med att motståndarna använder mer avancerade taktiker. Trots detta saknar många organisationer fortfarande mognad i sin strategi. 21% förlitar sig på reaktiva säkerhetsåtgärder och endast 22% tilldelar ansvar för cyberrisker på styrelsenivå.
Uppgifterna förstärker en växande oro för att cybersäkerhet fortfarande inte behandlas som en strategisk affärsprioritet inom tillverkningsindustrin.
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, vänligen kontakta din kundansvarige, eller alternativtkontakta oss för att ta reda påhur du kan skydda din organisation.
Ansvarsfriskrivning
Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar och som är aktuella vid publiceringsdatumet. Det ska inte betraktas som juridisk rådgivning, konsultation eller någon annan professionell rådgivning. Eventuella rekommendationer bör övervägas inom ramen för din egen organisation. Integrity360 tar inte någon politisk ställning i den information som vi delar. Dessutom behöver de åsikter som uttrycks inte nödvändigtvis vara Integrity360:s åsikter.