التخطي إلى المحتوى


  • تحذر ReliaQuest من أن برنامج طلب الفدية Akira غالبًا ما ينتشر عبر الأصول المعرضة للخطر والموروثة أثناء عمليات الدمج والاستحواذ
  • تنبع معظم الإصابات من أجهزة SonicWall SSL VPN غير المصححة، والتي يتم استغلالها للحركة الجانبية والتشفير
  • قامت SonicWall مؤخرًا بتصحيح CVE-2025-40601، وهو عيب تجاوز سعة المخزن المؤقت عالي الخطورة يؤثر على جدران الحماية Gen7 وGen8

تشتري الشركات وتبيع شركات أخرى طوال الوقت، ولكن إلى جانب العملاء أو الأرباح أو السوق المختلفة أو الموظفين الموهوبين، غالبًا ما يحصل المشترون على شيء غير متوقع عند استحواذهم أيضًا – وهو الإصابة ببرامج الفدية.

نشر باحثو الأمن السيبراني ReliaQuest مؤخرًا تقريرًا جديدًا حول كيفية إصابة Akira Ransomware لضحاياه، مشيرين إلى أنه في كل هجوم تم تحليله بين يونيو وأكتوبر 2025، أصيبت الشركة من خلال أحد الأصول التي استحوذت عليها سابقًا، والتي تعرضت بالفعل لاختراق الأجهزة في شبكتها.



Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *