paint-brush
SquareX paljastaa selaimen alkuperäisen ransomware, joka asettaa miljoonia vaaraankirjoittaja@cybernewswire
208 lukemat

SquareX paljastaa selaimen alkuperäisen ransomware, joka asettaa miljoonia vaaraan

kirjoittaja CyberNewswire3m2025/03/29
Read on Terminal Reader

Liian pitkä; Lukea

Ransomware-hyökkäykset liittyvät tyypillisesti uhrien huijaamiseen lataamaan ja asentamaan ransomware, joka kopioi, salaa ja / tai poistaa kriittisiä tietoja laitteesta, vain palautetaan lunnaiden maksun yhteydessä. SquareX on paljastanut suuria selaimen haavoittuvuuksia, kuten Polymorphic Extensions ja Browser Syncjacking.
featured image - SquareX paljastaa selaimen alkuperäisen ransomware, joka asettaa miljoonia vaaraan
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, USA, 28. maaliskuuta 2025/CyberNewsWire/--WannaCrystä MGM Resorts Hackiin lunnasohjelmat ovat edelleen yksi vahingollisimmista kyberuhkista yrityksille.


Chainalysis arvioi, että yritykset käyttävät lähes miljardi dollaria lunnaita vuodessa, mutta suuremmat kustannukset johtuvat usein hyökkäyksen aiheuttamista mainevaurioista ja toimintahäiriöistä.


Ransomware-hyökkäykset sisältävät tyypillisesti uhrien huijaamisen lataamaan ja asentamaan kiristysohjelman, joka kopioi, salaa ja/tai poistaa kriittisiä tietoja laitteesta, jotta se palautetaan lunnaita maksettaessa.


Perinteisesti kiristysohjelmien ensisijainen kohde on ollut uhrin laite. Pilvi- ja SaaS-palvelujen yleistymisen ansiosta laitteessa ei kuitenkaan enää ole valtakunnan avaimia.


Sen sijaan selaimesta on tullut ensisijainen tapa, jolla työntekijät tekevät työtä ja ovat vuorovaikutuksessa Internetiin. Toisin sanoen selaimesta on tulossa uusi päätepiste.


SquareX on paljastanut suuria selaimen haavoittuvuuksia, kuten Polymorfiset laajennukset ja Selaimen synkronointi , ja se antaa nyt vahvan varoituksen selaimen alkuperäisten kiristysohjelmien ilmaantumisesta.


SquareX:n perustaja, Vivek Ramachandran varoittaa: "Selainpohjaisten identiteettihyökkäysten äskettäisen kasvun myötä, kuten Chrome Storen OAuth-hyökkäyksen yhteydessä, olemme alkaneet nähdä todisteita siitä, että vastustajat käyttävät selaimen alkuperäisten kiristysohjelmien "ainesosia". On vain ajan kysymys, ennen kuin yksi älykäs hyökkääjä keksii, miten kaikki osat yhdistetään. Perinteisiä kiristysohjelmia vastaan puolustautuessa kiristysohjelmien tulevaisuus ei enää liity tiedostojen lataamiseen, joten selainpohjainen ratkaisu on välttämätön selainpohjaisten kiristysohjelmien torjumiseksi."


Toisin kuin perinteiset kiristysohjelmat, selaimen alkuperäiset kiristysohjelmat eivät vaadi tiedostojen lataamista, mikä tekee niistä täysin havaitsemattomia päätepisteiden tietoturvaratkaisuilla.


Tämä hyökkäys kohdistuu pikemminkin uhrin digitaaliseen identiteettiin hyödyntäen laajaa siirtymää kohti pilvipohjaista yritystallennustilaa ja sitä, että selainpohjainen todennus on ensisijainen portti näihin resursseihin pääsyyn.


Tapaustutkimuksissa esitti SquareX , nämä hyökkäykset hyödyntävät tekoälyagentteja automatisoimaan suurimman osan hyökkäysjaksosta, mikä vaatii vain vähän sosiaalista suunnittelua ja häiriöitä hyökkääjältä.


Yksi mahdollinen skenaario sisältää manipuloinnin, jossa käyttäjä antaa väärennetylle tuottavuustyökalulle pääsyn sähköpostiinsa, jonka avulla se voi tunnistaa kaikki SaaS-sovellukset, joihin uhri on rekisteröitynyt. Se voi sitten järjestelmällisesti nollata näiden sovellusten salasanat tekoälyagenttien avulla, kirjaamalla käyttäjät ulos itse ja pitämällä näihin sovelluksiin tallennettuja yritystietoja panttivankina.


Vastaavasti hyökkääjä voi kohdistaa kohteen myös tiedostojenjakopalveluihin, kuten Google Driveen, Dropboxiin ja OneDriveen, kopioimalla ja poistamalla kaikki hänen tililleen tallennetut tiedostot uhrin henkilöllisyyden avulla. Hyökkääjät voivat myös päästä käsiksi kaikkiin jaettuihin asemiin, mukaan lukien työtovereiden, asiakkaiden ja muiden kolmansien osapuolten jakamat asemat.


Tämä laajentaa merkittävästi selaimen alkuperäisten kiristysohjelmien hyökkäyspintaa – kun useimpien perinteisten kiristysohjelmien vaikutus rajoittuu yhteen laitteeseen, hyökkääjät saavat täyden pääsyn koko yrityksen laajuisiin resursseihin vain yhden työntekijän erehdyksessä.


Koska tiedostoja ladataan yhä vähemmän, hyökkääjien on väistämätöntä seurata, missä työtä ja arvokasta dataa luodaan ja tallennetaan. Kun selaimista tulee uusi päätepiste, yritysten on ratkaisevan tärkeää harkita uudelleen selaimen suojausstrategiaansa – aivan kuten EDR:t olivat kriittisiä suojautuessa tiedostopohjaisia kiristyshaittaohjelmia vastaan, selainpohjaisesta ratkaisusta, joka ymmärtää syvällisesti asiakaspuolen sovelluskerroksen identiteettihyökkäyksiä, tulee välttämätön seuraavan sukupolven kiristysohjelmahyökkäysten torjunnassa.


Jos haluat lisätietoja tästä tietoturvatutkimuksesta, käyttäjät voivat käydä osoitteessa https://sqrx.com/browser-native-ransomware

Tietoja SquareX:stä

SquareX Alan ensimmäinen BDR (Browser Detection and Response) -ratkaisu auttaa organisaatioita havaitsemaan, lieventämään ja etsimään uhkia käyttäjiään vastaan kohdistuvia asiakaspuolen verkkohyökkäyksiä reaaliajassa.


Selaimen kiristysohjelmien lisäksi SquareX suojaa myös erilaisilta selainuhkilta, mukaan lukien identiteettihyökkäyksiä, haitallisia laajennuksia, kehittynyttä speaphishing-hyökkäystä, GenAI DLP:tä ja sisäpiiriuhkia.


Selaimen kiristysohjelmien paljastaminen on osa Selainvirheiden vuosi hanke. Joka kuukausi SquareX:n tutkimusryhmä julkaisee suuren verkkohyökkäyksen, joka keskittyy selaimen ja vakiintuneiden tietoturvaratkaisujen arkkitehtonisiin rajoituksiin. Aiemmin julkistettuja hyökkäyksiä ovat mm Selaimen synkronointi ja Polymorfiset laajennukset .


Jos haluat lisätietoja SquareX:n BDR:stä, käyttäjät voivat ottaa yhteyttä perustaja@sqrx.com .

Käyttäjät voivat lähettää tätä ilmoitusta tai selainvirheiden vuotta koskevia lehdistökyselyitä sähköpostitse junice@sqrx.com .

Ota yhteyttä

PR-johtaja

Junice Liew

SquareX

junice@sqrx.com

Cybernewswire jakoi tämän tarinan julkaisuna HackerNoonin Business Blogging Program -ohjelman puitteissa. Lisätietoja ohjelmasta tässä