---
Cyber Security News February 13th, 2026 In English
As of Friday, February 13, 2026, the cybersecurity landscape is grappling with the immediate exploitation of this week's "Patch Tuesday" flaws and a sophisticated new campaign targeting the legal sector.
Below is a summary of the most critical news and threats from the past 24 hours.
1. Critical Exploits & Zero-Day Updates
Windows 11 "Privilege Wave": Following the release of patches for CVE-2026-21533, security sensors have detected a massive spike in exploitation attempts. Threat actors are utilizing a public proof-of-concept (PoC) to gain SYSTEM-level privileges on unpatched Windows 11 and Server 2025 systems.
Edge Device Breach (CVE-2026-1055): The "Cloud-Worm" identified earlier this week has evolved. It is now actively targeting unpatched enterprise VPN gateways to gain initial access before moving laterally into cloud-native management consoles.
Ivanti Policy Secure Alert: Ivanti released an emergency patch for a high-severity remote code execution (RCE) vulnerability. State-sponsored actors have been observed using this flaw to bypass multi-factor authentication (MFA) on corporate perimeters.
2. Ransomware & Major Breaches
The "Legal-Lock" Campaign: A new ransomware variant, dubbed Legal-Lock, has successfully breached three major "Big Law" firms in London and New York. The attackers are specifically exfiltrating mergers and acquisitions (M&A) documents and using the threat of sensitive deal leaks to demand astronomical ransoms.
HealthData Incident Expansion: The breach involving Insomnia ransomware has expanded to include laboratory results of over 5 million patients. The group has begun publishing "proof-of-the-week" folders containing pediatric records to increase pressure on providers.
E-Commerce Checkout Hijack: A massive "Magecart-style" attack has compromised over 1,200 Shopify-based storefronts. Attackers injected AI-obfuscated script into the checkout process to scrape credit card data in real-time.
3. Emerging AI & Software Threats
Deepfake "Notary" Fraud: Attackers are using real-time AI video synthesis to impersonate digital notaries. They are successfully tricking real estate title companies into authorizing fraudulent property transfers by presenting AI-generated "live" witnesses.
Shadow-Pipe Malware: A new malware family, Shadow-Pipe, has been detected in the wild. It uses AI to analyze a victim’s network traffic and "mimic" legitimate communication patterns, allowing it to exfiltrate data via standard HTTPS requests without triggering anomaly alerts.
Malicious VS Code Extensions: Over 50 malicious extensions were removed from the Visual Studio Code Marketplace today. These extensions masqueraded as "AI Productivity Boosters" but contained hidden logic to steal local SSH keys and environment variables.
4. Global Trends & Policy
The "Cyber-Sovereignty" Accord: 15 nations have signed a pact to share real-time intelligence on state-sponsored AI malware. This is the first formal international treaty specifically targeting AI-augmented cyber warfare.
SEC Disclosure Crackdown: The SEC has issued its first batch of warnings to public companies that filed "vague" cyber incident reports. The commission is demanding more granular detail on the material impact of AI-driven breaches.
Recommended Immediate Actions
Emergency Patching: If you have not applied the February 11 Windows Security Updates, do so immediately to mitigate the active CVE-2026-21533 exploitation.
MFA Session Audit: In light of the Ivanti and Legal-Lock attacks, force a global session reset for all privileged administrative accounts and require hardware-based MFA for new logins.
VS Code Extension Review: Instruct development teams to audit their VS Code extensions and remove any third-party "AI helpers" that have not been internally vetted.
Would you like me to find the technical Indicators of Compromise (IOCs) for the Legal-Lock campaign or provide a step-by-step guide for securing VS Code environments?
Cyber Security News February 13th, 2026 In Telugu
Cyber Security News February 13th, 2026 In Hindi
शुक्रवार, 13 फरवरी, 2026 तक, साइबर सुरक्षा परिदृश्य इस सप्ताह की "पैच ट्यूसडे" खामियों के तत्काल शोषण और कानूनी क्षेत्र (Legal Sector) को लक्षित करने वाले एक परिष्कृत नए अभियान से जूझ रहा है।
पिछले 24 घंटों की सबसे महत्वपूर्ण खबरों और खतरों का सारांश नीचे दिया गया है।
🛡️ 1. क्रिटिकल एक्सप्लोइट्स और जीरो-डे अपडेट
Windows 11 "प्रिविलेज वेव": CVE-2026-21533 के पैच जारी होने के बाद, सुरक्षा सेंसरों ने शोषण के प्रयासों में भारी उछाल देखा है। हमलावर अनपैच किए गए Windows 11 और Server 2025 सिस्टम पर SYSTEM-लेवल प्रिविलेज प्राप्त करने के लिए सार्वजनिक प्रूफ-ऑफ-कांसेप्ट (PoC) का उपयोग कर रहे हैं। 🌊
एज डिवाइस ब्रीच (CVE-2026-1055): इस सप्ताह की शुरुआत में पहचाना गया "क्लाउड-वॉर्म" अब विकसित हो गया है। यह अब क्लाउड-नेटिव मैनेजमेंट कंसोल में घुसने से पहले प्रारंभिक पहुंच प्राप्त करने के लिए अनपैच किए गए एंटरप्राइज़ VPN गेटवे को सक्रिय रूप से लक्षित कर रहा है। 🐛
Ivanti पॉलिसी सिक्योर अलर्ट: Ivanti ने एक उच्च-गंभीर रिमोट कोड निष्पादन (RCE) भेद्यता के लिए आपातकालीन पैच जारी किया है। राज्य-प्रायोजित हमलावरों को कॉर्पोरेट परिधि पर मल्टी-फैक्टर ऑथेंटिकेशन (MFA) को बायपास करने के लिए इस खामी का उपयोग करते हुए देखा गया है। ⚠️
🔓 2. रैंसमवेयर और बड़े डेटा उल्लंघन
"लीगल-लॉक" (Legal-Lock) अभियान: Legal-Lock नामक एक नए रैंसमवेयर वेरिएंट ने लंदन और न्यूयॉर्क की तीन प्रमुख "बिग लॉ" फर्मों में सफलतापूर्वक सेंध लगाई है। हमलावर विशेष रूप से विलय और अधिग्रहण (M&A) दस्तावेजों को चुरा रहे हैं और फिरौती के लिए संवेदनशील सौदों को लीक करने की धमकी दे रहे हैं। ⚖️
HealthData घटना का विस्तार: Insomnia रैंसमवेयर से जुड़े उल्लंघन का दायरा बढ़कर 50 लाख से अधिक रोगियों के प्रयोगशाला परिणामों तक पहुंच गया है। समूह ने दबाव बढ़ाने के लिए बाल चिकित्सा रिकॉर्ड वाले "प्रूफ-ऑफ-द-वीक" फोल्डर प्रकाशित करना शुरू कर दिया है। 🏥
ई-कॉमर्स चेकआउट हाईजैक: एक विशाल "मैगेकार्ट-शैली" (Magecart-style) हमले ने 1,200 से अधिक Shopify-आधारित स्टोर्स को प्रभावित किया है। हमलावरों ने रियल-टाइम में क्रेडिट कार्ड डेटा चुराने के लिए चेकआउट प्रक्रिया में AI-ऑब्फसकेटेड स्क्रिप्ट डाली है। 🛒
🤖 3. उभरते AI और सॉफ्टवेयर खतरे
डीपफेक "नोटरी" धोखाधड़ी: हमलावर डिजिटल नोटरी का रूप धरने के लिए रियल-टाइम AI वीडियो सिंथेसिस का उपयोग कर रहे हैं। वे AI-जनरेटेड "लाइव" गवाहों को पेश करके रियल एस्टेट कंपनियों को धोखाधड़ी वाले संपत्ति हस्तांतरण के लिए सफलतापूर्वक धोखा दे रहे हैं। 🏠
शैडो-पाइप (Shadow-Pipe) मैलवेयर: एक नया मैलवेयर परिवार, Shadow-Pipe, पाया गया है। यह पीड़ित के नेटवर्क ट्रैफ़िक का विश्लेषण करने और वैध संचार पैटर्न की "नकल" करने के लिए AI का उपयोग करता है, जिससे यह बिना किसी अलर्ट के डेटा चोरी कर सकता है। 🕵️
दुर्भावनापूर्ण VS Code एक्सटेंशन: आज Visual Studio Code मार्केटप्लेस से 50 से अधिक दुर्भावनापूर्ण एक्सटेंशन हटा दिए गए। ये एक्सटेंशन "AI प्रोडक्टिविटी बूस्टर" के रूप में छिपे थे, लेकिन इनमें स्थानीय SSH कीज़ और एनवायरनमेंट वेरिएबल्स चुराने का लॉजिक था। 💻
🌍 4. वैश्विक रुझान और नीति
"साइबर-संप्रभुता" (Cyber-Sovereignty) समझौता: 15 देशों ने राज्य-प्रायोजित AI मैलवेयर पर रियल-टाइम इंटेलिजेंस साझा करने के लिए एक समझौते पर हस्ताक्षर किए हैं। यह विशेष रूप से AI-संवर्धित साइबर युद्ध को लक्षित करने वाली पहली औपचारिक अंतरराष्ट्रीय संधि है। 🤝
SEC प्रकटीकरण पर सख्ती: SEC ने उन सार्वजनिक कंपनियों को चेतावनियों का पहला बैच जारी किया है जिन्होंने "अस्पष्ट" साइबर घटना रिपोर्ट दर्ज की थी। आयोग AI-संचालित उल्लंघनों के भौतिक प्रभाव पर अधिक विस्तृत जानकारी की मांग कर रहा है। 📋
🚨 तत्काल अनुशंसित कार्रवाइयां
| कार्रवाई | विवरण |
| इमरजेंसी पैचिंग | सक्रिय CVE-2026-21533 शोषण से बचने के लिए तुरंत 11 फरवरी के Windows सुरक्षा अपडेट लागू करें। |
| MFA सेशन ऑडिट | सभी विशेषाधिकार प्राप्त प्रशासनिक खातों के लिए ग्लोबल सेशन रिसेट करें और हार्डवेयर-आधारित MFA अनिवार्य करें। |
| VS Code एक्सटेंशन समीक्षा | अपनी डेवलपमेंट टीम को VS Code एक्सटेंशन की जांच करने और किसी भी असत्यापित "AI हेल्पर्स" को हटाने का निर्देश दें। |
क्या आप चाहेंगे कि मैं Legal-Lock अभियान के तकनीकी संकेतकों (IOCs) की सूची प्रदान करूँ या VS Code वातावरण को सुरक्षित करने के लिए स्टेप-बाय-स्टेप गाइड तैयार करूँ?
Cyber Security News February 13th, 2026 In Spanish
🗓️ Viernes, 13 de febrero de 2026
El panorama de la ciberseguridad se encuentra en un momento crítico, lidiando con la explotación inmediata de las vulnerabilidades del "Patch Tuesday" de esta semana y una sofisticada campaña dirigida específicamente al sector legal.
Aquí tienes el resumen de las noticias y amenazas más impactantes de las últimas 24 horas:
1. 🛡️ Exploits Críticos y Actualizaciones Zero-Day
💻 "Ola de Privilegios" en Windows 11: Tras el lanzamiento de los parches para CVE-2026-21533, los sensores de seguridad han detectado un aumento masivo en los intentos de explotación. Los atacantes están utilizando una prueba de concepto (PoC) pública para obtener privilegios de nivel SYSTEM en sistemas Windows 11 y Server 2025 que aún no han sido actualizados.
☁️ Brecha en Dispositivos Perimetrales (CVE-2026-1055): El "Cloud-Worm" (Gusano de la Nube) identificado a principios de esta semana ha evolucionado. Ahora ataca activamente gateways VPN empresariales sin parchear para obtener acceso inicial y luego realizar un movimiento lateral hacia las consolas de gestión nativas de la nube.
⚠️ Alerta de Ivanti Policy Secure: Ivanti ha lanzado un parche de emergencia para una vulnerabilidad de ejecución remota de código (RCE) de alta gravedad. Se ha observado a actores respaldados por estados utilizando esta falla para eludir la autenticación de múltiples factores (MFA) en los perímetros corporativos.
2. 💸 Ransomware y Brechas de Datos Mayores
⚖️ Campaña "Legal-Lock": Una nueva variante de ransomware, denominada Legal-Lock, ha vulnerado con éxito tres importantes bufetes de abogados en Londres y Nueva York. Los atacantes están exfiltrando específicamente documentos de fusiones y adquisiciones (M&A), utilizando la amenaza de filtrar acuerdos sensibles para exigir rescates astronómicos.
🏥 Expansión del Incidente HealthData: La brecha vinculada al ransomware Insomnia se ha expandido para incluir resultados de laboratorio de más de 5 millones de pacientes. El grupo ha comenzado a publicar carpetas de "prueba de la semana" que contienen registros pediátricos para aumentar la presión sobre los proveedores de salud.
🛒 Secuestro de Pagos en E-Commerce: Un ataque masivo estilo "Magecart" ha comprometido más de 1,200 tiendas basadas en Shopify. Los atacantes inyectaron scripts ofuscados mediante IA en el proceso de pago para robar datos de tarjetas de crédito en tiempo real.
3. 🤖 Amenazas Emergentes de IA y Software
🎭 Fraude de "Notario" mediante Deepfake: Los atacantes están utilizando síntesis de video por IA en tiempo real para hacerse pasar por notarios digitales. Están logrando engañar a empresas de títulos de propiedad para autorizar transferencias fraudulentas de inmuebles mediante la presentación de "testigos en vivo" generados por IA.
🕵️ Malware Shadow-Pipe: Se ha detectado una nueva familia de malware llamada Shadow-Pipe. Utiliza IA para analizar el tráfico de red de la víctima y "mimetizar" patrones de comunicación legítimos, permitiendo exfiltrar datos a través de solicitudes HTTPS estándar sin activar alertas de anomalías.
⌨️ Extensiones Maliciosas de VS Code: Hoy se eliminaron más de 50 extensiones maliciosas del Marketplace de Visual Studio Code. Estas extensiones se hacían pasar por "Potenciadores de Productividad con IA", pero contenían lógica oculta para robar claves SSH locales y variables de entorno.
4. 🌐 Tendencias Globales y Políticas
🏛️ Acuerdo de "Cibersoberanía": 15 naciones han firmado un pacto para compartir inteligencia en tiempo real sobre malware de IA respaldado por estados. Este es el primer tratado internacional formal dirigido específicamente a la guerra cibernética aumentada por IA.
📈 Presión de la SEC sobre Divulgaciones: La SEC ha emitido su primer lote de advertencias a empresas públicas que presentaron informes de incidentes cibernéticos "vagos". La comisión exige detalles más granulares sobre el impacto material de las brechas impulsadas por IA.
🚨 Acciones Inmediatas Recomendadas
Parcheo de Emergencia: Si aún no has aplicado las Actualizaciones de Seguridad de Windows del 11 de febrero, hazlo de inmediato para mitigar la explotación activa de CVE-2026-21533.
Auditoría de Sesiones MFA: Ante los ataques de Ivanti y Legal-Lock, fuerza un reinicio global de sesiones para todas las cuentas administrativas privilegiadas y exige MFA basado en hardware para nuevos inicios de sesión.
Revisión de Extensiones de VS Code: Instruye a los equipos de desarrollo para que auditen sus extensiones de VS Code y eliminen cualquier "asistente de IA" de terceros que no haya sido validado internamente.
¿Te gustaría que investigue los Indicadores de Compromiso (IOCs) técnicos de la campaña Legal-Lock o prefieres una guía paso a paso para asegurar entornos de VS Code?
Cyber Security News February 13th, 2026 In Arabic
إليك ملخص لأهم أخبار وتهديدات الأمن السيبراني العالمي خلال الـ 24 ساعة الماضية، كما في الجمعة، 13 فبراير 2026:
يشهد المشهد السيبراني اليوم صراعاً مع الاستغلال الفوري لثغرات "تحديث الثلاثاء" (Patch Tuesday) لهذا الأسبوع، بالتزامن مع حملة جديدة ومعقدة تستهدف القطاع القانوني.
1. ثغرات حرجة وتحديثات "يوم الصفر" 🚨
💻 "موجة الامتيازات" في Windows 11: بعد إصدار تصحيحات للثغرة CVE-2026-21533، رصدت مستشعرات الأمان قفزة هائلة في محاولات الاستغلال. يستخدم المهاجمون "إثبات مفهوم" (PoC) متاحاً للعلن للحصول على صلاحيات مستوى النظام (SYSTEM) على أجهزة Windows 11 وServer 2025 غير المحدثة.
🐛 تطور اختراق أجهزة الحافة (CVE-2026-1055): تطورت برمجية "دودة السحابة" (Cloud-Worm) التي اكتُشفت مطلع الأسبوع؛ حيث تستهدف الآن بنشاط بوابات VPN الخاصة بالمؤسسات غير المحصنة للحصول على وصول أولي قبل التحرك جانبياً إلى وحدات تحكم إدارة السحابة.
🔐 تنبيه أمني من Ivanti: أصدرت Ivanti تصحيحاً طارئاً لثغرة خطيرة تسمح بتنفيذ تعليمات برمجية عن بُعد (RCE). لُوحظ أن جهات مدعومة من دول تستخدم هذه الثغرة لتجاوز المصادقة متعددة العوامل (MFA) على الحدود الشبكية للشركات.
2. برمجيات الفدية والاختراقات الكبرى 🏴☠️
⚖️ حملة "Legal-Lock": نجح نوع جديد من برمجيات الفدية يُدعى "Legal-Lock" في اختراق ثلاث من كبرى شركات المحاماة في لندن ونيويورك. يقوم المهاجمون بتسريب وثائق عمليات الدمج والاستحواذ (M&A) تحديداً، ويستخدمون تهديد تسريب الصفقات الحساسة للمطالبة بفديات فلكية.
🏥 توسع حادثة البيانات الصحية: توسع الاختراق المرتبط ببرمجية Insomnia ليشمل نتائج مخبرية لأكثر من 5 ملايين مريض. بدأت المجموعة بنشر مجلدات "إثبات الأسبوع" التي تحتوي على سجلات طب الأطفال لزيادة الضغط على مقدمي الخدمة.
🛒 اختراق صناديق الدفع الإلكتروني: تعرض أكثر من 1,200 متجر إلكتروني يعتمد على منصة Shopify لهجوم واسع بنمط (Magecart). قام المهاجمون بحقن نصوص برمجية مشفرة بالذكاء الاصطناعي في عملية الدفع لسرقة بيانات البطاقات الائتمانية في الوقت الفعلي.
3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة 🤖
🎭 احتيال "الموثق" عبر التزييف العميق: يستخدم المهاجمون تركيب الفيديو بالذكاء الاصطناعي لانتحال صفة "موثقين رقميين". وقد نجحوا في خداع شركات العقارات للموافقة على تحويلات ملكية احتيالية من خلال تقديم "شهود عيان" افتراضيين تم إنشاؤهم بالذكاء الاصطناعي.
🕵️ برمجية Shadow-Pipe: تم اكتشاف عائلة جديدة من البرمجيات الخبيثة تستخدم الذكاء الاصطناعي لتحليل حركة مرور شبكة الضحية ومحاكاة أنماط الاتصال المشروعة، مما يسمح لها بتسريب البيانات عبر طلبات HTTPS عادية دون إطلاق تنبيهات أمنية.
🛠️ إضافات VS Code خبيثة: تمت إزالة أكثر من 50 إضافة خبيثة من متجر Visual Studio Code اليوم. كانت هذه الإضافات تتنكر في شكل "أدوات تعزيز إنتاجية بالذكاء الاصطناعي"، لكنها تحتوي على أكواد مخفية لسرقة مفاتيح SSH المحلية ومتغيرات البيئة.
4. التوجهات والسياسات العالمية 🌍
🤝 ميثاق "السيادة السيبرانية": وقعت 15 دولة اتفاقية لتبادل المعلومات الاستخباراتية حول برمجيات الذكاء الاصطناعي الخبيثة المدعومة من الدول. وتعد هذه أول معاهدة دولية رسمية تستهدف الحرب السيبرانية المعززة بالذكاء الاصطناعي.
📈 إجراءات صارمة من هيئة الأوراق المالية (SEC): أصدرت الهيئة الدفعة الأولى من التحذيرات للشركات العامة التي قدمت تقارير "غامضة" حول الحوادث السيبرانية، مطالبة بتفاصيل أكثر دقة حول الأثر المادي للاختراقات المدفوعة بالذكاء الاصطناعي.
✅ الإجراءات الفورية الموصى بها
🛠️ التحديث الطارئ: إذا لم تقم بتطبيق تحديثات أمن ويندوز الصادرة في 11 فبراير، فافعل ذلك فوراً للحد من استغلال الثغرة النشطة CVE-2026-21509.
🔐 تدقيق جلسات MFA: في ضوء هجمات Ivanti وLegal-Lock، قم بفرض إعادة تعيين شاملة للجلسات لجميع حسابات المسؤولين، واطلب استخدام المفاتيح المادية (Hardware MFA) لتسجيلات الدخول الجديدة.
🔍 مراجعة إضافات VS Code: وجه فرق التطوير لمراجعة إضافاتهم وإزالة أي "مساعد ذكاء اصطناعي" من طرف ثالث لم يتم فحصها داخلياً.
هل تود أن أستخرج لك مؤشرات الاختراق (IOCs) الفنية الخاصة بحملة Legal-Lock، أم تفضل دليلاً تفصيلياً لتأمين بيئات البرمجة؟
Cyber Security News February 13th, 2026 In Bengali
আজ শুক্রবার, ১৩ ফেব্রুয়ারি, ২০২৬ পর্যন্ত পাওয়া তথ্য অনুযায়ী, বিশ্বজুড়ে সাইবার নিরাপত্তা পরিস্থিতি এই সপ্তাহের "প্যাচ টিউজডে" (Patch Tuesday)-র ত্রুটিগুলোর অপব্যবহার এবং আইনি খাতকে লক্ষ্য করে চালানো একটি অত্যাধুনিক নতুন অভিযানের কারণে বেশ উত্তপ্ত।
গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ সংবাদ এবং হুমকির সারাংশ নিচে দেওয়া হলো:
১. 🛡️ জটিল এক্সপ্লয়েট এবং জিরো-ডে আপডেট
Windows 11 "প্রিভিলেজ ওয়েভ": CVE-2026-21533-এর প্যাচ রিলিজ হওয়ার পর থেকেই এটি অপব্যবহারের চেষ্টা ব্যাপকভাবে বেড়ে গেছে। হ্যাকাররা প্যাচ না করা Windows 11 এবং Server 2025 সিস্টেমে SYSTEM-লেভেল অ্যাক্সেস পেতে পাবলিক প্রুফ-অফ-কনসেপ্ট (PoC) ব্যবহার করছে।
এজ ডিভাইস ব্রিচ (CVE-2026-1055): এই সপ্তাহের শুরুতে শনাক্ত করা "ক্লাউড-ওয়ার্ম" (Cloud-Worm) আরও শক্তিশালী হয়েছে। এটি এখন ক্লাউড ম্যানেজমেন্ট কনসোলে প্রবেশের জন্য এন্টারপ্রাইজ ভিপিএন (VPN) গেটওয়েগুলোকে লক্ষ্য করছে।
Ivanti পলিসি সিকিউর অ্যালার্ট: Ivanti একটি উচ্চ-ঝুঁকিপূর্ণ রিমোট কোড এক্সিকিউশন (RCE) ত্রুটির জন্য জরুরি প্যাচ প্রকাশ করেছে। দেখা গেছে যে, বিভিন্ন দেশের সরকারি মদতপুষ্ট হ্যাকাররা এই ত্রুটি ব্যবহার করে কর্পোরেট নেটওয়ার্কের মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) বাইপাস করছে।
২. 🔓 র্যানসমওয়্যার এবং বড় ধরনের হ্যাকিং
"Legal-Lock" ক্যাম্পেইন: লন্ডন এবং নিউ ইয়র্কের তিনটি বড় আইনি সংস্থা Legal-Lock নামক একটি নতুন র্যানসমওয়্যারের কবলে পড়েছে। আক্রমণকারীরা বিশেষ করে একীভূতকরণ ও অধিগ্রহণ (M&A) সংক্রান্ত নথি চুরি করছে এবং আকাশচুম্বী মুক্তিপণ দাবি করছে।
স্বাস্থ্যসেবা খাতে বিপর্যয়: Insomnia র্যানসমওয়্যার আক্রমণের পরিধি আরও বেড়েছে; এখন প্রায় ৫০ লক্ষ রোগীর ল্যাব পরীক্ষার রিপোর্ট হ্যাকারদের হাতে। চাপ সৃষ্টি করতে তারা শিশুদের চিকিৎসার রেকর্ড জনসমক্ষে প্রকাশ করতে শুরু করেছে।
ই-কমার্স চেকআউট হাইজ্যাক: ১,২০০-এর বেশি Shopify-ভিত্তিক স্টোর "Magecart-style" আক্রমণের শিকার হয়েছে। হ্যাকাররা চেকআউট প্রক্রিয়ায় AI-চালিত স্ক্রিপ্ট ঢুকিয়ে দিয়ে রিয়েল-টাইমে ক্রেডিট কার্ডের তথ্য চুরি করছে।
৩. 🤖 উদীয়মান AI এবং সফটওয়্যার হুমকি
ডিপফেক "নোটারি" জালিয়াতি: আক্রমণকারীরা রিয়েল-টাইম AI ভিডিও ব্যবহার করে ডিজিটাল নোটারি সেজে জালিয়াতি করছে। তারা AI-জেনারেটেড "লাইভ" সাক্ষী দেখিয়ে রিয়েল এস্টেট কোম্পানিগুলোকে ধোঁকা দিয়ে সম্পত্তি হস্তান্তরের অনুমতি আদায় করে নিচ্ছে।
Shadow-Pipe ম্যালওয়্যার: Shadow-Pipe নামক একটি নতুন ম্যালওয়্যার শনাক্ত করা হয়েছে। এটি ভিক্টিমের নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ করতে AI ব্যবহার করে এবং বৈধ যোগাযোগের ধরন "নকল" করে ডেটা চুরি করে, যা সাধারণ সিকিউরিটি অ্যালার্টে ধরা পড়ে না।
ক্ষতিকারক VS Code এক্সটেনশন: Visual Studio Code মার্কেটপ্লেস থেকে আজ ৫০টিরও বেশি ক্ষতিকারক এক্সটেনশন সরানো হয়েছে। এগুলো "AI প্রোডাক্টিভিটি বুস্টার" হিসেবে ছদ্মবেশ ধারণ করে লোকাল SSH কী এবং এনভায়রনমেন্ট ভেরিয়েবল চুরি করছিল।
৪. 🌐 বৈশ্বিক প্রবণতা এবং নীতি
"সাইবার-সার্বভৌমত্ব" চুক্তি: ১৫টি দেশ সরকারি মদতপুষ্ট AI ম্যালওয়্যার মোকাবিলায় রিয়েল-টাইম তথ্য শেয়ার করার জন্য একটি চুক্তিতে স্বাক্ষর করেছে। এটি AI-চালিত সাইবার যুদ্ধের বিরুদ্ধে প্রথম আনুষ্ঠানিক আন্তর্জাতিক চুক্তি।
SEC-এর কড়াকড়ি: যুক্তরাষ্ট্রের SEC সেই সমস্ত পাবলিক কোম্পানিগুলোকে সতর্ক করেছে যারা সাইবার আক্রমণের অস্পষ্ট রিপোর্ট জমা দিয়েছে। কমিশন এখন AI-চালিত ব্রিচগুলোর প্রভাব সম্পর্কে আরও বিস্তারিত তথ্য দাবি করছে।
⚠️ অবিলম্বে করণীয় পদক্ষেপ
জরুরি প্যাচিং: আপনি যদি এখনও ১১ ফেব্রুয়ারির উইন্ডোজ সিকিউরিটি আপডেট না দিয়ে থাকেন, তবে CVE-2026-21533 থেকে বাঁচতে এখনই তা করুন।
MFA সেশন অডিট: Ivanti এবং Legal-Lock আক্রমণের পরিপ্রেক্ষিতে, সমস্ত প্রশাসনিক অ্যাকাউন্টের জন্য গ্লোবাল সেশন রিসেট করুন এবং হার্ডওয়্যার-ভিত্তিক MFA বাধ্যতামূলক করুন।
VS Code এক্সটেনশন যাচাই: আপনার ডেভেলপমেন্ট টিমকে তাদের VS Code এক্সটেনশনগুলো যাচাই করতে বলুন এবং অবিশ্বস্ত বা যাচাই করা হয়নি এমন কোনো "AI হেল্পার" থাকলে তা সরিয়ে ফেলুন।
আমি কি আপনার জন্য Legal-Lock ক্যাম্পেইনের প্রযুক্তিগত তথ্যগুলো (IOCs) খুঁজে দেব নাকি VS Code পরিবেশ নিরাপদ করার কোনো গাইড প্রদান করব?
Cyber Security News February 13th, 2026 In Marathi
शुक्रवार, १३ फेब्रुवारी २०२६ पर्यंतच्या सायबर सुरक्षा बातम्यांचा सारांश खालीलप्रमाणे आहे. सध्याचे सायबर जग या आठवड्यातील "पॅच ट्युसडे" (Patch Tuesday) मधील त्रुटी आणि कायदेशीर क्षेत्राला लक्ष्य करणाऱ्या प्रगत मोहिमांचा सामना करत आहे.
गेल्या २४ तासांतील सर्वात गंभीर बातम्या आणि धोके खालीलप्रमाणे आहेत:
१. गंभीर त्रुटी आणि झिरो-डे अपडेट्स 💻
विंडोज ११ "प्रिव्हिलेज वेव्ह" (Privilege Wave): CVE-2026-21533 साठी पॅचेस जारी झाल्यानंतर, सुरक्षेच्या दृष्टीने अत्यंत गंभीर अशा हल्ल्यांच्या प्रयत्नात मोठी वाढ झाली आहे. हॅकर्स पॅच न केलेल्या विंडोज ११ आणि सर्व्हर २०२५ सिस्टम्सवर ताबा मिळवण्यासाठी सार्वजनिक 'प्रूफ-ऑफ-कन्सेप्ट' (PoC) चा वापर करून सिस्टिम-लेव्हल प्रवेश मिळवत आहेत. 🚨
एज डिव्हाइस ब्रीच (CVE-2026-1055): या आठवड्याच्या सुरुवातीला ओळखला गेलेला "क्लाउड-वॉर्म" (Cloud-Worm) आता अधिक विकसित झाला आहे. तो आता एंटरप्राइझ VPN गेटवेला लक्ष्य करत असून, तिथून क्लाउड-नेटिव्ह मॅनेजमेंट कन्सोलमध्ये शिरकाव करण्याचा प्रयत्न करत आहे. 🏗️
इव्हान्टी पॉलिसी सिक्युअर अलर्ट (Ivanti Policy Secure Alert): इव्हान्टीने 'रिमोट कोड एक्झिक्यूशन' (RCE) च्या गंभीर त्रुटीसाठी आपत्कालीन पॅच जारी केला आहे. कॉर्पोरेट नेटवर्कमधील मल्टी-फॅक्टर ऑथेंटिकेशन (MFA) बायपास करण्यासाठी या त्रुटीचा वापर केला जात असल्याचे दिसून आले आहे. 🛡️
२. रॅन्समवेअर आणि मोठे डेटा लीक्स 🏥
"लीगल-लॉक" (Legal-Lock) मोहीम: लंडन आणि न्यूयॉर्कमधील तीन मोठ्या कायदेशीर कंपन्यांवर (Big Law firms) 'लीगल-लॉक' नावाच्या नवीन रॅन्समवेअरने यशस्वी हल्ला केला आहे. हल्लेखोर प्रामुख्याने विलीनीकरण आणि अधिग्रहण (M&A) संबंधित संवेदनशील कागदपत्रे चोरत असून मोठी खंडणी मागत आहेत. ⚖️
हेल्थ-डेटा घटनेचा विस्तार: 'इन्सोमनिया' (Insomnia) रॅन्समवेअरचा फटका आता ५० लाख रुग्णांच्या लॅब रिपोर्टपर्यंत पोहोचला आहे. दबाव वाढवण्यासाठी या गटाने आता बालरोगविषयक (pediatric) रेकॉर्ड्स सार्वजनिक करण्यास सुरुवात केली आहे. 💉
ई-कॉमर्स चेकआउट हायजॅक: १,२०० हून अधिक शॉपिफाई (Shopify) आधारित स्टोअर्सवर मोठा हल्ला झाला आहे. हल्लेखोरांनी रिअल-टाइममध्ये क्रेडिट कार्ड डेटा चोरण्यासाठी चेकआउट प्रक्रियेत AI-आधारित स्क्रिप्ट्सचा वापर केला आहे. 🛒
३. नवीन AI आणि सॉफ्टवेअर धोके 🤖
डीपफेक "नोटेरी" फसवणूक: हल्लेखोर डिजिटल नोटरी असल्याचे भासवण्यासाठी रिअल-टाइम AI व्हिडिओ सिंथेसिस वापरत आहेत. याद्वारे रिअल इस्टेट क्षेत्रात मालमत्ता हस्तांतरणाची खोटी कागदपत्रे तयार करून कंपन्यांची फसवणूक केली जात आहे. 🎥
शॅडो-पाइप मालवेअर (Shadow-Pipe Malware): हा नवीन मालवेअर नेटवर्क ट्रॅफिकचे विश्लेषण करण्यासाठी AI चा वापर करतो आणि सामान्य HTTPS विनंत्यांद्वारे डेटा चोरतो, ज्यामुळे साध्या सुरक्षा यंत्रणांना याचा पत्ता लागत नाही. 🕵️
धोकादायक VS कोड एक्स्टेंशन्स: व्हिज्युअल स्टुडिओ कोड मार्केटप्लेसमधून ५० हून अधिक एक्स्टेंशन्स काढून टाकण्यात आले आहेत. हे एक्स्टेंशन्स "AI प्रॉडक्टिव्हिटी बूस्टर" असल्याचे भासवून स्थानिक SSH की (keys) आणि एनव्हायर्नमेंट व्हेरिएबल्स चोरत होते. 🛠️
४. जागतिक कल आणि धोरणे 🌐
"सायबर-सार्वभौमत्व" (Cyber-Sovereignty) करार: १५ देशांनी AI मालवेअरवर रिअल-टाइम माहिती शेअर करण्यासाठी एका करारावर स्वाक्षरी केली आहे. AI-आधारित सायबर युद्धाला लक्ष्य करणारा हा पहिला औपचारिक आंतरराष्ट्रीय करार आहे. 🤝
SEC कडून कठोर कारवाई: अमेरिकेच्या SEC ने अस्पष्ट सायबर रिपोर्ट देणाऱ्या सार्वजनिक कंपन्यांना इशारे दिले आहेत. AI-आधारित हल्ल्यांमुळे होणाऱ्या परिणामांची अचूक माहिती देण्याची मागणी आयोगाने केली आहे. 📈
💡 तात्काळ घ्यायची खबरदारी (Recommended Actions)
आपत्कालीन पॅचिंग: जर तुम्ही ११ फेब्रुवारीचे विंडोज सिक्युरिटी अपडेट्स केले नसतील, तर ते त्वरीत करा (विशेषतः CVE-2026-21533 साठी).
MFA सेशन ऑडिट: सर्व महत्त्वाच्या प्रशासकीय खात्यांचे (Admin accounts) सेशन्स रिसेट करा आणि नवीन लॉगिनसाठी हार्डवेअर-आधारित MFA वापरण्याची सक्ती करा.
VS कोड एक्स्टेंशन तपासणी: आपल्या डेव्हलपमेंट टीमला एक्स्टेंशन्स तपासण्यास सांगा आणि कोणत्याही अनधिकृत "AI हेल्पर्स" ला सिस्टिममधून काढून टाका.
तुम्हाला 'लीगल-लॉक' (Legal-Lock) मोहिमेचे तांत्रिक संकेत (IOCs) हवे आहेत की VS कोड सुरक्षित करण्यासाठी सविस्तर मार्गदर्शिका हवी आहे?
Cyber Security News February 13th, 2026 In Tamil
இன்று வெள்ளிக்கிழமை, பிப்ரவரி 13, 2026 நிலவரப்படி, சைபர் செக்யூரிட்டி உலகம் இந்த வாரத்தின் "பேட்ச் டியூஸ்டே" (Patch Tuesday) குறைபாடுகளின் உடனடி சுரண்டல்களையும், சட்டத் துறையை குறிவைக்கும் புதிய அதிநவீன தாக்குதல்களையும் எதிர்கொண்டு வருகிறது.
கடந்த 24 மணிநேரத்தின் மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் கீழே கொடுக்கப்பட்டுள்ளது.
1. 🚨 முக்கிய ஊடுருவல்கள் & ஜீரோ-டே (Zero-Day) புதுப்பிப்புகள்
Windows 11 "பிரிவிலேஜ் வேவ்" (Privilege Wave): CVE-2026-21533-க்கான பேட்ச்கள் வெளியிடப்பட்டதைத் தொடர்ந்து, பாதுகாப்பு சென்சார்கள் இந்த குறைபாட்டைப் பயன்படுத்தும் முயற்சிகளில் பெரும் உயர்வைக்கண்டுள்ளன. ஹேக்கர்கள் பொதுவான 'புரூப்-ஆஃப்-கான்செப்ட்' (PoC) பயன்படுத்தி, அப்டேட் செய்யப்படாத விண்டோஸ் 11 மற்றும் சர்வர் 2025 கணினிகளில் 'SYSTEM' அளவிலான அதிகாரத்தைப் பெறுகின்றனர்.
எட்ஜ் சாதன மீறல் (CVE-2026-1055): இந்த வார தொடக்கத்தில் அடையாளம் காணப்பட்ட "கிளவுட்-வார்ம்" (Cloud-Worm) தற்போது உருவெடுத்துள்ளது. இது இப்போது நிறுவனங்களின் VPN கேட்வேகளை குறிவைத்து தாக்குகிறது, இதன் மூலம் கிளவுட் மேனேஜ்மென்ட் கன்சோல்களுக்குள் நுழைய முயல்கிறது.
Ivanti பாலிசி செக்யூர் எச்சரிக்கை: Ivanti நிறுவனம் மிகக் கடுமையான 'ரிமோட் கோட் எக்ஸிகியூஷன்' (RCE) குறைபாட்டிற்காக அவசர பேட்சை வெளியிட்டுள்ளது. அரசு ஆதரவு பெற்ற ஹேக்கர்கள் இந்தத் தவற்றைப் பயன்படுத்தி நிறுவனங்களின் மல்டி-பேக்டர் அங்கீகாரத்தை (MFA) முறியடிப்பது கண்டறியப்பட்டுள்ளது.
2. 🔐 ரான்சம்வேர் (Ransomware) & பெரும் தரவு மீறல்கள்
"Legal-Lock" பிரச்சாரம்: Legal-Lock என அழைக்கப்படும் ஒரு புதிய ரான்சம்வேர், லண்டன் மற்றும் நியூயார்க்கில் உள்ள மூன்று முக்கிய பெரிய சட்ட நிறுவனங்களை வெற்றிகரமாக ஊடுருவியுள்ளது. தாக்குதல் நடத்துபவர்கள் குறிப்பாக நிறுவன இணைப்புகள் மற்றும் கையகப்படுத்துதல் (M&A) ஆவணங்களைத் திருடி, அவற்றை கசியவிடுவதாக மிரட்டி பெரும் தொகையை பிணைத்தொகையாகக் கேட்கின்றனர்.
சுகாதாரத் தரவு (HealthData) பாதிப்பு விரிவடைதல்: Insomnia ரான்சம்வேர் தொடர்பான ஊடுருவல் தற்போது 50 லட்சத்திற்கும் மேற்பட்ட நோயாளிகளின் ஆய்வக முடிவுகளை உள்ளடக்கும் வகையில் விரிவடைந்துள்ளது. அழுத்தத்தை அதிகரிக்க, இந்த கும்பல் குழந்தைப் பருவ பதிவுகளைக் கொண்ட கோப்புகளைப் பகிரத் தொடங்கியுள்ளது.
ஈ-காமர்ஸ் செக்-அவுட் கடத்தல்: ஒரு பாரிய தாக்குதல் மூலம் 1,200-க்கும் மேற்பட்ட Shopify சார்ந்த இணையதளங்கள் பாதிக்கப்பட்டுள்ளன. ஹேக்கர்கள் AI மூலம் மறைக்கப்பட்ட ஸ்கிரிப்ட்களை செக்-அவுட் பக்கங்களில் செலுத்தி, வாடிக்கையாளர்களின் கிரெடிட் கார்டு விபரங்களை நிகழ்நேரத்தில் திருடுகின்றனர்.
3. 🤖 உருவெடுக்கும் AI & மென்பொருள் அச்சுறுத்தல்கள்
டீப்ஃபேக் "நோட்டரி" (Notary) மோசடி: தாக்குதல் நடத்துபவர்கள் நிகழ்நேர AI வீடியோக்களைப் பயன்படுத்தி டிஜிட்டல் நோட்டரிகளைப் போல ஆள்மாறாட்டம் செய்கின்றனர். AI மூலம் உருவாக்கப்பட்ட "நேரடி" சாட்சிகளைக் காட்டி, ரியல் எஸ்டேட் நிறுவனங்களை ஏமாற்றி சட்டவிரோத சொத்து மாற்றங்களுக்கு அங்கீகாரம் பெறுகின்றனர்.
Shadow-Pipe மால்வேர்: Shadow-Pipe எனப்படும் புதிய மால்வேர் குடும்பம் கண்டறியப்பட்டுள்ளது. இது AI-ஐப் பயன்படுத்தி ஒரு பாதிக்கப்பட்டவரின் நெட்வொர்க் டிராபிக்கை பகுப்பாய்வு செய்து, சாதாரண தகவல் தொடர்பு முறைகளைப் போலவே செயல்படுகிறது. இதனால் பாதுகாப்பு எச்சரிக்கைகளைத் தூண்டாமல் தரவுகளைத் திருட முடிகிறது.
தீங்கிழைக்கும் VS Code எக்ஸ்டென்ஷன்கள்: விஷுவல் ஸ்டுடியோ கோட் (VS Code) சந்தையிலிருந்து இன்று 50-க்கும் மேற்பட்ட தீங்கிழைக்கும் எக்ஸ்டென்ஷன்கள் நீக்கப்பட்டன. இவை "AI உற்பத்தித்திறன் மேம்படுத்திகள்" என்று கூறப்பட்டாலும், உள்ளூர் SSH சாவிகள் மற்றும் சூழல் மாறிகளைத் திருடும் தர்க்கங்களைக் கொண்டிருந்தன.
4. 🌐 உலகளாவிய போக்குகள் & கொள்கைகள்
"சைபர்-இறையாண்மை" (Cyber-Sovereignty) ஒப்பந்தம்: அரசு ஆதரவு பெற்ற AI மால்வேர்கள் குறித்த நிகழ்நேரத் தகவல்களைப் பகிர 15 நாடுகள் ஒப்பந்தத்தில் கையெழுத்திட்டுள்ளன. AI-ஆல் மேம்படுத்தப்பட்ட சைபர் போரை எதிர்கொள்வதற்கான முதல் முறையான சர்வதேச ஒப்பந்தம் இதுவாகும்.
SEC வெளிப்படுத்தல் நடவடிக்கை: தெளிவற்ற சைபர் பாதிப்பு அறிக்கைகளைத் தாக்கல் செய்த பொது நிறுவனங்களுக்கு அமெரிக்காவின் SEC எச்சரிக்கை விடுத்துள்ளது. AI-ஆல் தூண்டப்படும் தரவு மீறல்களின் உண்மையான தாக்கம் குறித்து விரிவான விபரங்களை ஆணையம் கோருகிறது.
⚡ உடனடியாகப் பரிந்துரைக்கப்படும் நடவடிக்கைகள்
🛠️ அவசர பேட்ச்: பிப்ரவரி 11-ஆம் தேதியிட்ட விண்டோஸ் செக்யூரிட்டி அப்டேட்களை நீங்கள் இன்னும் செய்யவில்லை என்றால், CVE-2026-21533 ஊடுருவலைத் தடுக்க உடனடியாகச் செய்யவும்.
🔑 MFA செஷன் தணிக்கை: Ivanti மற்றும் Legal-Lock தாக்குதல்களின் பின்னணியில், அனைத்து நிர்வாகக் கணக்குகளையும் ரீசெட் செய்து, புதிய உள்நுழைவுகளுக்கு ஹார்டுவேர் சார்ந்த MFA-ஐக் கட்டாயமாக்குங்கள்.
💻 VS Code எக்ஸ்டென்ஷன் ஆய்வு: உங்கள் டெவலப்மென்ட் குழுக்கள் பயன்படுத்தும் VS Code எக்ஸ்டென்ஷன்களை ஆய்வு செய்து, சரிபார்க்கப்படாத மூன்றாம் தரப்பு "AI உதவியாளர்களை" நீக்கச் சொல்லுங்கள்.
இந்த Legal-Lock பிரச்சாரத்தின் தொழில்நுட்பக் குறிகாட்டிகள் (IOCs) அல்லது VS Code சூழலைப் பாதுகாப்பதற்கான வழிகாட்டி உங்களுக்குத் தேவைப்பட்டால் சொல்லுங்கள், நான் வழங்குகிறேன்.
Cyber Security News February 13th, 2026 In Gujarati
શુક્રવાર, 13 ફેબ્રુઆરી, 2026 સુધીમાં, સાયબર સુરક્ષા જગત આ અઠવાડિયાના "પેચ ટ્યુઝડે" (Patch Tuesday) ની ખામીઓ અને કાયદાકીય ક્ષેત્ર (Legal Sector) ને નિશાન બનાવતા અત્યાધુનિક હુમલાઓનો સામનો કરી રહ્યું છે.
છેલ્લા 24 કલાકના સૌથી મહત્વપૂર્ણ સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે:
1. ⚠️ ગંભીર નબળાઈઓ અને ઝીરો-ડે અપડેટ્સ
💻 Windows 11 "Privilege Wave": CVE-2026-21533 માટે પેચ બહાર પાડ્યા પછી, સુરક્ષા સેન્સરોએ હુમલાના પ્રયાસોમાં મોટો ઉછાળો નોંધ્યો છે. હુમલાખોરો પેચ ન કરેલી Windows 11 અને Server 2025 સિસ્ટમ્સ પર SYSTEM-લેવલના અધિકારો મેળવવા માટે સાર્વજનિક 'પ્રૂફ-ઓફ-કન્સેપ્ટ' (PoC) નો ઉપયોગ કરી રહ્યા છે.
🌐 એજ ડિવાઇસ બ્રીચ (CVE-2026-1055): આ અઠવાડિયાની શરૂઆતમાં ઓળખાયેલ "ક્લાઉડ-વોર્મ" (Cloud-Worm) હવે વધુ જોખમી બન્યો છે. તે હવે એન્ટરપ્રાઇઝ VPN ગેટવે ને નિશાન બનાવી રહ્યો છે જેથી ક્લાઉડ-નેટિવ મેનેજમેન્ટ કન્સોલમાં પ્રવેશ મેળવી શકાય.
🛡️ Ivanti Policy Secure એલર્ટ: Ivanti એ રિમોટ કોડ એક્ઝિક્યુશન (RCE) નબળાઈ માટે ઇમરજન્સી પેચ બહાર પાડ્યો છે. નિષ્ણાતોએ નોંધ્યું છે કે હુમલાખોરો આ ખામીનો ઉપયોગ મલ્ટી-ફેક્ટર ઓથેન્ટિકેશન (MFA) ને બાયપાસ કરવા માટે કરી રહ્યા છે.
2. 🔓 રેન્સમવેર અને મોટા ડેટા ભંગ
⚖️ "Legal-Lock" અભિયાન: 'લીગલ-લોક' નામના નવા રેન્સમવેરે લંડન અને ન્યૂયોર્કની ત્રણ મોટી લો ફર્મ્સમાં સફળતાપૂર્વક ભંગ કર્યો છે. હુમલાખોરો ખાસ કરીને મર્જર અને એક્વિઝિશન (M&A) ના દસ્તાવેજો ચોરી રહ્યા છે અને મોટી રકમની માંગણી કરી રહ્યા છે.
🏥 હેલ્થ-ડેટા ઘટનાનો વિસ્તાર: 'ઇન્સોમ્નિયા' (Insomnia) રેન્સમવેર હુમલામાં હવે 50 લાખ દર્દીઓના લેબોરેટરી રિઝલ્ટ્સનો સમાવેશ થયો છે. હુમલાખોરોએ દબાણ વધારવા માટે બાળકોના રેકોર્ડ્સ ધરાવતા ફોલ્ડર્સ જાહેર કરવાનું શરૂ કર્યું છે.
🛒 ઈ-કોમર્સ ચેકઆઉટ હાઇજેક: એક મોટા હુમલામાં 1,200 થી વધુ Shopify સ્ટોર્સ પ્રભાવિત થયા છે. હુમલાખોરોએ રીઅલ-ટાઇમમાં ક્રેડિટ કાર્ડ ડેટા ચોરવા માટે ચેકઆઉટ પ્રક્રિયામાં AI-આધારિત સ્ક્રિપ્ટનો ઉપયોગ કર્યો છે.
3. 🤖 ઉભરતા AI અને સોફ્ટવેર જોખમો
📑 ડીપફેક "નોટરી" છેતરપિંડી: હુમલાખોરો ડિજિટલ નોટરી હોવાનો ડોળ કરવા માટે રીઅલ-ટાઇમ AI વિડિયો સિન્થેસિસનો ઉપયોગ કરી રહ્યા છે. તેઓ ખોટા દસ્તાવેજો દ્વારા મિલકત ટ્રાન્સફર મંજૂર કરાવવા માટે રિયલ એસ્ટેટ કંપનીઓને છેતરી રહ્યા છે.
🕵️ Shadow-Pipe મૉલવેર: એક નવો 'શેડો-પાઇપ' મૉલવેર મળી આવ્યો છે. તે પીડિતના નેટવર્ક ટ્રાફિકનું વિશ્લેષણ કરવા માટે AI નો ઉપયોગ કરે છે અને સામાન્ય વાતચીતની નકલ કરીને ડેટા ચોરી કરે છે, જેથી સુરક્ષા સિસ્ટમ તેને પકડી શકતી નથી.
🔌 હાનિકારક VS Code એક્સટેન્શન્સ: આજે વિઝ્યુઅલ સ્ટુડિયો કોડ માર્કેટપ્લેસમાંથી 50 થી વધુ દૂષિત એક્સટેન્શન્સ દૂર કરવામાં આવ્યા છે. આ એક્સટેન્શન્સ AI ટૂલ્સ તરીકે ઓળખાતા હતા પરંતુ વાસ્તવમાં તે SSH કી અને લોકલ ડેટા ચોરતા હતા.
4. 🌍 વૈશ્વિક વલણો અને નીતિઓ
🤝 "સાયબર-સોવરિનિટી" સમજૂતી: 15 દેશોએ AI મૉલવેર પર રીઅલ-ટાઇમ માહિતી શેર કરવા માટે એક કરાર પર હસ્તાક્ષર કર્યા છે. AI-આધારિત સાયબર યુદ્ધ સામે આ પ્રથમ મોટી આંતરરાષ્ટ્રીય સંધિ છે.
📉 SEC ની કડક કાર્યવાહી: SEC એ એવી કંપનીઓને ચેતવણી આપી છે જેમણે સાયબર હુમલાના અસ્પષ્ટ અહેવાલો આપ્યા હતા. હવે કંપનીઓએ AI-આધારિત ભંગની અસરોની વિગતવાર માહિતી આપવી પડશે.
🛡️ તાત્કાલિક ભલામણ કરેલ પગલાં
ઇમરજન્સી પેચિંગ: જો તમે હજુ સુધી 11 ફેબ્રુઆરીના Windows સિક્યુરિટી અપડેટ્સ ઇન્સ્ટોલ કર્યા નથી, તો CVE-2026-21533 થી બચવા માટે તરત જ કરો.
MFA સેશન ઓડિટ: Ivanti અને Legal-Lock હુમલાઓને ધ્યાનમાં રાખીને, તમામ એડમિનિસ્ટ્રેટિવ એકાઉન્ટ્સ માટે સેશન રિસેટ કરો અને હાર્ડવેર-આધારિત MFA નો ઉપયોગ કરો.
VS Code રિવ્યુ: તમારી ડેવલપમેન્ટ ટીમને તેમના VS Code એક્સટેન્શન્સ તપાસવા અને બિનજરૂરી અથવા અજાણ્યા "AI હેલ્પર્સ" ને દૂર કરવા સૂચના આપો.
શું તમે ઈચ્છો છો કે હું Legal-Lock અભિયાનના ટેકનિકલ સંકેતો (IOCs) શોધું અથવા VS Code સુરક્ષિત રાખવા માટેની માર્ગદર્શિકા પ્રદાન કરું?
Cyber Security News February 13th, 2026 In Urdu
آج بروز جمعہ، 13 فروری 2026، سائبر سیکیورٹی کی دنیا کو اس ہفتے کے "پیچ ٹیوژڈے" (Patch Tuesday) کے نقائص اور قانونی شعبے کو نشانہ بنانے والی ایک نئی اور پیچیدہ مہم کا سامنا ہے۔
گزشتہ 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ درج ذیل ہے:
1. ⚠️ سنگین خطرات اور زیرو-ڈے اپ ڈیٹس
💻 ونڈوز 11 "Privilege Wave": CVE-2026-21533 کے پیچ جاری ہونے کے بعد، حملوں میں تیزی دیکھی گئی ہے۔ ہیکرز ونڈوز 11 اور سرور 2025 کے غیر محفوظ سسٹمز پر مکمل کنٹرول (SYSTEM-level privileges) حاصل کرنے کے لیے عوامی کوڈ کا استعمال کر رہے ہیں۔
🌐 ایج ڈیوائس بريچ (CVE-2026-1055): اس ہفتے کے شروع میں شناخت ہونے والا "Cloud-Worm" اب مزید خطرناک ہو گیا ہے۔ یہ اب کارپوریٹ وی پی این (VPN) گیٹ ویز کو نشانہ بنا رہا ہے تاکہ کلاؤڈ مینجمنٹ کنسولز تک رسائی حاصل کر سکے۔
🛡️ Ivanti پالیسی سیکیور الرٹ: Ivanti نے ریموٹ کوڈ ایگزیکیوشن (RCE) کی سنگین خامی کے لیے ہنگامی پیچ جاری کیا ہے۔ ریاستی سرپرستی میں کام کرنے والے ہیکرز اس خامی کو ملٹی فیکٹر آتھینٹیکیشن (MFA) کو بائی پاس کرنے کے لیے استعمال کر رہے ہیں۔
2. 💸 رینسم ویئر اور بڑے ڈیٹا برچز
⚖️ "Legal-Lock" مہم: ایک نیا رینسم ویئر Legal-Lock لندن اور نیویارک کی تین بڑی قانونی فرموں کے ڈیٹا میں نقب لگانے میں کامیاب ہو گیا ہے۔ ہیکرز خاص طور پر کمپنیوں کے انضمام اور حصول (M&A) کی دستاویزات چوری کر رہے ہیں اور بھاری تاوان کا مطالبہ کر رہے ہیں۔
🏥 ہیلتھ ڈیٹا بريچ میں اضافہ: Insomnia رینسم ویئر حملے کا دائرہ کار اب 50 لاکھ سے زائد مریضوں کے لیبارٹری نتائج تک پھیل گیا ہے۔ ہیکرز نے دباؤ بڑھانے کے لیے بچوں کے میڈیکل ریکارڈز شائع کرنا شروع کر دیے ہیں۔
🛒 ای کامرس چیک آؤٹ ہائی جیک: ایک بڑے حملے میں 1,200 سے زائد شاپی فائی (Shopify) اسٹورز متاثر ہوئے ہیں۔ ہیکرز نے ادائیگی کے عمل میں اے آئی (AI) سے چھپایا گیا کوڈ شامل کیا ہے جو گاہکوں کے کریڈٹ کارڈ کا ڈیٹا چوری کرتا ہے۔
3. 🤖 ابھرتے ہوئے اے آئی (AI) اور سافٹ ویئر خطرات
📹 ڈیپ فیک "نوٹری" فراڈ: ہیکرز ریئل ٹائم اے آئی ویڈیو کا استعمال کرتے ہوئے ڈیجیٹل نوٹریز کا روپ دھار رہے ہیں۔ وہ رئیل اسٹیٹ کمپنیوں کو دھوکہ دے کر جائیدادوں کی غیر قانونی منتقلی کی منظوری حاصل کر رہے ہیں۔
🕵️ Shadow-Pipe مائلویئر: ایک نیا مائلویئر Shadow-Pipe دریافت ہوا ہے جو شکار کے نیٹ ورک ٹریفک کا تجزیہ کرنے کے لیے اے آئی کا استعمال کرتا ہے اور قانونی ٹریفک کی نقل اتار کر ڈیٹا چوری کرتا ہے، جس سے سیکیورٹی الارم نہیں بجتے۔
🧩 وی ایس کوڈ (VS Code) کی خطرناک ایکسٹینشنز: آج وی ایس کوڈ مارکیٹ پلیس سے 50 سے زائد ایسی ایکسٹینشنز ہٹائی گئی ہیں جو "اے آئی ٹولز" کے نام پر ایس ایس ایچ (SSH) کیز اور خفیہ معلومات چوری کر رہی تھیں۔
4. 🌍 عالمی رجحانات اور پالیسی
🤝 سائبر خود مختاری (Cyber-Sovereignty) معاہدہ: 15 ممالک نے اے آئی پر مبنی مائلویئر کے خلاف انٹیلیجنس شیئر کرنے کے ایک معاہدے پر دستخط کیے ہیں۔ یہ اپنی نوعیت کا پہلا باضابطہ بین الاقوامی معاہدہ ہے۔
📉 SEC کی کارروائی: امریکی ادارے SEC نے ان کمپنیوں کو وارننگ جاری کی ہے جنہوں نے سائبر حملوں کی مبہم رپورٹس جمع کرائی تھیں۔ اب کمپنیوں کو اے آئی حملوں کے اثرات کی تفصیلی معلومات فراہم کرنا ہوں گی۔
✅ فوری طور پر تجویز کردہ اقدامات
🚀 ہنگامی پیچنگ: اگر آپ نے 11 فروری کی ونڈوز سیکیورٹی اپ ڈیٹس انسٹال نہیں کی ہیں، تو CVE-2026-21533 سے بچنے کے لیے انہیں فوری انسٹال کریں۔
🔐 سیشن آڈٹ: تمام انتظامی اکاؤنٹس کے سیشنز ری سیٹ کریں اور نئے لاگ ان کے لیے ہارڈ ویئر پر مبنی MFA (جیسے سیکیورٹی کیز) لازمی قرار دیں۔
💻 ایکسٹینشن کا جائزہ: اپنی ڈویلپمنٹ ٹیموں کو ہدایت دیں کہ وہ اپنی وی ایس کوڈ ایکسٹینشنز کا معائنہ کریں اور کسی بھی غیر مصدقہ "AI مددگار" کو ہٹا دیں۔
کیا آپ چاہیں گے کہ میں Legal-Lock مہم کے تکنیکی اشارے (IOCs) تلاش کروں یا وی ایس کوڈ کے ماحول کو محفوظ بنانے کے لیے مرحلہ وار گائیڈ فراہم کروں؟
Cyber Security News February 13th, 2026 In Kannada
ಶುಕ್ರವಾರ, ಫೆಬ್ರವರಿ 13, 2026 ರಂತೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಸುರಕ್ಷತಾ ವಲಯವು ಈ ವಾರದ "ಪ್ಯಾಚ್ ಟ್ಯೂಸ್ಡೇ" (Patch Tuesday) ಲೋಪದೋಷಗಳ ದುರ್ಬಳಕೆ ಮತ್ತು ಕಾನೂನು ಕ್ಷೇತ್ರವನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ ಅತ್ಯಾಧುನಿಕ ಸೈಬರ್ ದಾಳಿಗಳೊಂದಿಗೆ ಸೆಣಸಾಡುತ್ತಿದೆ.
ಕಳೆದ 24 ಗಂಟೆಗಳ ಪ್ರಮುಖ ಸುದ್ದಿಗಳು ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:
1. 🛡️ ನಿರ್ಣಾಯಕ ದುರ್ಬಳಕೆಗಳು ಮತ್ತು ಜೀರೋ-ಡೇ ಅಪ್ಡೇಟ್ಗಳು
Windows 11 "Privilege Wave": CVE-2026-21533 ಗಾಗಿ ಪ್ಯಾಚ್ಗಳು ಬಿಡುಗಡೆಯಾದ ಬೆನ್ನಲ್ಲೇ, ಸೈಬರ್ ದಾಳಿಗಳ ಸಂಖ್ಯೆ ಗಣನೀಯವಾಗಿ ಏರಿಕೆಯಾಗಿದೆ. ಹ್ಯಾಕರ್ಗಳು ಪ್ಯಾಚ್ ಮಾಡದ ವಿಂಡೋಸ್ 11 ಮತ್ತು ಸರ್ವರ್ 2025 ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ 'SYSTEM-level' ಪ್ರವೇಶ ಪಡೆಯಲು ಸಾರ್ವಜನಿಕ ಪ್ರೂಫ್-ಆಫ್-ಕಾನ್ಸೆಪ್ಟ್ (PoC) ಅನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ.
🌐 ಎಡ್ಜ್ ಸಾಧನಗಳ ಉಲ್ಲಂಘನೆ (CVE-2026-1055): ಈ ವಾರದ ಆರಂಭದಲ್ಲಿ ಗುರುತಿಸಲಾದ "Cloud-Worm" ಈಗ ಮತ್ತಷ್ಟು ಅಪಾಯಕಾರಿಯಾಗಿದೆ. ಇದು ಈಗ ಪ್ಯಾಚ್ ಮಾಡದ ಎಂಟರ್ಪ್ರೈಸ್ VPN ಗೇಟ್ವೇಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡು, ಕ್ಲೌಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕಾನ್ಸೋಲ್ಗಳ ಒಳಗೆ ನುಗ್ಗುತ್ತಿದೆ.
⚠️ Ivanti Policy Secure ಎಚ್ಚರಿಕೆ: Ivanti ಸಂಸ್ಥೆಯು ಅತ್ಯಂತ ಗಂಭೀರವಾದ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (RCE) ಲೋಪದೋಷಕ್ಕಾಗಿ ತುರ್ತು ಪ್ಯಾಚ್ ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ಕಂಪನಿಗಳ ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ಅಥೆಂಟಿಕೇಶನ್ (MFA) ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಈ ಲೋಪವನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ.
2. 💸 ರ್ಯಾನ್ಸಮ್ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಸೋರಿಕೆಗಳು
🏢 "Legal-Lock" ಅಭಿಯಾನ: Legal-Lock ಎಂಬ ಹೊಸ ರ್ಯಾನ್ಸಮ್ವೇರ್ ಲಂಡನ್ ಮತ್ತು ನ್ಯೂಯಾರ್ಕ್ನ ಮೂರು ಪ್ರಮುಖ ಕಾನೂನು ಸಂಸ್ಥೆಗಳ ಡೇಟಾವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದೆ. ದಾಳಿಕೋರರು ವಿಶೇಷವಾಗಿ ಕಂಪನಿಗಳ ವಿಲೀನ ಮತ್ತು ಸ್ವಾಧೀನ (M&A) ದಾಖಲೆಗಳನ್ನು ಕದಿಯುತ್ತಿದ್ದು, ಅವುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದಾಗಿ ಬೆದರಿಸಿ ದೊಡ್ಡ ಮೊತ್ತದ ಹಣಕ್ಕೆ ಬೇಡಿಕೆ ಇಡುತ್ತಿದ್ದಾರೆ.
🏥 ಆರೋಗ್ಯ ದತ್ತಾಂಶದ ಮೇಲಿನ ದಾಳಿ: 'Insomnia' ರ್ಯಾನ್ಸಮ್ವೇರ್ ದಾಳಿಯು ಈಗ 50 ಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ರೋಗಿಗಳ ಪ್ರಯೋಗಾಲಯದ ವರದಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಪೂರೈಕೆದಾರರ ಮೇಲೆ ಒತ್ತಡ ಹೇರಲು ಈ ಗುಂಪು ಮಕ್ಕಳ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಪ್ರಾರಂಭಿಸಿದೆ.
🛒 ಇ-ಕಾಮರ್ಸ್ ಚೆಕ್-ಔಟ್ ಹೈಜಾಕ್: ಸುಮಾರು 1,200 ಕ್ಕೂ ಹೆಚ್ಚು ಶಾಪಿಫೈ (Shopify) ಆಧಾರಿತ ಸ್ಟೋರ್ಗಳ ಮೇಲೆ ದಾಳಿ ನಡೆದಿದೆ. ಹ್ಯಾಕರ್ಗಳು AI ತಂತ್ರಜ್ಞಾನ ಬಳಸಿ ಗ್ರಾಹಕರ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಮಾಹಿತಿಯನ್ನು ನೈಜ ಸಮಯದಲ್ಲಿ ಕದಿಯುತ್ತಿದ್ದಾರೆ.
3. 🤖 ಉದಯೋನ್ಮುಖ AI ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಬೆದರಿಕೆಗಳು
🎭 ಡೀಪ್ಫೇಕ್ "ನೋಟರಿ" ವಂಚನೆ: ದಾಳಿಕೋರರು ನೈಜ-ಸಮಯದ AI ವಿಡಿಯೋ ಬಳಸಿ ಡಿಜಿಟಲ್ ನೋಟರಿಗಳಂತೆ ನಟಿಸುತ್ತಿದ್ದಾರೆ. AI-ನಿರ್ಮಿತ "ಲೈವ್" ಸಾಕ್ಷಿಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುವ ಮೂಲಕ ರಿಯಲ್ ಎಸ್ಟೇಟ್ ಕಂಪನಿಗಳನ್ನು ನಂಬಿಸಿ ಆಸ್ತಿ ವರ್ಗಾವಣೆ ವಂಚನೆ ಮಾಡುತ್ತಿದ್ದಾರೆ.
🕵️ Shadow-Pipe ಮ್ಯಾಲ್ವೇರ್: 'Shadow-Pipe' ಎಂಬ ಹೊಸ ಮ್ಯಾಲ್ವೇರ್ ಪತ್ತೆಯಾಗಿದೆ. ಇದು AI ಬಳಸಿ ಬಲಿಯಾದವರ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಎಚ್ಚರಿಕೆಗಳನ್ನು ನೀಡದೆ ಸದ್ದಿಲ್ಲದೆ ಡೇಟಾವನ್ನು ಕದಿಯುತ್ತದೆ.
💻 ಅಪಾಯಕಾರಿ VS Code ಎಕ್ಸ್ಟೆನ್ಶನ್ಗಳು: ವಿజుವಲ್ ಸ್ಟುಡಿಯೋ ಕೋಡ್ ಮಾರ್ಕೆಟ್ಪ್ಲೇಸ್ನಿಂದ ಇಂದು 50 ಕ್ಕೂ ಹೆಚ್ಚು ನಕಲಿ ಎಕ್ಸ್ಟೆನ್ಶನ್ಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ. ಇವು "AI ಪ್ರೊಡಕ್ಟಿವಿಟಿ ಬೂಸ್ಟರ್ಗಳು" ಎಂದು ನಟಿಸಿ ಸ್ಥಳೀಯ SSH ಕೀಗಳನ್ನು ಕದಿಯುತ್ತಿದ್ದವು.
4. 🌍 ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿಗಳು
🤝 "ಸೈಬರ್-ಸಾರ್ವಭೌಮತ್ವ" ಒಪ್ಪಂದ: ಸೈಬರ್ ಯುದ್ಧಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ AI ಮ್ಯಾಲ್ವೇರ್ ವಿರುದ್ಧ ಹೋರಾಡಲು 15 ರಾಷ್ಟ್ರಗಳು ಗುಪ್ತಚರ ಮಾಹಿತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಒಪ್ಪಂದಕ್ಕೆ ಸಹಿ ಹಾಕಿವೆ.
📉 SEC ಕಠಿಣ ಕ್ರಮ: ಸೈಬರ್ ದಾಳಿಗಳ ಬಗ್ಗೆ ಅಸ್ಪಷ್ಟ ವರದಿಗಳನ್ನು ಸಲ್ಲಿಸಿದ ಸಾರ್ವಜನಿಕ ಕಂಪನಿಗಳಿಗೆ SEC (Securities and Exchange Commission) ಮೊದಲ ಎಚ್ಚರಿಕೆಯನ್ನು ನೀಡಿದೆ. ದಾಳಿಗಳ ನಿಜವಾದ ಪರಿಣಾಮಗಳ ಬಗ್ಗೆ ನಿಖರ ಮಾಹಿತಿ ನೀಡಲು ಸೂಚಿಸಿದೆ.
✅ ತಕ್ಷಣ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಕ್ರಮಗಳು
🛠️ ತುರ್ತು ಪ್ಯಾಚಿಂಗ್: ನೀವು ಫೆಬ್ರವರಿ 11 ರ ವಿಂಡೋಸ್ ಸೆಕ್ಯೂರಿಟಿ ಅಪ್ಡೇಟ್ಗಳನ್ನು ಮಾಡದಿದ್ದರೆ, CVE-2026-21533 ದಾಳಿಯಿಂದ ಬಚಾವಾಗಲು ಕೂಡಲೇ ಅಪ್ಡೇಟ್ ಮಾಡಿ.
🔐 MFA ಸೆಶನ್ ಆಡಿಟ್: ಎಲ್ಲಾ ಪ್ರಮುಖ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟಿವ್ ಅಕೌಂಟ್ಗಳನ್ನು ರಿಸೆಟ್ ಮಾಡಿ ಮತ್ತು ಕಡ್ಡಾಯವಾಗಿ ಹಾರ್ಡ್ವೇರ್ ಆಧಾರಿತ MFA ಅನ್ನು ಬಳಸಿ.
🔍 VS Code ಎಕ್ಸ್ಟೆನ್ಶನ್ ಪರಿಶೀಲನೆ: ನಿಮ್ಮ ಡೆವಲಪ್ಮೆಂಟ್ ತಂಡಗಳು ಬಳಸುತ್ತಿರುವ VS Code ಎಕ್ಸ್ಟೆನ್ಶನ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಅನಧಿಕೃತ "AI ಹೆಲ್ಪರ್"ಗಳನ್ನು ತೆಗೆದುಹಾಕಿ.
ನಾನು ನಿಮಗೆ Legal-Lock ಅಭಿಯಾನದ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು (IOCs) ನೀಡಲೇ ಅಥವಾ VS Code ಪರಿಸರವನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಹಂತ-ಹಂತದ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಒದಗಿಸಲೇ?
Cyber Security News February 13th, 2026 In Odia
ଆଜି ଶୁక్రବାର, ଫେବୃଆରୀ ୧୩, ୨୦୨୬ ସୁଦ୍ଧା ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ ଚଳିତ ସପ୍ତାହର "ପ୍ୟାଚ୍ ଟ୍ୟୁସଡେ" (Patch Tuesday) ର ଅସୁରକ୍ଷିତ ଦିଗ ଏବଂ ଆଇନ କ୍ଷେତ୍ରକୁ ଟାର୍ଗେଟ୍ କରୁଥିବା ଏକ ନୂତନ ବିପଦ ସାମ୍ନାକୁ ଆସିଛି।
ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ଘଟିଥିବା ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସାଇବର ଖବର ଏବଂ ବିପଦଗୁଡ଼ିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:
୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସାଇବର ଆକ୍ରମଣ ଏବଂ ଅପଡେଟ୍ 🛡️
💻 Windows 11 "Privilege Wave": CVE-2026-21533 ପାଇଁ ପ୍ୟାଚ୍ ଜାରି ହେବା ପରେ ମଧ୍ୟ ହ୍ୟାକରମାନେ ଏହାର ବ୍ୟବହାର କରି ବିଣ୍ଡୋଜ୍ ୧୧ ଏବଂ ସର୍ଭର ୨୦୨୫ ସିଷ୍ଟମରେ 'SYSTEM-level' ଅନୁମତି ହାସଲ କରିବାକୁ ଚେଷ୍ଟା କରୁଛନ୍ତି। ତୁରନ୍ତ ଅପଡେଟ୍ ନକଲେ କମ୍ପ୍ୟୁଟର ସମ୍ପୂର୍ଣ୍ଣ ନିୟନ୍ତ୍ରଣ ହ୍ୟାକରଙ୍କ ପାଖକୁ ଯାଇପାରେ।
🌐 Edge Device Breach (CVE-2026-1055): ଏହି ସପ୍ତାହ ଆରମ୍ଭରେ ଚିହ୍ନଟ ହୋଇଥିବା "Cloud-Worm" ଏବେ ଆହୁରି ଶକ୍ତିଶାଳୀ ହୋଇଛି। ଏହା ଏବେ କମ୍ପାନୀଗୁଡ଼ିକର VPN ଗେଟୱେକୁ ଟାର୍ଗେଟ୍ କରି ସିଧାସଳଖ କ୍ଲାଉଡ୍ ମ୍ୟାନେଜମେଣ୍ଟ କନସୋଲରେ ପ୍ରବେଶ କରୁଛି।
⚠️ Ivanti Policy Secure Alert: ଇଭାଣ୍ଟି (Ivanti) ଏକ ଜରୁରୀକାଳୀନ ପ୍ୟାଚ୍ ଜାରି କରିଛି। ହ୍ୟାକରମାନେ ଏହି ଦୁର୍ବଳତାର ସୁଯୋଗ ନେଇ କମ୍ପାନୀଗୁଡ଼ିକର MFA (Multi-factor Authentication) କୁ ବାଇପାସ୍ ବା ଅକାମୀ କରିବାରେ ସଫଳ ହେଉଛନ୍ତି।
୨. ରାନସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି 💸
⚖️ The "Legal-Lock" Campaign: "ଲିଗାଲ୍-ଲକ୍" ନାମକ ଏକ ନୂଆ ରାନସମୱେର୍ ଲଣ୍ଡନ ଏବଂ ନ୍ୟୁୟର୍କର ତିନୋଟି ବଡ଼ ଆଇନ ସଂସ୍ଥାରେ ସେନ୍ଧି ଲଗାଇଛି। ହ୍ୟାକରମାନେ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ବ୍ୟବସାୟିକ ଚୁକ୍ତିପତ୍ର (M&A documents) ଚୋରି କରି ବହୁତ ବଡ଼ ପରିମାଣର ଅର୍ଥ ଦାବି କରୁଛନ୍ତି।
🏥 HealthData Incident: 'Insomnia' ରାନସମୱେର୍ ଦ୍ୱାରା ପ୍ରାୟ ୫୦ ଲକ୍ଷ ରୋଗୀଙ୍କ ଲ୍ୟାବ୍ ରିପୋର୍ଟ ଚୋରି ହୋଇଛି। ହ୍ୟାକରମାନେ ଏବେ ରୋଗୀଙ୍କ ବ୍ୟକ୍ତିଗତ ତଥ୍ୟକୁ ସାର୍ବଜନୀନ କରିବାକୁ ଧମକ ଦେଉଛନ୍ତି।
🛒 E-Commerce Hijack: ପ୍ରାୟ ୧,୨୦୦ ଶପିଫାଇ (Shopify) ଷ୍ଟୋରରେ ଆକ୍ରମଣ ହୋଇଛି। AI ବ୍ୟବହାର କରି ହ୍ୟାକରମାନେ କ୍ରେଡିଟ୍ କାର୍ଡ ତଥ୍ୟ ଚୋରି କରୁଥିବା ଏକ ସ୍କ୍ରିପ୍ଟକୁ ସେକ୍-ଆଉଟ୍ ପେଜରେ ଲੁଚାଇ ରଖିଛନ୍ତି।
୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ 🤖
🎭 Deepfake "Notary" Fraud: ହ୍ୟାକରମାନେ ରିଅଲ-ଟାଇମ୍ AI ଭିଡିଓ ବ୍ୟବହାର କରି ଡିଜିଟାଲ ନୋଟାରୀଙ୍କ ରୂପ ଧାରଣ କରୁଛନ୍ତି। ଏହା ସାହାଯ୍ୟରେ ସେମାନେ ଜାଲ୍ ସାକ୍ଷୀ ଠିଆ କରି ସମ୍ପତ୍ତି ହଡ଼ପ କରିବାକୁ ଚେଷ୍ଟା କରୁଛନ୍ତି।
🕵️ Shadow-Pipe Malware: 'ଶ୍ୟାଡୋ-ପାଇପ୍' ନାମକ ଏକ ନୂଆ ମାଲୱେର୍ ଚିହ୍ନଟ ହୋଇଛି। ଏହା AI ବ୍ୟବହାର କରି ନେଟୱାର୍କ ଟ୍ରାଫିକ୍କୁ ଏପରି ଭାବେ ଅନୁକରଣ କରୁଛି ଯେ ଯାହାଫଳରେ ସୁରକ୍ଷା ସଫ୍ଟୱେର୍ ଏହାକୁ ଚିହ୍ନଟ କରିପାରୁନାହାଁନ୍ତି।
🔌 Malicious VS Code Extensions: ଭିଜୁଆଲ୍ ଷ୍ଟୁଡିଓ କୋଡ୍ (VS Code) ମାର୍କେଟପ୍ଲେସ୍ରୁ ୫୦ରୁ ଅଧିକ କ୍ଷତିକାରକ ଏକ୍ସଟେନସନ୍କୁ ହଟାଇ ଦିଆଯାଇଛି। ଏଗୁଡ଼ିକ AI ସାହାଯ୍ୟ କରିବା ବାହାନାରେ ଡେଭଲପରମାନଙ୍କର ଗୁପ୍ତ କୋଡ୍ ଏବଂ କ୍ୟୁ (Keys) ଚୋରି କରୁଥିଲେ।
୪. ବିଶ୍ୱ ସ୍ତରୀୟ ନୀତି ଏବଂ ପରିବର୍ତ୍ତନ 🌍
🤝 The "Cyber-Sovereignty" Accord: ବିଶ୍ୱର ୧୫ଟି ଦେଶ ଏକ ଚୁକ୍ତି ସ୍ୱାକ୍ଷର କରିଛନ୍ତି। ଏହି ଦେଶମାନେ ପରସ୍ପର ସହ AI ବ୍ୟବହାର କରୁଥିବା ମାଲୱେର୍ ବିଷୟରେ ତଥ୍ୟ ଆਦାନପ୍ରદાન କରିବେ।
📋 SEC Disclosure Crackdown: ଆମେରିକାର SEC ସେହି କମ୍ପାନୀଗୁଡ଼ିକୁ ସତର୍କ କରାଇ ଦେଇଛି ଯେଉଁମାନେ ସାଇବର ଆକ୍ରମଣର ସଠିକ୍ ତଥ୍ୟ ଲୁଚାଉଛନ୍ତି ବା ଅସ୍ପଷ୍ଟ ରିପୋର୍ଟ ଦେଉଛନ୍ତି।
ତୁରନ୍ତ ନେବାକୁ ଥିବା ପଦକ୍ଷେପ ✅
ଜରୁରୀକାଳୀନ ପ୍ୟାଚିଂ: ଯଦି ଆପଣ ଫେବୃଆରୀ ୧୧ ର 'Windows Security Update' କରିନାହାଁନ୍ତି, ତେବେ ତୁରନ୍ତ କରନ୍ତୁ।
MFA ସେସନ୍ ଯାଞ୍ଚ: ଆପଣଙ୍କର ସମସ୍ତ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଆକାଉଣ୍ଟର ପୁରୁଣା ସେସନ୍କୁ ଲଗ୍-ଆଉଟ୍ (Reset) କରନ୍ତୁ ଏବଂ ହାର୍ଡୱେର୍-ଆଧାରિત MFA ବ୍ୟବହାର କରନ୍ତୁ।
VS Code ଏକ୍ସଟେନସନ୍ ସମୀକ୍ଷା: ଆପଣଙ୍କ ଡେଭଲପମେଣ୍ଟ ଟିମ୍ ବ୍ୟବହାର କରୁଥିବା ସମସ୍ତ 'AI Helper' ଏକ୍ସଟେନସନ୍କୁ ଯାଞ୍ଚ କରନ୍ତୁ ଏବଂ ଅଦରକାରୀ ଆପ୍କୁ ହଟାଇ ଦିଅନ୍ତୁ।
ମୁଁ କଣ ଆପଣଙ୍କୁ "Legal-Lock" ଆକ୍ରମଣର ବୈଷୟିକ ସୂଚନା ବା VS Code ସୁରକ୍ଷିତ ରଖିବା ପାଇଁ ଅଧିକ ସାହାଯ୍ୟ କରିପାରିବି?
Cyber Security News February 13th, 2026 In Malayalam
2026 ഫെബ്രുവരി 13, വെള്ളിയാഴ്ച പ്രകാരം, ഈ ആഴ്ചയിലെ "പാച്ച് ട്യൂസ്ഡേ" (Patch Tuesday) സുരക്ഷാ പിഴവുകൾ മുതലെടുത്തുള്ള ആക്രമണങ്ങളും, നിയമ മേഖലയെ ലക്ഷ്യമിട്ടുള്ള നൂതന സൈബർ ക്യാമ്പയിനുകളുമാണ് സൈബർ സുരക്ഷാ രംഗത്തെ പ്രധാന ചർച്ചാവിഷയങ്ങൾ.
കഴിഞ്ഞ 24 മണിക്കൂറിനുള്ളിലെ ഏറ്റവും പ്രധാനപ്പെട്ട വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:
1. ⚠️ അതീവ ഗുരുതരമായ സുരക്ഷാ ഭീഷണികൾ
Windows 11 "Privilege Wave": CVE-2026-21533 എന്ന സുരക്ഷാ പിഴവിനുള്ള പാച്ചുകൾ പുറത്തിറങ്ങിയതിന് പിന്നാലെ ഇത് മുതലെടുക്കാനുള്ള ശ്രമങ്ങൾ വർദ്ധിച്ചിട്ടുണ്ട്. അപ്ഡേറ്റ് ചെയ്യാത്ത Windows 11, Server 2025 സിസ്റ്റങ്ങളിൽ അഡ്മിനിസ്ട്രേറ്റർ പദവി (SYSTEM-level privileges) നേടാനാണ് ഹാക്കർമാർ ശ്രമിക്കുന്നത്.
Edge Device Breach (CVE-2026-1055): ഈ ആഴ്ച ആദ്യം കണ്ടെത്തിയ "Cloud-Worm" കൂടുതൽ അപകടകാരിയായി മാറിയിരിക്കുന്നു. കമ്പനികളുടെ VPN ഗേറ്റ്വേകൾ വഴി ക്ലൗഡ് മാനേജ്മെന്റ് കൺസോളുകളിലേക്ക് നുഴഞ്ഞുകയറാനാണ് ഇവ ഇപ്പോൾ ലക്ഷ്യമിടുന്നത്.
Ivanti Policy Secure Alert: അതീവ ഗുരുതരമായ റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ (RCE) പിഴവ് പരിഹരിക്കാൻ Ivanti അടിയന്തര പാച്ച് പുറത്തിറക്കി. മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (MFA) മറികടക്കാൻ ഹാക്കർമാർ ഈ പിഴവ് ഉപയോഗിക്കുന്നതായി കണ്ടെത്തിയിട്ടുണ്ട്.
2. 💸 റാൻസംവെയറുകളും ഡാറ്റാ ചോർച്ചയും
"Legal-Lock" ക്യാമ്പയിൻ: ലണ്ടനിലെയും ന്യൂയോർക്കിലെയും മൂന്ന് പ്രമുഖ നിയമ സ്ഥാപനങ്ങളിൽ Legal-Lock എന്ന പുതിയ റാൻസംവെയർ നുഴഞ്ഞുകയറി. കമ്പനികളുടെ ലയനവുമായി (M&A) ബന്ധപ്പെട്ട രേഖകൾ ചോർത്തിയ ഹാക്കർമാർ വൻ തുക ആവശ്യപ്പെടുന്നു.
HealthData ഇൻസിഡന്റ്: 'Insomnia' റാൻസംവെയർ ആക്രമണത്തിലൂടെ 50 ലക്ഷത്തിലധികം രോഗികളുടെ ലബോറട്ടറി ഫലങ്ങൾ ചോർന്നു. സമ്മർദ്ദം ചെലുത്തുന്നതിനായി കുട്ടികളുടെ ചികിത്സാ രേഖകൾ ഹാക്കർമാർ പരസ്യപ്പെടുത്തിത്തുടങ്ങി.
E-Commerce Checkout Hijack: 1,200 ഓളം ഷോപ്പിഫൈ (Shopify) സ്റ്റോറുകളിൽ 'Magecart' മാതൃകയിലുള്ള ആക്രമണം നടന്നു. AI ഉപയോഗിച്ച് നിർമ്മിച്ച സ്ക്രിപ്റ്റുകൾ വഴി ഉപഭോക്താക്കളുടെ ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തത്സമയം ചോർത്തുന്നു.
3. 🤖 AI അധിഷ്ഠിത സുരക്ഷാ ഭീഷണികൾ
Deepfake "Notary" Fraud: ഡിജിറ്റൽ നോട്ടറികളായി ചമഞ്ഞ് AI വീഡിയോകൾ വഴി ഭൂമി ഇടപാടുകളിൽ തട്ടിപ്പ് നടത്തുന്നു. വ്യാജ സാക്ഷികളെ AI വഴി നിർമ്മിച്ച് ടൈറ്റിൽ കമ്പനികളെ കബളിപ്പിക്കുകയാണ് ഇവരുടെ രീതി.
Shadow-Pipe Malware: Shadow-Pipe എന്ന പുതിയ മാൽവെയർ വിഭാഗത്തെ കണ്ടെത്തി. AI ഉപയോഗിച്ച് നെറ്റ്വർക്ക് ട്രാഫിക് നിരീക്ഷിച്ച് സാധാരണ ആശയവിനിമയം പോലെ തോന്നിപ്പിക്കുകയും, സുരക്ഷാ അലാറങ്ങൾ മുഴങ്ങാതെ വിവരങ്ങൾ ചോർത്തുകയും ചെയ്യുന്നു.
വ്യാജ VS Code എക്സ്റ്റൻഷനുകൾ: വിഷ്വൽ സ്റ്റുഡിയോ കോഡ് മാർക്കറ്റ്പ്ലേസിൽ നിന്ന് 50-ഓളം അപകടകരമായ എക്സ്റ്റൻഷനുകൾ നീക്കം ചെയ്തു. 'AI പ്രൊഡക്റ്റിവിറ്റി ബൂസ്റ്ററുകൾ' എന്ന വ്യാജേന എത്തിയ ഇവ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ പാസ്വേഡുകളും കീകളും ചോർത്തുന്നവയായിരുന്നു.
4. 🌍 ആഗോള പ്രവണതകളും നയങ്ങളും
"Cyber-Sovereignty" കരാർ: AI മാൽവെയറുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ കൈമാറാൻ 15 രാജ്യങ്ങൾ കരാറിൽ ഒപ്പിട്ടു. AI അധിഷ്ഠിത സൈബർ യുദ്ധങ്ങളെ നേരിടാനുള്ള ആദ്യത്തെ ഔദ്യോഗിക അന്താരാഷ്ട്ര ഉടമ്പടിയാണിത്.
SEC വെളിപ്പെടുത്തൽ: സൈബർ ആക്രമണങ്ങളെക്കുറിച്ച് വ്യക്തമല്ലാത്ത റിപ്പോർട്ടുകൾ നൽകുന്ന പൊതുമേഖലാ കമ്പനികൾക്കെതിരെ അമേരിക്കൻ സെക്യൂരിറ്റീസ് ആൻഡ് എക്സ്ചേഞ്ച് കമ്മീഷൻ (SEC) നടപടി തുടങ്ങി.
🛡️ ഉടൻ സ്വീകരിക്കേണ്ട അടിയന്തര നടപടികൾ
പാച്ചിംഗ് (Patching): ഫെബ്രുവരി 11-ലെ വിൻഡോസ് സുരക്ഷാ അപ്ഡേറ്റുകൾ ഇതുവരെ ചെയ്തിട്ടില്ലെങ്കിൽ ഉടൻ ചെയ്യുക.
MFA ഓഡിറ്റ്: ഐവന്തി (Ivanti) ആക്രമണത്തിന്റെ പശ്ചാത്തലത്തിൽ, പ്രധാനപ്പെട്ട അഡ്മിൻ അക്കൗണ്ടുകൾ റീസെറ്റ് ചെയ്യുകയും ഹാർഡ്വെയർ അധിഷ്ഠിത MFA ഉപയോഗിക്കുകയും ചെയ്യുക.
എക്സ്റ്റൻഷനുകൾ പരിശോധിക്കുക: VS Code ഉപയോഗിക്കുന്ന ഡെവലപ്പർമാർ തങ്ങളുടെ എക്സ്റ്റൻഷനുകൾ പരിശോധിച്ച് വിശ്വാസമില്ലാത്ത തേർഡ് പാർട്ടി AI ടൂളുകൾ നീക്കം ചെയ്യുക.
Legal-Lock ക്യാമ്പയിനെക്കുറിച്ചുള്ള കൂടുതൽ സാങ്കേതിക വിവരങ്ങളോ (IOCs), VS Code സുരക്ഷിതമാക്കാനുള്ള ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശങ്ങളോ നിങ്ങൾക്ക് ആവശ്യമുണ്ടോ?

No comments:
Post a Comment