Innehåll
01. Nyheter
-
Microsoft lappar aktivt utnyttjade Defender-nolldagar
-
GitHub-intrång kopplat till skadlig VS Code-förlängning
-
AI-drivna cyberincidenter ökar i kanadensiska företag
-
Globala cyberattacker ökar när ransomware och GenAI-risker intensifieras
-
Intrång i NYC Health + Hospitals påverkar 1,8 miljoner patienter
02. Slutsats
Microsoft patchar aktivt utnyttjade nolldagsattacker i Defender
Microsoft har börjat rulla ut brådskande säkerhetsuppdateringar för två sårbarheter i Microsoft Defender som redan utnyttjas aktivt i nolldagsattacker. Bristerna, som spåras som CVE-2026-41091 och CVE-2026-45498, påverkar Microsoft Malware Protection Engine och Defender Antimalware Platform, vilket potentiellt gör det möjligt för angripare att få privilegier på SYSTEM-nivå eller utlösa överbelastningsvillkor på opatchade Windows-enheter.
U.S. Cybersecurity and Infrastructure Security Agency (CISA) har nu lagt till båda sårbarheterna i sin KEV-katalog (Known Exploited Vulnerabilities) och beordrat federala myndigheter att säkra berörda system inom två veckor på grund av det aktiva hot som exploatering i naturen utgör.
Microsoft säger att de senaste uppdateringarna bör installeras automatiskt för de flesta användare, men organisationer uppmanas fortfarande att kontrollera att Defender-uppdateringar och definitioner av skadlig kod tillämpas korrekt på alla slutpunkter och servrar. Varningen följer separat vägledning kring den nyligen avslöjade YellowKey BitLocker zero-day, vilket förstärker oron kring hotaktörernas fortsatta inriktning på kärnteknologier för Windows-säkerhet.
GitHub-intrång kopplat till skadligt VS Code-tillägg
GitHub har bekräftat att intrånget som påverkade cirka 3 800 interna arkiv härrörde från en skadlig version av Nx Console Visual Studio Code-tillägget, som distribuerades under förra veckans bredare TanStack npm supply-chain-attack. Händelsen belyser den växande omfattningen och sofistikeringen av hot mot programvaruförsörjningskedjor som riktar sig mot utvecklare och CI / CD-miljöer.
Det komprometterade tillägget stal enligt uppgift referenser och hemligheter kopplade till plattformar inklusive GitHub, AWS, Kubernetes, Docker och npm. GitHub säger att attacken började efter att en anställd installerade det förgiftade tillägget, vilket gjorde det möjligt för hotaktörer att få obehörig åtkomst till interna repositories. Företaget har sedan dess roterat kritiska hemligheter och säkrat drabbade system samtidigt som man fortsätter sin utredning.
Kampanjen har kopplats till cyberbrottsgruppen TeamPCP, som tidigare har förknippats med attacker riktade mot utvecklarekosystem som PyPI, npm, Docker och GitHub. Säkerhetsforskare varnar för att händelsen visar hur pålitliga utvecklarverktyg och tillägg alltmer blir högvärdiga attackvektorer. Organisationer uppmanas att skärpa styrningen av tillägg, granska CI / CD-legitimationsexponering och stärka övervakningen kring utvecklarmiljöer och beroende av programvara från tredje part.
AI-drivna cyberincidenter ökar bland kanadensiska företag
Ny forskning visar att ett av tre kanadensiska företag har drabbats av en cyberincident under det senaste året som de tror involverade artificiell intelligens, vilket understryker den växande roll som AI spelar i moderna cyberhot. Phishing-attacker var en av de vanligaste metoderna, vilket visar att hotaktörer i allt högre grad använder AI för att förbättra omfattningen och sofistikeringen av social engineering-kampanjer.
Undersökningen visade att AI-användningen bland kanadensiska medelstora företag har ökat till 83%, och att ytterligare 14% aktivt utforskar tekniken. Samtidigt rapporterade 57% av företagen att de drabbats av minst en cyberincident under de senaste 12 månaderna, samtidigt som leverantörsrelaterade attacker och tredjepartsexponering också fortsatte att öka.
Forskarna varnade för att AI-relaterade cyberrisker inte längre är begränsade till interna system, utan att svagheter i leverantörskedjan nu utgör ett stort problem för både organisationer och försäkringsbolag. Resultaten visar också på växande investeringar i cybersäkerhet, incidenthantering och cyberförsäkringar när företag försöker stärka motståndskraften mot alltmer avancerade AI-hot.
Globala cyberattacker ökar när riskerna med ransomware och GenAI intensifieras
Cyberattackerna fortsatte att öka globalt under april 2026, och organisationer utsattes för i genomsnitt 2 201 attacker per vecka enligt ny forskning från Check Point Software Technologies. Rapporten belyser ökande ransomware-aktivitet, ökad inriktning på kritiska sektorer och växande oro kring exponering av känsliga data kopplat till GenAI-användning i företagsmiljöer.
Latinamerika förblev den mest utsatta regionen globalt, medan Afrika fortsatte att uppleva ett ihållande tryck trots en nedgång i attackvolymen jämfört med föregående år. I EMEA noterade Angola och Nigeria det högsta antalet attacker per organisation, medan Sydafrika hade ett genomsnitt på 1.777 attacker per vecka. Utbildning var fortfarande den bransch som utsattes för flest attacker i världen, följt av myndigheter och telekommunikation.
Rapporten varnar också för att införandet av GenAI skapar nya exponeringsrisker, där en av 28 AI-meddelanden från företag innehåller mycket känslig information. Samtidigt ökade antalet ransomware-incidenter igen i april, drivet av grupper som Qilin och DragonForce, vilket förstärker oron kring driftstörningar, exponering av leveranskedjan och utvecklad cyberkriminell taktik.
Säkerhetsforskare varnar för att organisationer måste stärka styrning, synlighet och proaktiv hothantering eftersom angripare i allt högre grad kombinerar automatisering, ransomware och AI-aktiverade tekniker för att skala upp sina operationer.
Intrång på NYC Health + Hospitals påverkar 1,8 miljoner patienter
NYC Health + Hospitals har avslöjat att en stor cyberattack som påverkade dess system exponerade känslig information som tillhör minst 1,8 miljoner människor, vilket gör det till ett av de största dataintrång inom sjukvården som rapporterats i år. Angriparna hade enligt uppgift tillgång till organisationens nätverk från november 2025 till februari 2026 efter att en tredjepartsleverantör komprometterats.
Enligt vårdgivaren inkluderar stulna uppgifter medicinska journaler, försäkringsuppgifter, faktureringsinformation, statligt utfärdade identitetshandlingar och mycket känsliga biometriska data som fingeravtryck och handflataskanningar. Intrånget ska också ha exponerat exakt geolokaliseringsinformation kopplad till uppladdade identitetshandlingar, vilket ger upphov till ytterligare integritetsproblem för drabbade individer.
Hälso- och sjukvårdsorganisationer fortsätter att vara primära mål för cyberbrottslingar på grund av den stora mängd känslig personlig och medicinsk information som de lagrar. Incidenten belyser också de växande risker som är förknippade med tredjepartsleverantörer och sammankopplade ekosystem inom hälso- och sjukvården, där en enda leverantörsintrång kan skapa en omfattande exponering nedströms.
Säkerhetsexperter varnar för att intrång som involverar biometriska data är särskilt allvarliga eftersom fingeravtryck och handavtryck, till skillnad från lösenord eller finansiella uppgifter, inte helt enkelt kan ersättas när de väl har äventyrats.
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, vänligen kontakta din kundansvarige, eller alternativtkontakta oss för att ta reda påhur du kan skydda din organisation.
Ansvarsfriskrivning
Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar och som är aktuella vid publiceringsdatumet. Det ska inte betraktas som juridisk rådgivning, konsultation eller någon annan professionell rådgivning. Eventuella rekommendationer bör övervägas inom ramen för din egen organisation. Integrity360 tar inte någon politisk ställning i den information som vi delar. Dessutom behöver de åsikter som uttrycks inte nödvändigtvis vara Integrity360:s åsikter.