---
Cyber Security News February 16th, 2026 In English
As of Monday, February 16, 2026, the global cybersecurity landscape is defined by the rapid "weaponization" of recent enterprise software flaws and a significant surge in AI-targeted supply chain attacks.
Below is a summary of the most critical news and threats from the past 24 hours.
1. Critical Infrastructure & Emergency Alerts
BeyondTrust Exploitation (CVE-2026-1731): A critical vulnerability in BeyondTrust Remote Support (CVSS 9.9) is seeing active "in-the-wild" exploitation. Attackers are using the flaw to execute operating system commands and deploy persistence tools like SimpleHelp. CISA has mandated that all federal agencies apply the fix by today, February 16.
AI-Fuelled Supply Chain Surge: Group-IB has issued a major warning for the Asia-Pacific region, noting a spike in attacks where AI is used to identify and exploit trusted vendors. This "connected ecosystem" of compromise allows one breach to impact thousands of downstream victims simultaneously.
Polish Grid Aftermath: CISA has released a new technical breakdown of the December 2025 attack on Poland's power sector, warning that Russian intelligence actors are still actively targeting unpatched edge devices and using default credentials to gain access to global utility networks.
2. Ransomware & Major Breaches
Financial Data Auctions: A new threat actor known as DragonForce has listed multiple high-profile victims on its leak site today, including A1 Capital and the Atlantic Railroad. They are moving away from encryption toward pure data exfiltration and "public shame" auctions.
Healthcare Sector Siege: The Anubis and INSOMNIA ransomware groups have claimed new victims in the medical sector. Specifically, Aviam Corporate and several regional clinics have seen sensitive patient data—including Medicare details and medical histories—posted on dark web forums as proof of breach.
The "ClickFix" Maneuver: Microsoft has disclosed a sophisticated new campaign using DNS-based ClickFix attacks. Attackers use nslookup to stage malware, tricking users into clicking fake "Fix It" buttons on compromised websites to deliver banking trojans.
3. Emerging AI & Software Threats
Malicious Recruitment Campaigns: The North Korea-linked Lazarus Group is currently running a fake recruitment campaign across LinkedIn and professional forums. They are distributing poisoned NPM and PyPI packages disguised as coding tests to gain access to developer machines in the defense and tech sectors.
Beyond-Browser Exploits: A new wave of AI-driven browser exploits has been identified. These use machine learning to dynamically bypass security prompts and "vibe-code" malicious scripts into legitimate web sessions, making them invisible to traditional endpoint detection (EDR).
Notepad++ Update Hijack: NIST and security researchers are tracking a flaw in Notepad++ (CVE-2025-15556) that allows attackers to redirect update traffic. Users are urged to verify their update sources as attackers deliver "booby-trapped" installers.
4. Global Trends & Policy
Operation Winter SHIELD: The FBI has officially launched Operation Winter Shield, a nationwide initiative to protect critical infrastructure from escalating Russian and North Korean cyber threats. The focus is specifically on securing the "last-mile" of energy and healthcare networks.
2026 Regulatory Volatility: Analysts at the Gartner Summit have warned that 2026 will be defined by "regulatory volatility," where boards and CEOs will be held personally liable for failing to manage the risks posed by Agentic AI and unsecured supply chains.
Recommended Immediate Actions
BeyondTrust Patching: If your organization uses Remote Support (v21.3 - 25.3.1) or Privileged Remote Access, update to the latest patched version immediately to block CVE-2026-1731.
Edge Device Audit: Following CISA's directive, remove any network appliances that have reached the vendor's "End of Support" date and ensure default credentials have been changed on all internet-facing hardware.
Developer Security: Instruct development teams to avoid downloading packages from unverified recruitment-related links and to use session-based tokens instead of classic tokens for NPM/PyPI registries.
Would you like me to find the technical Indicators of Compromise (IOCs) for the Lazarus Group's fake recruitment campaign or provide a compliance checklist for the new enterprise reporting mandates?
Cyber Security News February 16th, 2026 In Telugu
సోమవారం, ఫిబ్రవరి 16, 2026 నాటికి, అంతర్జాతీయ సైబర్ భద్రతా రంగం సాఫ్ట్వేర్ లోపాల యొక్క వేగవంతమైన "ఆయుధీకరణ" (weaponization) మరియు AI-ఆధారిత సప్లై చైన్ దాడుల పెరుగుదలతో సతమతమవుతోంది.
గత 24 గంటలలోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:
🏗️ 1. కీలక మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు
BeyondTrust ఎక్స్ప్లాయిటేషన్ (CVE-2026-1731): బియాండ్ ట్రస్ట్ రిమోట్ సపోర్ట్లో ఒక తీవ్రమైన లోపం (CVSS 9.9) గుర్తించబడింది. హ్యాకర్లు దీనిని ఉపయోగించి ఆపరేటింగ్ సిస్టమ్ కమాండ్లను రన్ చేస్తున్నారు మరియు SimpleHelp వంటి టూల్స్ వాడుతున్నారు. ఫిబ్రవరి 16 (ఈరోజు) లోపు దీనిని సరిచేయాలని CISA ఆదేశించింది. ⚠️
AI-ఆధారిత సప్లై చైన్ దాడులు: ఏషియా-పసిఫిక్ ప్రాంతంలో నమ్మకమైన వెండర్లను గుర్తించి, వారి ద్వారా దాడులు చేయడానికి AIని వాడుతున్నారని Group-IB హెచ్చరించింది. దీనివల్ల ఒక్క చోట జరిగిన భద్రతా లోపం వేలమంది వినియోగదారులపై ప్రభావం చూపుతోంది. 🤖
పోలిష్ గ్రిడ్ దాడుల విశ్లేషణ: డిసెంబర్ 2025లో పోలాండ్ పవర్ సెక్టార్పై జరిగిన దాడికి సంబంధించి CISA కొత్త వివరాలను వెల్లడించింది. రష్యా ఇంటెలిజెన్స్ హ్యాకర్లు ఇంకా పాత ఎడ్జ్ పరికరాలను మరియు డిఫాల్ట్ పాస్వర్డ్లను వాడుకుంటూ గ్రిడ్ నెట్వర్క్లలోకి ప్రవేశిస్తున్నారని హెచ్చరించింది. ⚡
💰 2. రాన్సమ్వేర్ & ప్రధాన డేటా లీక్లు
ఆర్థిక డేటా వేలం: 'డ్రాగన్ ఫోర్స్' (DragonForce) అనే కొత్త హ్యాకర్ గ్రూప్ ఈరోజు A1 Capital మరియు Atlantic Railroad వంటి కంపెనీల డేటాను తమ లీక్ సైట్లో పెట్టింది. వీరు కేవలం ఎన్క్రిప్షన్ మాత్రమే కాకుండా, డేటాను బహిరంగంగా వేలం వేస్తూ సంస్థలను అవమానపరుస్తున్నారు. 💸
హెల్త్కేర్ రంగంపై ముట్టడి: అనుబిస్ (Anubis) మరియు INSOMNIA రాన్సమ్వేర్ గ్రూపులు వైద్య రంగంలో కొత్త బాధితులను లక్ష్యంగా చేసుకున్నాయి. ముఖ్యంగా రోగుల మెడికేర్ వివరాలు మరియు మెడికల్ హిస్టరీని డార్క్ వెబ్ ఫోరమ్లలో పెట్టారు. 🏥
"ClickFix" మాయాజాలం: మైక్రోసాఫ్ట్ ఒక కొత్త DNS-ఆధారిత 'ClickFix' దాడిని గుర్తించింది. వెబ్సైట్లలో నకిలీ "Fix It" బటన్లను క్లిక్ చేసేలా వినియోగదారులను మోసం చేస్తూ బ్యాంకింగ్ ట్రోజన్లను పంపిస్తున్నారు. 🖱️
🤖 3. ఎదుగుతున్న AI & సాఫ్ట్వేర్ ముప్పులు
నకిలీ రిక్రూట్మెంట్ క్యాంపెయిన్లు: ఉత్తర కొరియాకు చెందిన లాజరస్ గ్రూప్ (Lazarus Group) లింక్డ్ఇన్లో నకిలీ ఉద్యోగ ప్రకటనలు ఇస్తోంది. కోడింగ్ టెస్టుల పేరుతో ప్రమాదకరమైన NPM మరియు PyPI ప్యాకేజీలను పంపిస్తూ డెవలపర్ల కంప్యూటర్లలోకి ప్రవేశిస్తున్నారు. 🕵️♂️
బియాండ్-బ్రౌజర్ ఎక్స్ప్లాయిట్స్: AI ద్వారా నడిచే కొత్త రకం బ్రౌజర్ దాడులు వెలుగులోకి వచ్చాయి. ఇవి మెషిన్ లెర్నింగ్ ద్వారా భద్రతా హెచ్చరికలను దాటవేస్తూ, సాధారణ వెబ్ సెషన్లలో మాల్వేర్ స్క్రిప్ట్లను నడుపుతున్నాయి. ఇవి సాంప్రదాయ భద్రతా టూల్స్ (EDR) కు కూడా దొరకడం లేదు. 🌐
Notepad++ అప్డేట్ హైజాక్: నోట్ప్యాడ్++ అప్డేట్ ట్రాఫిక్ను హ్యాకర్లు దారి మళ్లిస్తున్నట్లు గుర్తించారు (CVE-2025-15556). వినియోగదారులు తమ అప్డేట్ సోర్సులను సరిచూసుకోవాలని సూచించారు. 📝
🌐 4. ప్రపంచ పోకడలు & విధానాలు
ఆపరేషన్ వింటర్ షీల్డ్ (Winter SHIELD): రష్యా మరియు ఉత్తర కొరియా నుండి పెరుగుతున్న సైబర్ ముప్పుల నుండి కీలక మౌలిక సదుపాయాలను రక్షించడానికి FBI అధికారికంగా ఈ కార్యక్రమాన్ని ప్రారంభించింది. ❄️🛡️
2026 నిబంధనల మార్పులు: 2026లో కంపెనీ బోర్డులు మరియు CEOలు తమ సప్లై చైన్ మరియు AI రిస్క్ మేనేజ్మెంట్లో విఫలమైతే వ్యక్తిగతంగా బాధ్యత వహించాల్సి ఉంటుందని గార్ట్నర్ (Gartner) నిపుణులు హెచ్చరించారు. ⚖️
✅ తక్షణమే తీసుకోవలసిన చర్యలు
BeyondTrust ప్యాచింగ్: మీరు రిమోట్ సపోర్ట్ వాడుతుంటే, వెంటనే లేటెస్ట్ ప్యాచ్ వెర్షన్కు అప్డేట్ చేయండి. 🛠️
ఎడ్జ్ పరికరాల ఆడిట్: పాత నెట్వర్క్ పరికరాలను తొలగించండి మరియు ఇంటర్నెట్తో అనుసంధానించబడిన అన్ని హార్డ్వేర్ పరికరాల డిఫాల్ట్ పాస్వర్డ్లను వెంటనే మార్చండి. 🔍
డెవలపర్ సెక్యూరిటీ: ఉద్యోగాల పేరుతో వచ్చే అపరిచిత లింక్ల నుండి సాఫ్ట్వేర్ ప్యాకేజీలను డౌన్లోడ్ చేయవద్దు. NPM/PyPI రిజిస్ట్రీల కోసం సెషన్-ఆధారిత టోకెన్లను మాత్రమే వాడండి. 💻
మీకు లాజరస్ గ్రూప్ (Lazarus Group) వాడే టెక్నికల్ ఇండికేటర్స్ (IOCs) వివరాలు కావాలా లేక కొత్త నిబంధనల గురించి మరిన్ని వివరాలు కావాలా?
Cyber Security News February 16th, 2026 In Hindi
सोमवार, 16 फरवरी, 2026 तक, वैश्विक साइबर सुरक्षा परिदृश्य को हालिया एंटरप्राइज़ सॉफ़्टवेयर खामियों के तेजी से "हथियारीकरण" (weaponization) और AI-लक्षित सप्लाई चेन हमलों में भारी वृद्धि द्वारा परिभाषित किया गया है।
पिछले 24 घंटों की सबसे महत्वपूर्ण खबरों और खतरों का सारांश नीचे दिया गया है:
🚨 1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट
BeyondTrust का फायदा (CVE-2026-1731): BeyondTrust रिमोट सपोर्ट (CVSS 9.9) में एक गंभीर भेद्यता का सक्रिय रूप से फायदा उठाया जा रहा है। हमलावर इस खामी का उपयोग ऑपरेटिंग सिस्टम कमांड चलाने और SimpleHelp जैसे टूल्स तैनात करने के लिए कर रहे हैं। CISA ने अनिवार्य किया है कि सभी संघीय एजेंसियां आज, 16 फरवरी तक इसे पैच करें।
AI-संचालित सप्लाई चेन हमले: Group-IB ने एशिया-प्रशांत क्षेत्र के लिए एक बड़ी चेतावनी जारी की है। इसमें उन हमलों में वृद्धि देखी गई है जहाँ भरोसेमंद विक्रेताओं की पहचान करने और उनका फायदा उठाने के लिए AI का उपयोग किया जा रहा है। यह "कनेक्टेड इकोसिस्टम" एक ही सेंधमारी से हजारों पीड़ितों को एक साथ प्रभावित करने की अनुमति देता है। 🌐
पोलिश ग्रिड हमलों के बाद का अपडेट: CISA ने पोलैंड के बिजली क्षेत्र पर दिसंबर 2025 में हुए हमले का नया तकनीकी विश्लेषण जारी किया है। चेतावनी दी गई है कि रूसी खुफिया एजेंसियां अभी भी सक्रिय रूप से अनपैच किए गए एज डिवाइसेस और डिफॉल्ट क्रेडेंशियल्स का उपयोग कर रही हैं। ⚡
💰 2. रैंसमवेयर और प्रमुख डेटा उल्लंघन
वित्तीय डेटा की नीलामी: DragonForce नामक एक नए समूह ने आज अपनी लीक साइट पर A1 Capital और Atlantic Railroad सहित कई हाई-प्रोफाइल पीड़ितों को सूचीबद्ध किया है। वे अब एन्क्रिप्शन के बजाय केवल डेटा चोरी और "सार्वजनिक अपमान" वाली नीलामी की ओर बढ़ रहे हैं।
स्वास्थ्य सेवा क्षेत्र पर संकट: Anubis और INSOMNIA रैंसमवेयर समूहों ने चिकित्सा क्षेत्र में नए पीड़ितों का दावा किया है। विशेष रूप से, Aviam Corporate और कई क्षेत्रीय क्लीनिकों के मरीजों का संवेदनशील डेटा (मेडिकेयर विवरण और मेडिकल हिस्ट्री सहित) डार्क वेब पर पोस्ट किया गया है। 🏥
"ClickFix" पैंतरा: माइक्रोसॉफ्ट ने DNS-आधारित ClickFix हमलों का उपयोग करने वाले एक नए परिष्कृत अभियान का खुलासा किया है। हमलावर मालवेयर फैलाने के लिए nslookup का उपयोग करते हैं और उपयोगकर्ताओं को बैंकिंग ट्रोजन डाउनलोड करने के लिए फर्जी "Fix It" बटन पर क्लिक करने का झांसा देते हैं।
🤖 3. उभरते AI और सॉफ्टवेयर खतरे
दुर्भावनापूर्ण भर्ती अभियान: उत्तर कोरिया से जुड़ा Lazarus Group वर्तमान में लिंक्डइन और पेशेवर मंचों पर फर्जी भर्ती अभियान चला रहा है। वे कोडिंग टेस्ट के बहाने रक्षा और टेक क्षेत्रों के डेवलपर्स को NPM और PyPI पैकेज वितरित कर रहे हैं जिनमें मालवेयर छिपा होता है। 💻
बियॉन्ड-ब्राउज़र एक्सप्लोइट्स (Beyond-Browser Exploits): AI-संचालित ब्राउज़र हमलों की एक नई लहर की पहचान की गई है। ये मशीन लर्निंग का उपयोग करके सुरक्षा संकेतों को बायपास करते हैं और वैध वेब सत्रों में "वाइब-कोड" (vibe-code) दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं, जिससे वे पारंपरिक डिटेक्शन (EDR) के लिए अदृश्य हो जाते हैं।
Notepad++ अपडेट हाईजैक: NIST और सुरक्षा शोधकर्ता Notepad++ (CVE-2025-15556) में एक खामी को ट्रैक कर रहे हैं जो हमलावरों को अपडेट ट्रैफ़िक को मोड़ने की अनुमति देती है। उपयोगकर्ताओं से आग्रह किया जाता है कि वे अपने अपडेट स्रोतों की पुष्टि करें। 📝
🌐 4. वैश्विक रुझान और नीति
ऑपरेशन विंटर शील्ड (Winter SHIELD): FBI ने आधिकारिक तौर पर ऑपरेशन विंटर शील्ड लॉन्च किया है। यह बढ़ते रूसी और उत्तर कोरियाई साइबर खतरों से महत्वपूर्ण बुनियादी ढांचे की रक्षा करने की एक राष्ट्रव्यापी पहल है। इसका मुख्य फोकस ऊर्जा और स्वास्थ्य सेवा नेटवर्क को सुरक्षित करना है। 🛡️
2026 नियामक अस्थिरता: गार्टनर (Gartner) शिखर सम्मेलन के विश्लेषकों ने चेतावनी दी है कि 2026 "नियामक अस्थिरता" का वर्ष होगा। अब एजेंटिक एआई (Agentic AI) और असुरक्षित सप्लाई चेन से होने वाले जोखिमों के लिए बोर्ड के सदस्यों और सीईओ को व्यक्तिगत रूप से उत्तरदायी ठहराया जाएगा। 📑
⚠️ तत्काल अनुशंसित कार्रवाइयां
BeyondTrust पैचिंग: यदि आपका संगठन Remote Support (v21.3 - 25.3.1) या Privileged Remote Access का उपयोग करता है, तो CVE-2026-1731 को रोकने के लिए तुरंत नवीनतम वर्जन पर अपडेट करें।
एज डिवाइस ऑडिट: CISA के निर्देश के अनुसार, उन सभी नेटवर्क उपकरणों को हटा दें जिनकी सपोर्ट अवधि (End of Support) समाप्त हो गई है और सुनिश्चित करें कि सभी इंटरनेट-फेसिंग हार्डवेयर के डिफॉल्ट पासवर्ड बदल दिए गए हैं।
डेवलपर सुरक्षा: अपनी डेवलपमेंट टीमों को निर्देश दें कि वे असत्यापित भर्ती लिंक से पैकेज डाउनलोड न करें और NPM/PyPI रजिस्ट्रियों के लिए क्लासिक टोकन के बजाय सेशन-आधारित टोकन का उपयोग करें।
क्या आप चाहेंगे कि मैं Lazarus Group के फर्जी भर्ती अभियान के तकनीकी संकेतकों (IOCs) की खोज करूँ या नए रिपोर्टिंग नियमों के लिए अनुपालन चेकलिस्ट (Compliance Checklist) प्रदान करूँ?
Cyber Security News February 16th, 2026 In Spanish
A fecha del lunes 16 de febrero de 2026, el panorama global de la ciberseguridad se define por la rápida "militarización" (weaponization) de fallos recientes en software empresarial y un aumento significativo en los ataques a la cadena de suministro impulsados por IA.
A continuación, se presenta un resumen de las noticias y amenazas más críticas de las últimas 24 horas:
🏗️ 1. Infraestructura Crítica y Alertas de Emergencia
🚨 Explotación de BeyondTrust (CVE-2026-1731): Una vulnerabilidad crítica en BeyondTrust Remote Support (CVSS 9.9) está siendo explotada activamente. Los atacantes utilizan el fallo para ejecutar comandos del sistema operativo y desplegar herramientas de persistencia como SimpleHelp. La CISA ha ordenado que todas las agencias federales apliquen la corrección a más tardar hoy, 16 de febrero.
🌐 Auge de la Cadena de Suministro impulsada por IA: Group-IB ha emitido una alerta importante para la región de Asia-Pacífico, señalando un repunte en ataques donde se utiliza IA para identificar y explotar proveedores de confianza. Este "ecosistema conectado" permite que una sola brecha afecte a miles de víctimas simultáneamente.
⚡ Secuelas de la Red Eléctrica Polaca: La CISA ha publicado un nuevo desglose técnico del ataque de diciembre de 2025 al sector energético de Polonia, advirtiendo que actores de la inteligencia rusa siguen atacando activamente dispositivos periféricos (edge) sin parchear y utilizando credenciales predeterminadas para acceder a redes de servicios públicos globales.
🏦 2. Ransomware y Grandes Brechas
💰 Subastas de Datos Financieros: Un nuevo actor de amenazas conocido como DragonForce ha listado hoy a varias víctimas de alto perfil en su sitio de filtraciones, incluyendo a A1 Capital y el Atlantic Railroad. Están abandonando el cifrado para centrarse en la pura exfiltración de datos y subastas de "vergüenza pública".
🏥 Asedio al Sector Salud: Los grupos de ransomware Anubis e INSOMNIA han reclamado nuevas víctimas en el sector médico. Específicamente, Aviam Corporate y varias clínicas regionales han visto datos sensibles de pacientes —incluyendo detalles de Medicare e historiales médicos— publicados en foros de la dark web como prueba de la brecha.
🖱️ La Maniobra "ClickFix": Microsoft ha revelado una sofisticada campaña que utiliza ataques ClickFix basados en DNS. Los atacantes usan nslookup para preparar el malware, engañando a los usuarios para que hagan clic en botones falsos de "Reparar" (Fix It) en sitios web comprometidos para instalar troyanos bancarios.
🤖 3. Amenazas Emergentes de IA y Software
👔 Campañas de Reclutamiento Maliciosas: El grupo Lazarus, vinculado a Corea del Norte, está ejecutando una campaña de reclutamiento falsa en LinkedIn y foros profesionales. Distribuyen paquetes de NPM y PyPI envenenados disfrazados de pruebas de programación para obtener acceso a máquinas de desarrolladores en los sectores de defensa y tecnología.
🌐 Exploits "Más allá del Navegador": Se ha identificado una nueva ola de exploits de navegador impulsados por IA. Estos utilizan aprendizaje automático para omitir dinámicamente las advertencias de seguridad e inyectar scripts maliciosos en sesiones web legítimas, haciéndolos invisibles para la detección de puntos finales (EDR) tradicional.
📝 Secuestro de Actualización de Notepad++: El NIST y diversos investigadores siguen el rastro de un fallo en Notepad++ (CVE-2025-15556) que permite a los atacantes redirigir el tráfico de actualización. Se insta a los usuarios a verificar sus fuentes de actualización, ya que los atacantes están entregando instaladores con "trampa".
🏛️ 4. Tendencias Globales y Política
🛡️ Operación Winter SHIELD: El FBI ha lanzado oficialmente la Operación Winter Shield, una iniciativa nacional para proteger la infraestructura crítica de las crecientes ciberamenazas de Rusia y Corea del Norte. El enfoque se centra específicamente en asegurar la "última milla" de las redes de energía y salud.
⚖️ Volatilidad Regulatoria 2026: Analistas en la Cumbre de Gartner han advertido que el 2026 estará definido por la "volatilidad regulatoria", donde las juntas directivas y los directores ejecutivos (CEOs) serán personalmente responsables si no gestionan los riesgos planteados por la IA Agéntica y las cadenas de suministro inseguras.
🛠️ Acciones Inmediatas Recomendadas
Parchear BeyondTrust: Si su organización utiliza Remote Support (v21.3 - 25.3.1) o Privileged Remote Access, actualice a la última versión parcheada de inmediato para bloquear el CVE-2026-1731.
Auditoría de Dispositivos Edge: Siguiendo la directiva de la CISA, retire cualquier dispositivo de red que haya alcanzado su fecha de "Fin de Soporte" y asegúrese de que las credenciales predeterminadas hayan sido cambiadas en todo el hardware conectado a internet.
Seguridad para Desarrolladores: Instruya a los equipos de desarrollo para que eviten descargar paquetes de enlaces de reclutamiento no verificados y utilicen tokens basados en sesión en lugar de tokens clásicos para los registros de NPM/PyPI.
¿Desea que localice los Indicadores de Compromiso (IOCs) técnicos de la campaña de reclutamiento falsa del grupo Lazarus o prefiere una lista de verificación de cumplimiento para los nuevos mandatos de reporte empresarial?
Cyber Security News February 16th, 2026 In Arabic
اعتباراً من الإثنين، 16 فبراير 2026، يتميز مشهد الأمن السيبراني العالمي بـ "تسليح" (Weaponization) سريع لثغرات برمجيات المؤسسات الأخيرة، وزيادة هائلة في هجمات سلاسل التوريد التي تستهدف الذكاء الاصطناعي.
إليك ملخص لأهم الأخبار والتهديدات خلال الـ 24 ساعة الماضية:
🛡️ 1. البنية التحتية الحيوية وتنبيهات الطوارئ
استغلال BeyondTrust (ثغرة CVE-2026-1731): تشهد الثغرة الحرجة في برنامج BeyondTrust Remote Support (بدرجة خطورة 9.9) استغلالاً نشطاً "في الواقع". يستخدم المهاجمون الثغرة لتنفيذ أوامر نظام التشغيل ونشر أدوات استمرارية مثل SimpleHelp. وقد ألزمت وكالة CISA جميع الوكالات الفيدرالية بتطبيق الإصلاح بحلول اليوم، 16 فبراير. 🛑
طفرة في سلاسل التوريد المدعومة بالذكاء الاصطناعي: أصدرت شركة Group-IB تحذيراً كبيراً لمنطقة آسيا والمحيط الهادئ، مشيرة إلى تصاعد الهجمات حيث يُستخدم الذكاء الاصطناعي لتحديد واستغلال الموردين الموثوقين. هذا "النظام البيئي المتصل" يسمح لخرق واحد بالتأثير على آلاف الضحايا في وقت واحد. ⛓️
تداعيات شبكة الطاقة البولندية: أصدرت وكالة CISA تفصيلاً فنياً جديداً لهجوم ديسمبر 2025 على قطاع الطاقة في بولندا، محذرة من أن أجهزة الاستخبارات الروسية لا تزال تستهدف بنشاط أجهزة الحافة (edge devices) غير المحدثة وتستخدم كلمات المرور الافتراضية للوصول إلى شبكات المرافق العالمية. ⚡
💸 2. برمجيات الفدية والاختراقات الكبرى
مزادات البيانات المالية: أدرجت مجموعة تهديد جديدة تُعرف باسم DragonForce العديد من الضحايا رفيعي المستوى على موقع التسريبات الخاص بها اليوم، بما في ذلك A1 Capital وAtlantic Railroad. تبتعد هذه المجموعة عن التشفير وتتجه نحو استخراج البيانات الصرفة ومزادات "التشهير العلني". 💰
حصار قطاع الرعاية الصحية: أعلنت مجموعتا الفدية Anubis وINSOMNIA عن ضحايا جدد في القطاع الطبي. وتحديداً، شهدت شركة Aviam Corporate والعديد من العيادات الإقليمية نشر بيانات المرضى الحساسة - بما في ذلك تفاصيل الرعاية الطبية والتاريخ المرضي - على منتديات الشبكة المظلمة كدليل على الاختراق. 🏥
مناورة "ClickFix": كشفت مايكروسوفت عن حملة جديدة متطورة تستخدم هجمات ClickFix المستندة إلى نظام DNS. يستخدم المهاجمون أداة nslookup لنشر البرامج الضارة، وخداع المستخدمين للنقر على أزرار "Fix It" وهمية في المواقع المخترقة لتقديم تروجانات بنكية. 🖱️
🤖 3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة
حملات توظيف خبيثة: تدير مجموعة Lazarus المرتبطة بكوريا الشمالية حالياً حملة توظيف وهمية عبر LinkedIn والمنتديات المهنية. يقومون بتوزيع حزم NPM وPyPI مسمومة متنكرة في شكل اختبارات برمجة للوصول إلى أجهزة المطورين في قطاعي الدفاع والتكنولوجيا. 💼
هجمات تجاوز المتصفح: تم تحديد موجة جديدة من استغلال المتصفحات المدعومة بالذكاء الاصطناعي. تستخدم هذه الهجمات التعلم الآلي لتجاوز مطالبات الأمان ديناميكياً وحقن نصوص برمجية خبيثة في جلسات الويب المشروعة، مما يجعلها غير مرئية لأنظمة الكشف التقليدية (EDR). 🌐
اختطاف تحديثات Notepad++: يتتبع معهد NIST وباحثون أمنيون ثغرة في Notepad++ (CVE-2025-15556) تسمح للمهاجمين بإعادة توجيه حركة التحديث. نُحث المستخدمين على التحقق من مصادر التحديث الخاصة بهم حيث يقوم المهاجمون بتقديم مثبتات "مفخخة". 📝
🏛️ 4. التوجهات العالمية والسياسات
عملية درع الشتاء (Operation Winter SHIELD): أطلق مكتب التحقيقات الفيدرالي (FBI) رسمياً عملية درع الشتاء، وهي مبادرة وطنية لحماية البنية التحتية الحيوية من التهديدات السيبرانية الروسية والكورية الشمالية المتصاعدة. ينصب التركيز بشكل خاص على تأمين "الميل الأخير" لشبكات الطاقة والرعاية الصحية. 🛡️
التقلبات التنظيمية لعام 2026: حذر المحللون في قمة غارتنر (Gartner) من أن عام 2026 سيتسم بـ "تقلبات تنظيمية"، حيث سيتحمل مجالس الإدارة والمديرون التنفيذيون مسؤولية شخصية عن الفشل في إدارة المخاطر التي يشكلها الذكاء الاصطناعي الوكيل (Agentic AI) وسلاسل التوريد غير المؤمنة. ⚖️
✅ الإجراءات الفورية الموصى بها
تحديث BeyondTrust: إذا كانت مؤسستك تستخدم Remote Support (v21.3 - 25.3.1) أو Privileged Remote Access، فقم بالتحديث إلى أحدث إصدار مصحح فوراً لحظر الثغرة CVE-2026-1731.
تدقيق أجهزة الحافة: اتباعاً لتوجيهات CISA، قم بإزالة أي أجهزة شبكة وصلت إلى تاريخ "نهاية الدعم" وتأكد من تغيير كلمات المرور الافتراضية على جميع الأجهزة المتصلة بالإنترنت.
أمن المطورين: وجه فرق التطوير لتجنب تحميل الحزم من روابط التوظيف غير الموثوقة، واستخدام الرموز المستندة إلى الجلسة (session-based tokens) بدلاً من الرموز التقليدية لسجلات NPM/PyPI.
هل ترغب في أن أبحث لك عن مؤشرات الاختراق (IOCs) الفنية لحملة التوظيف الوهمية الخاصة بمجموعة Lazarus، أم تود الحصول على قائمة مراجعة للامتثال لتفويضات التقارير الجديدة؟
Cyber Security News February 16th, 2026 In Bengali
সোমবার, ১৬ ফেব্রুয়ারি, ২০২৬ পর্যন্ত বিশ্বব্যাপী সাইবার নিরাপত্তার প্রেক্ষাপট এন্টারপ্রাইজ সফটওয়্যারের ত্রুটির দ্রুত "অস্ত্রায়ণ" (weaponization) এবং এআই-চালিত সাপ্লাই চেইন আক্রমণের উল্লেখযোগ্য বৃদ্ধি দ্বারা সংজ্ঞায়িত করা হচ্ছে।
গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ সংবাদ এবং হুমকির সারাংশ নিচে দেওয়া হলো:
🚨 ১. গুরুত্বপূর্ণ পরিকাঠামো এবং জরুরি সতর্কতা
BeyondTrust এক্সপ্লয়েট (CVE-2026-1731): বিয়ন্ডট্রাস্ট রিমোট সাপোর্ট (BeyondTrust Remote Support)-এ একটি অত্যন্ত গুরুতর ত্রুটি (CVSS 9.9) শনাক্ত করা হয়েছে যা বর্তমানে হ্যাকাররা সক্রিয়ভাবে ব্যবহার করছে। হ্যাকাররা এই ত্রুটি ব্যবহার করে অপারেটিং সিস্টেম কমান্ড চালাদচ্ছ এবং SimpleHelp-এর মতো টুল স্থাপন করছে। সিআইএসএ (CISA) আজ, ১৬ ফেব্রুয়ারির মধ্যে সমস্ত ফেডারেল সংস্থাকে এটি প্যাচ করার নির্দেশ দিয়েছে। 🛠️
এআই-চালিত সাপ্লাই চেইন আক্রমণ: গ্রুপ-আইবি (Group-IB) এশিয়া-প্যাসিফিক অঞ্চলের জন্য একটি বড় সতর্কতা জারি করেছে। তারা লক্ষ্য করেছে যে, এআই ব্যবহার করে বিশ্বস্ত বিক্রেতাদের (Vendors) ত্রুটি শনাক্ত করা হচ্ছে। এই "সংযুক্ত ইকোসিস্টেম" আক্রমণের ফলে একটি সাধারণ চুরির মাধ্যমে হাজার হাজার গ্রাহক একসাথে ক্ষতিগ্রস্ত হতে পারে। 🤖
পোলিশ গ্রিড আক্রমণের পরবর্তী প্রভাব: সিআইএসএ পোল্যান্ডের বিদ্যুৎ খাতে ২০২৫ সালের ডিসেম্বরের আক্রমণের একটি নতুন প্রযুক্তিগত বিশ্লেষণ প্রকাশ করেছে। তারা সতর্ক করেছে যে, রুশ ইন্টেলিজেন্স এজেন্টরা এখনও প্যাচ না করা এজ ডিভাইস (Edge devices) এবং ডিফল্ট ক্রেডেনশিয়াল ব্যবহার করে বৈশ্বিক ইউটিলিটি নেটওয়ার্কগুলোতে প্রবেশের চেষ্টা করছে। ⚡
💸 ২. র্যানসামওয়্যার এবং প্রধান তথ্য চুরি
আর্থিক তথ্যের নিলাম: DragonForce নামে একটি নতুন হ্যাকার দল আজ তাদের লিক সাইটে এওয়ান ক্যাপিটাল (A1 Capital) এবং আটলান্টিক রেলরোড (Atlantic Railroad)-সহ একাধিক হাই-প্রোফাইল ভিকটিমের নাম তালিকাভুক্ত করেছে। তারা এনক্রিপশনের পরিবর্তে সরাসরি ডেটা চুরি এবং "পাবলিক শেমিং" নিলামের দিকে বেশি ঝুঁকছে। 🏛️
স্বাস্থ্যসেবা খাতে আক্রমণ: Anubis এবং INSOMNIA র্যানসামওয়্যার গ্রুপগুলো চিকিৎসা খাতে নতুন ভিকটিম দাবি করেছে। বিশেষ করে, অ্যাভিয়াম কর্পোরেট (Aviam Corporate) এবং বেশ কয়েকটি আঞ্চলিক ক্লিনিকের রোগীদের সংবেদনশীল তথ্য—যেমন মেডিকেয়ার ডিটেইলস এবং চিকিৎসার ইতিহাস—ডার্ক ওয়েবে ফাঁস করা হয়েছে। 🏥
"ClickFix" কৌশল: মাইক্রোসফট ডিএনএস-ভিত্তিক একটি পরিশীলিত নতুন 'ClickFix' আক্রমণের কথা জানিয়েছে। হ্যাকাররা ক্ষতিকর ওয়েবসাইটের মাধ্যমে ব্যবহারকারীদের ভুয়া "Fix It" বাটনে ক্লিক করতে প্ররোচিত করছে, যার মাধ্যমে ব্যাংকিং ট্রোজান ছড়িয়ে দেওয়া হচ্ছে। 🖱️
💻 ৩. উদীয়মান এআই এবং সফটওয়্যার হুমকি
ক্ষতিকর নিয়োগ অভিযান: উত্তর কোরিয়া ভিত্তিক Lazarus Group বর্তমানে লিঙ্কডইন এবং বিভিন্ন প্রফেশনাল ফোরামে ভুয়া নিয়োগ অভিযান চালাচ্ছে। তারা কোডিং টেস্টের আড়ালে ক্ষতিকর NPM এবং PyPI প্যাকেজ ছড়িয়ে দিচ্ছে যাতে প্রতিরক্ষা এবং প্রযুক্তি খাতের ডেভেলপারদের মেশিনে প্রবেশ করা যায়। 🕵️♂️
ব্রাউজার-বহির্ভূত এক্সপ্লয়েট: এআই-চালিত ব্রাউজার এক্সপ্লয়েটের একটি নতুন তরঙ্গ শনাক্ত করা হয়েছে। এগুলো মেশিন লার্নিং ব্যবহার করে নিরাপত্তার প্রম্পটগুলো এড়িয়ে যায় এবং বৈধ ওয়েব সেশনের মধ্যে ক্ষতিকর স্ক্রিপ্ট প্রবেশ করিয়ে দেয়, যা প্রথাগত ইডিআর (EDR) দ্বারা শনাক্ত করা অসম্ভব। 🌐
Notepad++ আপডেট হাইজ্যাক: এনআইএসটি (NIST) এবং নিরাপত্তা গবেষকরা Notepad++ (CVE-2025-15556)-এর একটি ত্রুটি শনাক্ত করেছেন যা হ্যাকারদের আপডেট ট্র্যাফিক ডাইরেক্ট করার সুযোগ দেয়। ব্যবহারকারীদের তাদের আপডেটের উৎস যাচাই করার জন্য জরুরি অনুরোধ জানানো হয়েছে। 📝
🌍 ৪. বৈশ্বিক প্রবণতা এবং নীতিমালা
অপারেশন উইন্টার শিল্ড (Operation Winter SHIELD): এফবিআই (FBI) আনুষ্ঠানিকভাবে 'অপারেশন উইন্টার শিল্ড' শুরু করেছে। এটি রুশ এবং উত্তর কোরিয়ার ক্রমবর্ধমান সাইবার হুমকি থেকে বিদ্যুৎ এবং স্বাস্থ্যসেবা নেটওয়ার্কের মতো গুরুত্বপূর্ণ পরিকাঠামো রক্ষার একটি দেশব্যাপী উদ্যোগ। 🛡️
২০২৬-এর নিয়ন্ত্রণমূলক অস্থিরতা: গার্টনার সামিটের বিশ্লেষকরা সতর্ক করেছেন যে, ২০২৬ সাল হবে "নিয়ন্ত্রণমূলক অস্থিরতার" বছর। সাপ্লাই চেইন এবং এআই ঝুঁকি ব্যবস্থাপনায় ব্যর্থতার জন্য কোম্পানি বোর্ডের সদস্য এবং সিইও-রা ব্যক্তিগতভাবে দায়ী থাকবেন। ⚖️
✅ তাত্ক্ষণিক সুপারিশকৃত পদক্ষেপ
BeyondTrust প্যাচিং: আপনার সংস্থা যদি Remote Support (v21.3 - 25.3.1) ব্যবহার করে, তবে CVE-2026-1731 ব্লক করতে অবিলম্বে আপডেট করুন। 🔄
এজ ডিভাইস অডিট: সিআইএসএ-এর নির্দেশ অনুযায়ী, যে ডিভাইসগুলোর মেয়া (Support) শেষ হয়ে গেছে সেগুলো সরিয়ে ফেলুন এবং সমস্ত ইন্টারনেট-সংযুক্ত হার্ডওয়্যারের ডিফল্ট পাসওয়ার্ড পরিবর্তন করুন। 🔍
ডেভেলপার নিরাপত্তা: ডেভেলপারদের অপরিচিত নিয়োগ সংক্রান্ত লিঙ্ক থেকে প্যাকেজ ডাউনলোড না করার নির্দেশ দিন এবং NPM/PyPI রেজিস্ট্রির জন্য সেশন-ভিত্তিক টোকেন ব্যবহার করতে উৎসাহিত করুন। 🔐
আমি কি Lazarus Group-এর ভুয়া নিয়োগ অভিযানের প্রযুক্তিগত সূচকগুলো (IOCs) আপনার জন্য খুঁজে দেব?
Cyber Security News February 16th, 2026 In Marathi
सोमवार, १६ फेब्रुवारी २०२६ पर्यंत, जागतिक सायबर सुरक्षा परिदृश्य अलीकडील एंटरप्राइझ सॉफ्टवेअरमधील त्रुटींचे वेगाने होणारे "अस्त्रीकरण" (Weaponization) आणि AI-लक्ष्यित पुरवठा साखळी हल्ल्यांमध्ये (Supply chain attacks) झालेल्या लक्षणीय वाढीने प्रभावित झाले आहे.
गेल्या २४ तासांतील अत्यंत गंभीर बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:
१. पायाभूत सुविधा आणि आपत्कालीन इशारे 🚨
BeyondTrust शोषण (CVE-2026-1731): BeyondTrust रिमोट सपोर्ट (CVSS 9.9) मधील एका गंभीर त्रुटीचे सध्या सक्रियपणे शोषण केले जात आहे. हल्लेखोर या त्रुटीचा वापर ऑपरेटिंग सिस्टम कमांड्स चालवण्यासाठी आणि SimpleHelp सारखी साधने तैनात करण्यासाठी करत आहेत. CISA ने सर्व फेडरल एजन्सींना आज, १६ फेब्रुवारीपर्यंत ही त्रुटी सुधारण्याचे आदेश दिले आहेत. 🛠️
AI-चालित पुरवठा साखळी हल्ले: Group-IB ने आशिया-पॅसिफिक क्षेत्रासाठी एक मोठा इशारा जारी केला आहे. यामध्ये AI चा वापर करून विश्वासार्ह विक्रेत्यांना शोधले जाते आणि त्यांच्यावर हल्ले केले जातात. या "कनेक्टेड इकोसिस्टम" मुळे एकाच हल्ल्याचा फटका हजारो ग्राहकांना एकाच वेळी बसू शकतो. ⛓️
पोलिश पॉवर ग्रिड अपडेट: पोलंडच्या ऊर्जा क्षेत्रावरील डिसेंबर २०२५ च्या हल्ल्याचे नवीन तांत्रिक विश्लेषण CISA ने प्रसिद्ध केले आहे. रशियन गुप्तचर यंत्रणा अजूनही अपडेट न केलेली 'एज डिवाइसेस' आणि डीफॉल्ट पासवर्ड वापरून जागतिक युटिलिटी नेटवर्कमध्ये प्रवेश मिळवण्याचा प्रयत्न करत असल्याचा इशारा दिला आहे. ⚡
२. रॅन्समवेअर आणि मोठे डेटा उल्लंघन 💰
वित्तीय डेटाचा लिलाव: DragonForce नावाच्या नवीन हल्लेखोर गटाने आज त्यांच्या लीक साइटवर 'A1 Capital' आणि 'Atlantic Railroad' सारख्या मोठ्या बळींची यादी दिली आहे. हे गट आता डेटा एन्क्रिप्ट करण्याऐवजी थेट डेटा चोरून त्याचा "सार्वजनिक लिलाव" करण्याकडे वळले आहेत. ⚖️
आरोग्य सेवा क्षेत्राला वेढा: Anubis आणि INSOMNIA या रॅन्समवेअर गटांनी वैद्यकीय क्षेत्रातील नवीन बळींवर दावा केला आहे. यामध्ये रुग्णांचा संवेदनशील डेटा, मेडिकेअर तपशील आणि वैद्यकीय इतिहास डार्क वेब फोरमवर पुरावा म्हणून पोस्ट करण्यात आला आहे. 🏥
"ClickFix" डावपेच: मायक्रोसॉफ्टने DNS-आधारित ClickFix हल्ल्यांच्या एका नवीन मोहिमेचा खुलासा केला आहे. हल्लेखोर nslookup चा वापर करून मालवेअर पसरवत आहेत आणि वापरकर्त्यांना बनावट "Fix It" बटणांवर क्लिक करण्यास भाग पाडून बँकिंग ट्रोजन पसरवत आहेत. 🖱️
३. उदयोन्मुख AI आणि सॉफ्टवेअर धोके 🤖
बनावट भरती मोहीम: उत्तर कोरियाशी संबंधित Lazarus Group सध्या LinkedIn आणि इतर व्यावसायिक मंचांवर बनावट भरती मोहीम चालवत आहे. ते कोडिंग चाचणीच्या नावाखाली विषारी NPM आणि PyPI पॅकेजेस वितरित करून तंत्रज्ञान क्षेत्रातील कर्मचाऱ्यांच्या संगणकावर ताबा मिळवत आहेत. 💼
ब्राउझर-पलीकडील शोषण: AI-चालित ब्राउझर एक्सप्लॉइट्सची एक नवीन लाट ओळखली गेली आहे. हे मशीन लर्निंगचा वापर करून सुरक्षा प्रॉम्प्ट्सना चकवा देतात आणि कायदेशीर वेब सेशन्समध्ये मालवेअर स्क्रिप्ट्स समाविष्ट करतात, ज्यामुळे ते पारंपारिक सुरक्षा यंत्रणांना (EDR) दिसत नाहीत. 🌐
Notepad++ अपडेट हायजॅक: NIST आणि सुरक्षा संशोधक Notepad++ (CVE-2025-15556) मधील एका त्रुटीवर लक्ष ठेवून आहेत, जी हल्लेखोरांना अपडेट ट्रॅफिक वळवण्यास मदत करते. वापरकर्त्यांना त्यांचे अपडेट स्त्रोत तपासण्याचे आवाहन करण्यात आले आहे. 📝
४. जागतिक कल आणि धोरणे 🌍
ऑपरेशन विंटर शील्ड (Winter SHIELD): FBI ने अधिकृतपणे 'ऑपरेशन विंटर शील्ड' सुरू केले आहे. ही रशियन आणि उत्तर कोरियाच्या सायबर धोक्यांपासून देशातील महत्त्वाच्या पायाभूत सुविधांचे रक्षण करण्यासाठीची देशव्यापी मोहीम आहे. 🛡️
२०२६ नियामक अस्थिरता: गार्टनर समिटमधील विश्लेषकांनी चेतावणी दिली आहे की २०२६ हे वर्ष "नियामक अस्थिरतेचे" असेल. असुरक्षित पुरवठा साखळी आणि AI मुळे होणाऱ्या जोखमींचे व्यवस्थापन करण्यात अपयशी ठरल्यास कंपनीचे बोर्ड आणि CEO यांना वैयक्तिकरित्या जबाबदार धरले जाईल. ⚖️
💡 तत्काळ शिफारस केलेल्या कृती
१. BeyondTrust पॅचिंग: जर तुमची संस्था 'Remote Support (v21.3 - 25.3.1)' वापरत असेल, तर CVE-2026-1731 रोखण्यासाठी त्वरित अपडेट करा. 🛠️
२. एज डिव्हाइस ऑडिट: CISA च्या निर्देशानुसार, ज्या उपकरणांचा सपोर्ट (End of Support) संपला आहे ती काढून टाका आणि इंटरनेटशी जोडलेल्या सर्व हार्डवेअरचे डीफॉल्ट पासवर्ड बदलल्याची खात्री करा. 🔍
३. डेव्हलपर सुरक्षा: कोडिंग चाचणी किंवा अनोळखी लिंक्सवरून पॅकेजेस डाउनलोड करणे टाळा. NPM/PyPI रजिस्ट्रीसाठी क्लासिक टोकन ऐवजी 'Session-based tokens' वापरा. 🛡️
मी तुम्हाला लाजरस ग्रुपच्या बनावट भरती मोहिमेचे तांत्रिक निदर्शक (IOCs) शोधून देऊ का, की नवीन एंटरप्राइझ रिपोर्टिंग नियमांची चेकलिस्ट हवी आहे?
Cyber Security News February 16th, 2026 In Tamil
திங்கட்கிழமை, பிப்ரவரி 16, 2026 நிலவரப்படி, உலகளாவிய சைபர் பாதுகாப்புச் சூழலானது, சமீபத்திய மென்பொருள் குறைபாடுகள் மிக வேகமாகத் தாக்குதல் கருவிகளாக மாற்றப்படுவதாலும் (weaponization), AI-ஐ இலக்காகக் கொண்ட விநியோகச் சங்கிலித் தாக்குதல்கள் (Supply chain attacks) அதிகரிப்பதாலும் வரையறுக்கப்படுகிறது.
கடந்த 24 மணிநேரத்தின் மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் கீழே கொடுக்கப்பட்டுள்ளது.
🚨 1. முக்கியமான உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்
BeyondTrust பாதிப்பு (CVE-2026-1731): 'BeyondTrust Remote Support' மென்பொருளில் உள்ள மிக முக்கியமான பாதிப்பு (CVSS 9.9) தற்போது தீவிரமாகத் தாக்குதலுக்கு உள்ளாக்கப்படுகிறது. ஹேக்கர்கள் இதைப் பயன்படுத்தி கணினியின் கட்டளைகளை இயக்கவும், SimpleHelp போன்ற கருவிகளை நிறுவவும் செய்கின்றனர். அனைத்து ஃபெடரல் ஏஜென்சிகளும் இன்றைய தினத்திற்குள் (பிப்ரவரி 16) இதற்கான தீர்வை (Fix) அமல்படுத்த வேண்டும் என CISA உத்தரவிட்டுள்ளது. 🛠️
AI-மூலம் தூண்டப்படும் விநியோகச் சங்கிலித் தாக்குதல்கள்: ஆசிய-பசிபிக் பிராந்தியத்திற்கு Group-IB நிறுவனம் ஒரு முக்கிய எச்சரிக்கையை விடுத்துள்ளது. நம்பகமான விற்பனையாளர்களைக் கண்டறிந்து அவர்களைச் சுரண்டுவதற்கு AI பயன்படுத்தப்படுவதால், ஒரே ஒரு ஊடுருவல் ஆயிரக்கணக்கான வாடிக்கையாளர்களைப் பாதிக்கும் அபாயம் உள்ளதாகத் தெரிவிக்கப்பட்டுள்ளது. 🤖
போலந்து மின்சாரக் கட்டமைப்புத் தாக்குதலின் பின்விளைவுகள்: 2025 டிசம்பரில் போலந்து மின்சாரத் துறையில் நடந்த தாக்குதல் குறித்து CISA புதிய தொழில்நுட்ப விவரங்களை வெளியிட்டுள்ளது. ரஷ்ய உளவு அமைப்புகள் இன்னும் அப்டேட் செய்யப்படாத சாதனங்களை இலக்கு வைப்பதாக எச்சரிக்கப்பட்டுள்ளது. ⚡
💸 2. ரான்சம்வேர் மற்றும் முக்கிய ஊடுருவல்கள்
நிதித் தரவு ஏலங்கள்: DragonForce என்ற புதிய ஹேக்கர் குழு, A1 Capital மற்றும் Atlantic Railroad உட்பட பல முக்கிய நிறுவனங்களின் தரவுகளைத் திருடி, அதைத் தனது இணையதளத்தில் ஏலத்திற்குப் பட்டியலிட்டுள்ளது. இவர்கள் தரவுகளை முடக்குவதை விட (Encryption), அதைத் திருடிப் பகிரங்கமாக ஏலம் விடுவதையே நோக்கமாகக் கொண்டுள்ளனர். 💰
சுகாதாரத் துறை முற்றுகை: Anubis மற்றும் INSOMNIA ரான்சம்வேர் குழுக்கள் மருத்துவத் துறையில் புதிய தாக்குதல்களை நடத்தியுள்ளன. Aviam Corporate மற்றும் சில பிராந்திய கிளினிக்குகளின் நோயாளி தரவுகள் மற்றும் மருத்துவ வரலாறுகள் டார்க் வெப்பில் (Dark Web) கசியவிடப்பட்டுள்ளன. 🏥
"ClickFix" தந்திரம்: DNS-சார்ந்த 'ClickFix' தாக்குதல்களைப் பயன்படுத்தி ஒரு நுணுக்கமான பிரச்சாரத்தை மைக்ரோசாஃப்ட் கண்டறிந்துள்ளது. இணையதளங்களில் தோன்றும் போலி "சரிசெய்" (Fix It) பொத்தான்களைப் பயனர்கள் கிளிக் செய்யத் தூண்டி, அதன் மூலம் வங்கித் தகவல்களைத் திருடும் மால்வேர்கள் பரப்பப்படுகின்றன. 🖱️
🤖 3. வளர்ந்து வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்
தீங்கிழைக்கும் வேலைவாய்ப்பு முகாம்கள்: வடகொரியாவுடன் தொடர்புடைய Lazarus Group, LinkedIn மற்றும் பிற தளங்களில் போலி வேலைவாய்ப்பு விளம்பரங்களை நடத்துகிறது. கோடிங் தேர்வுகள் என்ற பெயரில் நச்சுத்தன்மை வாய்ந்த NPM மற்றும் PyPI பேக்கேஜ்களை அனுப்பி, டெவலப்பர்களின் கணினிகளை ஊடுருவ முயற்சி செய்கின்றனர். 💼
உலாவிகளுக்கு அப்பாற்பட்ட சுரண்டல்கள்: AI-மூலம் இயக்கப்படும் புதிய உலாவித் தாக்குதல்கள் (Browser exploits) கண்டறியப்பட்டுள்ளன. இவை பாதுகாப்பு எச்சரிக்கைகளைத் தானாகவே தவிர்த்துவிட்டு, தீங்கிழைக்கும் ஸ்கிரிப்ட்களைச் சாதாரண இணைய அமர்வுகளுக்குள் புகுத்தி விடுகின்றன. 🌐
Notepad++ அப்டேட் கடத்தல்: Notepad++ (CVE-2025-15556) மென்பொருளின் அப்டேட் டிராஃபிக்கை ஹேக்கர்கள் திசைதிருப்பும் அபாயம் உள்ளதாக NIST தெரிவித்துள்ளது. பயனர்கள் தங்கள் அப்டேட் ஆதாரங்களைச் சரிபார்க்குமாறு அறிவுறுத்தப்படுகிறார்கள். 📝
🌐 4. உலகளாவிய போக்குகள் மற்றும் கொள்கை
ஆபரேஷன் விண்டர் ஷீல்ட் (Operation Winter SHIELD): ரஷ்யா மற்றும் வடகொரிய சைபர் அச்சுறுத்தல்களிலிருந்து முக்கியமான உள்கட்டமைப்புகளைப் பாதுகாக்க FBI அதிகாரப்பூர்வமாக 'ஆபரேஷன் விண்டர் ஷீல்ட்' திட்டத்தைத் தொடங்கியுள்ளது. ஆற்றல் மற்றும் சுகாதாரத் துறை நெட்வொர்க்குகளைப் பாதுகாப்பதே இதன் முக்கிய நோக்கம். 🛡️
2026 ஒழுங்குமுறை ஏற்ற இறக்கம்: 2026-ல் சைபர் பாதுகாப்பு விதிகள் மிகவும் கடுமையாக்கப்படும் என்று கார்ட்னர் (Gartner) ஆய்வாளர்கள் எச்சரித்துள்ளனர். பாதுகாப்பற்ற விநியோகச் சங்கிலிகள் மற்றும் AI அபாயங்களைச் சரியாக மேலாண்மை செய்யத் தவறும் பட்சத்தில், நிறுவனத்தின் CEO மற்றும் வாரிய உறுப்பினர்கள் தனிப்பட்ட முறையில் பொறுப்பேற்க நேரிடும். ⚖️
✅ பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்
BeyondTrust Patching: உங்கள் நிறுவனம் Remote Support (v21.3 - 25.3.1) பயன்படுத்தினால், உடனடியாகப் புதிய பதிப்பிற்கு அப்டேட் செய்யவும்.
சாதனத் தணிக்கை (Edge Device Audit): காலாவதியான (End of Support) நெட்வொர்க் சாதனங்களை நீக்கவும் மற்றும் இணையத்துடன் இணைக்கப்பட்டுள்ள அனைத்து ஹார்டுவேர்களிலும் 'Default' பாஸ்வேர்டுகளை மாற்றவும்.
டெவலப்பர் பாதுகாப்பு: சரிபார்க்கப்படாத லிங்க்குகள் அல்லது வேலைவாய்ப்பு தொடர்பான தேர்வுகளிலிருந்து எதையும் பதிவிறக்க வேண்டாம் என்று உங்கள் டெவலப்பர்களுக்கு அறிவுறுத்தவும்.
உங்களுக்கு Lazarus Group தொடர்பான கூடுதல் தொழில்நுட்ப விவரங்கள் (IOCs) அல்லது புதிய சைபர் விதிமுறைகள் பற்றிய சரிபார்ப்புப் பட்டியல் (Checklist) ஏதேனும் தேவையா? என்னால் உதவ முடியும்!
Cyber Security News February 16th, 2026 In Gujarati
સોમવાર, 16 ફેબ્રુઆરી, 2026 સુધીમાં, વૈશ્વિક સાયબર સુરક્ષા લેન્ડસ્કેપ એ તાજેતરના એન્ટરપ્રાઇઝ સોફ્ટવેરની ખામીઓના ઝડપી "શસ્ત્રીકરણ" (weaponization) અને AI-લક્ષિત સપ્લાય ચેઇન હુમલાઓમાં નોંધપાત્ર વધારો દ્વારા વ્યાખ્યાયિત કરવામાં આવે છે.
ગયા 24 કલાકના સૌથી ગંભીર સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે:
🏗️ 1. ક્રિટિકલ ઇન્ફ્રાસ્ટ્રક્ચર અને ઇમરજન્સી એલર્ટ્સ
BeyondTrust શોષણ (CVE-2026-1731): BeyondTrust રિમોટ સપોર્ટ (CVSS 9.9) માં એક અત્યંત ગંભીર ખામી સક્રિય રીતે શોષાઈ રહી છે. હુમલાખોરો આ ખામીનો ઉપયોગ ઓપરેટિંગ સિસ્ટમ કમાન્ડ્સ ચલાવવા અને SimpleHelp જેવા ટૂલ્સ સ્થાપિત કરવા માટે કરી રહ્યા છે. CISA એ તમામ ફેડરલ એજન્સીઓને આજ સુધીમાં (16 ફેબ્રુઆરી) આ ખામી સુધારવા આદેશ આપ્યો છે. 🚨
AI-સંચાલિત સપ્લાય ચેઇન હુમલા: Group-IB એ એશિયા-પેસિફિક ક્ષેત્ર માટે મોટી ચેતવણી જારી કરી છે. હુમલાખોરો વિશ્વાસપાત્ર વિક્રેતાઓ (vendors) ને ઓળખવા અને તેમનો ફાયદો ઉઠાવવા માટે AI નો ઉપયોગ કરી રહ્યા છે. આનાથી એક જ ભંગ હજારો ગ્રાહકોને એકસાથે અસર કરી શકે છે. 🤖
પોલિશ ગ્રીડ હુમલાના તારણો: CISA એ પોલેન્ડના પાવર સેક્ટર પર ડિસેમ્બર 2025 માં થયેલા હુમલાનું નવું ટેકનિકલ વિશ્લેષણ બહાર પાડ્યું છે. રશિયન ઇન્ટેલિજન્સ એજન્ટો હજી પણ અનપેચ કરેલા ડિવાઇસ અને ડિફોલ્ટ પાસવર્ડનો ઉપયોગ કરીને વૈશ્વિક યુટિલિટી નેટવર્ક સુધી પહોંચવા માટે સક્રિય છે. ⚡
💸 2. રેન્સમવેર અને મોટા ડેટા ભંગ
નાણાકીય ડેટાની હરાજી: DragonForce નામના નવા હુમલાખોરે આજે તેની લીક સાઇટ પર A1 Capital અને Atlantic Railroad સહિત અનેક પીડિતોની યાદી જાહેર કરી છે. તેઓ હવે ડેટા એન્ક્રિપ્ટ કરવાને બદલે ડેટા ચોરી કરીને તેની જાહેરમાં હરાજી કરવા પર વધુ ધ્યાન આપી રહ્યા છે. 🏛️
મેડિકલ સેક્ટર પર સંકટ: Anubis અને INSOMNIA રેન્સમવેર ગ્રૂપે મેડિકલ ક્ષેત્રમાં નવા પીડિતો બનાવ્યા છે. Aviam Corporate અને કેટલીક પ્રાદેશિક ક્લિનિક્સના સંવેદનશીલ દર્દીઓના ડેટા (મેડિકેર વિગતો અને તબીબી ઇતિહાસ સહિત) ડાર્ક વેબ પર પોસ્ટ કરવામાં આવ્યા છે. 🏥
"ClickFix" વ્યૂહરચના: માઇક્રોસોફ્ટે DNS-આધારિત નવી ClickFix ઝુંબેશનો ખુલાસો કર્યો છે. હુમલાખોરો નકલી "Fix It" બટનો દ્વારા યુઝર્સને છેતરીને બેંકિંગ ટ્રોજન ફેલાવી રહ્યા છે. 🖱️
🤖 3. ઉભરતા AI અને સોફ્ટવેર જોખમો
નકલી ભરતી અભિયાન: ઉત્તર કોરિયા સાથે જોડાયેલ Lazarus Group હાલમાં LinkedIn પર નકલી ભરતી અભિયાન ચલાવી રહ્યું છે. તેઓ કોડિંગ ટેસ્ટના બહાને ઝેરી NPM અને PyPI પેકેજો વિતરણ કરી રહ્યા છે જેથી ડિફેન્સ અને ટેક સેક્ટરના ડેવલપર્સના મશીનો સુધી પહોંચી શકાય. 🕵️♂️
બ્રાઉઝરની મર્યાદા બહારના એક્સપ્લોઇટ્સ: AI-સંચાલિત બ્રાઉઝર એક્સપ્લોઇટ્સની નવી લહેર ઓળખવામાં આવી છે. આ એક્સપ્લોઇટ્સ સુરક્ષા પ્રોમ્પ્ટ્સને બાયપાસ કરવા માટે મશીન લર્નિંગનો ઉપયોગ કરે છે, જે તેમને પરંપરાગત એન્ડપોઇન્ટ ડિટેક્શન (EDR) માટે અદ્રશ્ય બનાવે છે. 🌐
Notepad++ અપડેટ હાઇજેક: NIST અને સંશોધકો Notepad++ (CVE-2025-15556) માં એક ખામી શોધી રહ્યા છે જે હુમલાખોરોને અપડેટ ટ્રાફિકને ડાયવર્ટ કરવાની મંજૂરી આપે છે. યુઝર્સને તેમના અપડેટ સ્ત્રોતોને ચકાસવા વિનંતી કરવામાં આવે છે. 📝
🌐 4. વૈશ્વિક પ્રવાહો અને નીતિ
Operation Winter SHIELD: FBI એ સત્તાવાર રીતે 'ઓપરેશન વિન્ટર શીલ્ડ' શરૂ કર્યું છે. આ એક રાષ્ટ્રવ્યાપી પહેલ છે જે રશિયન અને ઉત્તર કોરિયન સાયબર જોખમોથી ઊર્જા અને આરોગ્ય સંભાળ નેટવર્ક જેવા ક્રિટિકલ ઇન્ફ્રાસ્ટ્રક્ચરને સુરક્ષિત કરવા માટે છે. 🛡️
2026 માં નિયમનકારી અસ્થિરતા: ગાર્ટનર સમિટના વિશ્લેષકોએ ચેતવણી આપી છે કે 2026 માં બોર્ડ ઓફ ડિરેક્ટર્સ અને CEO ને Agentic AI અને અસુરક્ષિત સપ્લાય ચેઇન્સના જોખમોનું સંચાલન કરવામાં નિષ્ફળ રહેવા બદલ વ્યક્તિગત રીતે જવાબદાર ગણવામાં આવી શકે છે. ⚖️
✅ ભલામણ કરેલ તાત્કાલિક પગલાં
BeyondTrust પેચિંગ: જો તમારી સંસ્થા Remote Support (v21.3 - 25.3.1) નો ઉપયોગ કરતી હોય, તો CVE-2026-1731 ને બ્લોક કરવા માટે તરત જ અપડેટ કરો. 🛠️
એજ ડિવાઇસ ઓડિટ: CISA ના નિર્દેશ મુજબ, 'End of Support' થઈ ગયેલા નેટવર્ક સાધનોને દૂર કરો અને ઇન્ટરનેટ સાથે જોડાયેલા તમામ હાર્ડવેર પર ડિફોલ્ટ પાસવર્ડ બદલો. 🔍
ડેવલપર સુરક્ષા: ડેવલપમેન્ટ ટીમને અજાણી લિંક્સ પરથી પેકેજ ડાઉનલોડ ન કરવા અને NPM/PyPI રજિસ્ટ્રી માટે ક્લાસિક ટોકન્સના બદલે સત્ર-આધારિત ટોકન્સનો ઉપયોગ કરવા સૂચના આપો. 💻
શું તમે લાઝારસ ગ્રૂપના નકલી ભરતી અભિયાન માટેના ટેકનિકલ સૂચકાંકો (IOCs) જાણવા માંગો છો અથવા નવા રિપોર્ટિંગ નિયમોની ચેકલિસ્ટ જોઈએ છે?
Cyber Security News February 16th, 2026 In Urdu
آج مورخہ 16 فروری 2026 بروز پیر، عالمی سائبر سیکیورٹی کا منظرنامہ سافٹ ویئر کی خامیوں کے ہتھیار کے طور پر استعمال اور AI کے ذریعے سپلائی چین (Supply Chain) پر ہونے والے حملوں میں اضافے سے متاثر ہے۔
پچھلے 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ درج ذیل ہے:
🏗️ 1. اہم بنیادی ڈھانچہ اور ہنگامی الرٹس
🚨 BeyondTrust کا استحصال (CVE-2026-1731): BeyondTrust ریموٹ سپورٹ میں ایک انتہائی خطرناک خامی (CVSS 9.9) کا بڑے پیمانے پر استحصال دیکھا جا رہا ہے۔ حملہ آور اس خامی کو آپریٹنگ سسٹم کمانڈز چلانے اور SimpleHelp جیسے ٹولز انسٹال کرنے کے لیے استعمال کر رہے ہیں۔ CISA نے تمام وفاقی ایجنسیوں کو حکم دیا ہے کہ وہ آج 16 فروری تک اسے پیچ (Fix) کریں۔
🤖 AI سے لیس سپلائی چین حملے: Group-IB نے ایشیا پیسیفک کے خطے کے لیے ایک بڑی وارننگ جاری کی ہے، جس میں بتایا گیا ہے کہ AI کا استعمال کر کے بھروسہ مند سپلائرز کی شناخت اور ان کا استحصال کیا جا رہا ہے۔ اس سے ایک ساتھ ہزاروں ادارے متاثر ہو سکتے ہیں۔
⚡ پولینڈ پاور گریڈ کے اثرات: CISA نے دسمبر 2025 میں پولینڈ کے پاور سیکٹر پر ہونے والے حملے کی نئی تکنیکی تفصیلات جاری کی ہیں۔ وارننگ دی گئی ہے کہ روسی انٹیلیجنس اب بھی غیر محفوظ آلات اور ڈیفالٹ پاس ورڈز (Default Credentials) کو نشانہ بنا رہی ہے تاکہ عالمی یوٹیلٹی نیٹ ورکس تک رسائی حاصل کر سکے۔
💰 2. رینسم ویئر اور بڑے ڈیٹا برچز
🔨 مالیاتی ڈیٹا کی نیلامی: 'DragonForce' نامی گروپ نے آج اپنی ویب سائٹ پر کئی بڑے اداروں کے نام شائع کیے ہیں، جن میں A1 Capital اور Atlantic Railroad شامل ہیں۔ یہ گروپ اب ڈیٹا کو انکرپٹ کرنے کے بجائے براہ راست ڈیٹا چوری کرنے اور "عوامی رسوائی" (نیلامی) کا طریقہ اپنا رہا ہے۔
🏥 ہیلتھ کیئر سیکٹر کا گھیراؤ: 'Anubis' اور 'INSOMNIA' رینسم ویئر گروپس نے طبی شعبے میں نئے متاثرین کا دعویٰ کیا ہے۔ بالخصوص Aviam Corporate اور کئی علاقائی کلینکس کا حساس ڈیٹا بشمول میڈیکیئر تفصیلات اور مریضوں کی ہسٹری ڈارک ویب پر پوسٹ کر دی گئی ہے۔
🖱️ جعلی "ClickFix" حربہ: مائیکروسافٹ نے DNS پر مبنی ایک نئی مہم کا انکشاف کیا ہے جس میں ویب سائٹس پر جعلی "Fix It" بٹن دکھا کر صارفین کو دھوکہ دیا جاتا ہے تاکہ ان کے سسٹم میں بینکنگ ٹروجن (Banking Trojans) داخل کیے جا سکیں۔
🤖 3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات
👤 جعلی بھرتی کی مہم: شمالی کوریا سے وابستہ Lazarus Group لنکاڈ اِن (LinkedIn) پر ملازمت کے جھوٹے اشتہارات کے ذریعے ایک مہم چلا رہا ہے۔ وہ 'کوڈنگ ٹیسٹ' کے بہانے زہریلے NPM اور PyPI پیکجز پھیلا رہے ہیں تاکہ دفاعی اور ٹیک سیکٹر کے ڈویلپرز کے کمپیوٹرز تک رسائی حاصل کر سکیں۔
🌐 براؤزر سے باہر کے استحصال: AI سے چلنے والے نئے براؤزر حملے سامنے آئے ہیں جو مشین لرننگ کا استعمال کر کے سیکیورٹی الرٹس کو نظر انداز کرتے ہیں اور مالویئر اسکرپٹس کو قانونی ویب سیشنز میں شامل کر دیتے ہیں، جس سے انہیں پکڑنا ناممکن ہو جاتا ہے۔
📝 Notepad++ اپ ڈیٹ ہائی جیک: NIST اور سیکیورٹی محققین Notepad++ میں ایک خامی (CVE-2025-15556) پر نظر رکھے ہوئے ہیں جو حملہ آوروں کو اپ ڈیٹ ٹریفک کا رخ موڑنے کی اجازت دیتی ہے۔ صارفین کو مشورہ دیا گیا ہے کہ وہ اپنے اپ ڈیٹ کے ذرائع کی تصدیق کریں۔
🌐 4. عالمی رجحانات اور پالیسی
🛡️ آپریشن ونٹر شیلڈ (Operation Winter SHIELD): ایف بی آئی (FBI) نے توانائی اور صحت کے نیٹ ورکس کو روسی اور شمالی کوریائی خطرات سے بچانے کے لیے ایک ملک گیر مہم "آپریشن ونٹر شیلڈ" کا باقاعدہ آغاز کر دیا ہے۔
⚖️ 2026 کے ریگولیٹری خطرات: گارٹنر سمٹ (Gartner Summit) کے ماہرین نے خبردار کیا ہے کہ 2026 ریگولیٹری سختیوں کا سال ہوگا، جہاں کمپنیوں کے بورڈز اور سی ای اوز (CEOs) کو AI اور غیر محفوظ سپلائی چین کے خطرات کو سنبھالنے میں ناکامی پر ذاتی طور پر ذمہ دار ٹھہرایا جائے گا۔
✅ تجویز کردہ فوری اقدامات
🛠️ BeyondTrust پیچنگ: اگر آپ کا ادارہ ریموٹ سپورٹ (v21.3 - 25.3.1) استعمال کر رہا ہے، تو اسے فوری طور پر اپ ڈیٹ کریں تاکہ CVE-2026-1731 سے بچا جا سکے۔
🔍 نیٹ ورک آلات کا آڈٹ: CISA کی ہدایت کے مطابق ایسے آلات ہٹا دیں جن کی کمپنی کی طرف سے سپورٹ ختم ہو چکی ہے اور تمام انٹرنیٹ سے منسلک ہارڈ ویئر کے ڈیفالٹ پاس ورڈز تبدیل کریں۔
💻 ڈویلپر سیکیورٹی: ڈویلپرز کو ہدایت دیں کہ وہ ملازمت سے متعلق غیر تصدیق شدہ لنکس سے پیکجز ڈاؤن لوڈ نہ کریں اور NPM/PyPI رجسٹریز کے لیے کلاسیکی ٹوکنز کے بجائے سیشن ٹوکنز استعمال کریں۔
کیا آپ Lazarus Group کی مہم کے تکنیکی اشارے (IOCs) جاننا چاہیں گے یا نئی ریگولیٹری پالیسیوں کی تفصیلات؟
Cyber Security News February 16th, 2026 In Kannada
ಸೋಮವಾರ, ಫೆಬ್ರವರಿ 16, 2026 ರ ಹೊತ್ತಿಗೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಭದ್ರತಾ ರಂಗವು ಇತ್ತೀಚಿನ ಸಾಫ್ಟ್ವೇರ್ ದೋಷಗಳ "ಶಸ್ತ್ರೀಕರಣ" ಮತ್ತು AI-ಚಾಲಿತ ಸಪ್ಲೈ ಚೈನ್ (Supply Chain) ದಾಳಿಗಳಿಂದ ತತ್ತರಿಸಿದೆ.
ಕಳೆದ 24 ಗಂಟೆಗಳ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿ ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:
🏗️ 1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು
BeyondTrust ದುರುಪಯೋಗ (CVE-2026-1731): BeyondTrust Remote Support ನಲ್ಲಿ ಅತ್ಯಂತ ಗಂಭೀರವಾದ ದೋಷ (CVSS 9.9) ಕಂಡುಬಂದಿದೆ. ದಾಳಿಕೋರರು ಇದನ್ನು ಬಳಸಿಕೊಂಡು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕಮಾಂಡ್ಗಳನ್ನು ಚಲಾಯಿಸುತ್ತಿದ್ದಾರೆ. CISA ಇಂದು, ಅಂದರೆ ಫೆಬ್ರವರಿ 16 ರೊಳಗೆ ಇದನ್ನು ಸರಿಪಡಿಸಲು ಎಲ್ಲಾ ಫೆಡರಲ್ ಏಜೆನ್ಸಿಗಳಿಗೆ ಆದೇಶಿಸಿದೆ. ⚠️
AI-ಚಾಲಿತ ಸಪ್ಲೈ ಚೈನ್ ದಾಳಿ: ಏಷ್ಯಾ-ಪೆಸಿಫಿಕ್ ವಲಯದಲ್ಲಿ AI ಬಳಸಿ ನಂಬಿಕಸ್ತ ಮಾರಾಟಗಾರರನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡು ದಾಳಿ ಮಾಡಲಾಗುತ್ತಿದೆ ಎಂದು Group-IB ಎಚ್ಚರಿಸಿದೆ. ಈ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ಒಂದು ಸಣ್ಣ ದೋಷವು ಸಾವಿರಾರು ಗ್ರಾಹಕರ ಮೇಲೆ ಏಕಕಾಲದಲ್ಲಿ ಪರಿಣಾಮ ಬೀರಬಹುದು. ⛓️
ಪೋಲೆಂಡ್ ವಿದ್ಯುತ್ ವಲಯದ ದಾಳಿಯ ನಂತರ: ಪೋಲೆಂಡ್ನ ವಿದ್ಯುತ್ ವಲಯದ ಮೇಲೆ ನಡೆದ ದಾಳಿಯ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು CISA ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ರಷ್ಯಾದ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು ಅಪ್ಡೇಟ್ ಆಗದ ಸಾಧನಗಳು ಮತ್ತು ಡಿಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಳಸಿ ಜಾಗತಿಕ ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತಿವೆ ಎಂದು ಎಚ್ಚರಿಸಿದೆ. ⚡
💰 2. ರ್ಯಾನ್ಸಮ್ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಸೋರಿಕೆಗಳು
ಹಣಕಾಸು ಡೇಟಾ ಹರಾಜು: DragonForce ಎಂಬ ಹೊಸ ಹ್ಯಾಕರ್ ಗುಂಪು ಇಂದು ಹಲವು ಪ್ರಮುಖ ಸಂಸ್ಥೆಗಳ ಡೇಟಾವನ್ನು ಹರಾಜು ಹಾಕಿದೆ. ಇದರಲ್ಲಿ 'A1 Capital' ಮತ್ತು 'Atlantic Railroad' ಸೇರಿವೆ. ಇವರು ಕೇವಲ ಡೇಟಾ ಲಾಕ್ ಮಾಡುವುದರ ಬದಲು, ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಬೆದರಿಕೆ ಹಾಕಿ ಹರಾಜು ಪ್ರಕ್ರಿಯೆ ನಡೆಸುತ್ತಿದ್ದಾರೆ. 💸
ಆರೋಗ್ಯ ವಲಯದ ಮೇಲೆ ದಾಳಿ: Anubis ಮತ್ತು INSOMNIA ರ್ಯಾನ್ಸಮ್ವೇರ್ ಗುಂಪುಗಳು ವೈದ್ಯಕೀಯ ವಲಯದ ಮೇಲೆ ದಾಳಿ ಮಾಡಿವೆ. 'Aviam Corporate' ಮತ್ತು ಹಲವು ಪ್ರಾದೇಶಿಕ ಚಿಕಿತ್ಸಾಲಯಗಳಿಂದ ರೋಗಿಗಳ ಇತಿಹಾಸ ಮತ್ತು ವಿಮಾ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗಿದೆ. 🏥
"ClickFix" ತಂತ್ರ: ಮೈಕ್ರೋಸಾಫ್ಟ್ ಒಂದು ಅತ್ಯಾಧುನಿಕ "ClickFix" ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದೆ. ದಾಳಿಕೋರರು ಬಳಕೆದಾರರನ್ನು ವಂಚಿಸಿ ನಕಲಿ "Fix It" ಬಟನ್ಗಳನ್ನು ಒತ್ತಿಸುವ ಮೂಲಕ ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್ಗಳನ್ನು ಹರಡುತ್ತಿದ್ದಾರೆ. 🖱️
🤖 3. ಹೊಸ AI ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಬೆದರಿಕೆಗಳು
ನಕಲಿ ನೇಮಕಾತಿ ಅಭಿಯಾನ: ಉತ್ತರ ಕೊರಿಯಾದ Lazarus Group ಲಿಂಕ್ಡ್ಇನ್ (LinkedIn) ಮೂಲಕ ನಕಲಿ ಉದ್ಯೋಗ ನೇಮಕಾತಿ ಅಭಿಯಾನ ನಡೆಸುತ್ತಿದೆ. ಕೋಡಿಂಗ್ ಟೆಸ್ಟ್ ಹೆಸರಿನಲ್ಲಿ ಡೆವಲಪರ್ಗಳ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಮಾಲ್ವೇರ್ ಕಳುಹಿಸಿ ಮಾಹಿತಿ ಕದಿಯುತ್ತಿದೆ. 💼
AI-ಚಾಲಿತ ಬ್ರೌಸರ್ ದಾಳಿಗಳು: ಹೊಸ ತಲೆಮಾರಿನ AI ಬ್ರೌಸರ್ ದಾಳಿಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಇವು ಭದ್ರತಾ ಎಚ್ಚರಿಕೆಗಳನ್ನು ತಪ್ಪಿಸಿ ಮಾಲ್ವೇರ್ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ರನ್ ಮಾಡುತ್ತವೆ, ಇದರಿಂದಾಗಿ ಇವುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ಕಷ್ಟಕರವಾಗಿದೆ. 🌐
Notepad++ ಅಪ್ಡೇಟ್ ಹೈಜಾಕ್: Notepad++ (CVE-2025-15556) ನಲ್ಲಿನ ದೋಷವನ್ನು ಬಳಸಿ ಹ್ಯಾಕರ್ಸ್ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಡೇಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೈಜಾಕ್ ಮಾಡುತ್ತಿದ್ದಾರೆ. ಬಳಕೆದಾರರು ಅಧಿಕೃತ ಮೂಲಗಳಿಂದ ಮಾತ್ರ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಡೇಟ್ ಮಾಡಲು ಸೂಚಿಸಲಾಗಿದೆ. 📝
🌐 4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿಗಳು
Operation Winter SHIELD: ರಷ್ಯಾ ಮತ್ತು ಉತ್ತರ ಕೊರಿಯಾದ ಸೈಬರ್ ಬೆದರಿಕೆಗಳಿಂದ ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ರಕ್ಷಿಸಲು ಎಫ್ಬಿಐ (FBI) ಅಧಿಕೃತವಾಗಿ "ಆಪರೇಷನ್ ವಿಂಟರ್ ಶೀಲ್ಡ್" ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದೆ. 🛡️
2026 ರ ನಿಯಂತ್ರಣ ಅಸ್ಥಿರತೆ: 2026 ರಲ್ಲಿ ಸೈಬರ್ ಭದ್ರತೆಯ ನಿಯಮಗಳು ಕಠಿಣವಾಗಲಿದ್ದು, ಸಪ್ಲೈ ಚೈನ್ ದೋಷಗಳನ್ನು ನಿರ್ವಹಿಸಲು ವಿಫಲವಾದರೆ ಕಂಪನಿಯ ಬೋರ್ಡ್ ಸದಸ್ಯರು ಮತ್ತು ಸಿಇಒಗಳೇ ವೈಯಕ್ತಿಕವಾಗಿ ಜವಾಬ್ದಾರರಾಗಬೇಕಾಗುತ್ತದೆ ಎಂದು ಗಾರ್ಟ್ನರ್ (Gartner) ವಿಶ್ಲೇಷಕರು ಎಚ್ಚರಿಸಿದ್ದಾರೆ. ⚖️
✅ ಶಿಫಾರಸು ಮಾಡಲಾದ ತಕ್ಷಣದ ಕ್ರಮಗಳು
BeyondTrust ಪ್ಯಾಚಿಂಗ್: ನಿಮ್ಮ ಸಂಸ್ಥೆಯು Remote Support (v21.3 - 25.3.1) ಬಳಸುತ್ತಿದ್ದರೆ, ತಕ್ಷಣವೇ ಲೇಟೆಸ್ಟ್ ವರ್ಶನ್ಗೆ ಅಪ್ಡೇಟ್ ಮಾಡಿ. 🔄
ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳ ತಪಾಸಣೆ: ಅವಧಿ ಮುಗಿದ (End of Support) ಸಾಧನಗಳನ್ನು ನೆಟ್ವರ್ಕ್ನಿಂದ ತೆಗೆದುಹಾಕಿ ಮತ್ತು ಎಲ್ಲಾ ಸಾಧನಗಳ ಡಿಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಿ. 🔍
ಡೆವಲಪರ್ ಸುರಕ್ಷತೆ: ಅಪರಿಚಿತ ನೇಮಕಾತಿ ಲಿಂಕ್ಗಳಿಂದ ಯಾವುದೇ ಫೈಲ್ ಡೌನ್ಲೋಡ್ ಮಾಡದಂತೆ ನಿಮ್ಮ ಡೆವಲಪರ್ಗಳಿಗೆ ಸೂಚಿಸಿ ಮತ್ತು NPM/PyPI ರಿಜಿಸ್ಟ್ರಿಗಳಿಗೆ ಸೆಶನ್-ಆಧಾರಿತ ಟೋಕನ್ಗಳನ್ನು ಬಳಸಿ. 🔐
ನಿಮಗೆ Lazarus Group ನ ತಾಂತ್ರಿಕ ಸೂಚಕಗಳು (IOCs) ಬೇಕೆ ಅಥವಾ ಇತ್ತೀಚಿನ ವರದಿಗಳ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ವಿವರಗಳು ಬೇಕೆ? ಪರೀಕ್ಷಿಸಿ ತಿಳಿಸಿ. ಒಟ್ಟಾಗಿ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಕಾಪಾಡೋಣ! Would you like me to find the technical Indicators of Compromise (IOCs) for the Lazarus Group's fake recruitment campaign?
Cyber Security News February 16th, 2026 In Odia
ସୋମବାର, ୧୬ ଫେବୃଆରୀ, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା ପରିସ୍ଥିତି ସଫ୍ଟୱେର୍ ତ୍ରୁଟିର ଦ୍ରୁତ "ଅସ୍ତ୍ରଶସ୍ତ୍ରକରଣ" ଏବଂ AI-ଲକ୍ଷିତ ସପ୍ଲାଏ ଚେନ୍ ଆକ୍ରମଣ ଦ୍ୱାରା ପ୍ରଭାବିତ ହୋଇଛି।
ଗତ ୨୪ ଘଣ୍ଟାର ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଖବର ଏବଂ ବିପଦଗୁଡ଼ିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଗଲା:
🚨 ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା
BeyondTrust ର ଅସଦୁପଯୋଗ (CVE-2026-1731): BeyondTrust ରିମୋଟ୍ ସପୋର୍ଟରେ ଏକ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ତ୍ରୁଟି (CVSS 9.9) ଦେଖାଯାଇଛି। ଆକ୍ରମଣକାରୀମାନେ ଏହାକୁ ବ୍ୟବହାର କରି ଅପରେଟିଂ ସିଷ୍ଟମ୍ କମାଣ୍ଡ୍ ଚଳାଉଛନ୍ତି। CISA ସମସ୍ତ ସରକାରୀ ସଂସ୍ଥାକୁ ଆଜି ଅର୍ଥାତ୍ ଫେବୃଆରୀ ୧୬ ସୁଦ୍ଧା ଏହାର ସମାଧାନ କରିବାକୁ ନିର୍ଦ୍ଦେଶ ଦେଇଛି। ⚠️
AI-ଚାଳିତ ସପ୍ଲାଏ ଚେନ୍ ବିପଦ: ଏସିଆ-ପ୍ରଶାନ୍ତ ମହାସାଗରୀୟ ଅଞ୍ଚଳ ପାଇଁ Group-IB ଏକ ବଡ଼ ଚେତାବନୀ ଜାରି କରିଛି। ଏଠାରେ AI ବ୍ୟବହାର କରି ବିଶ୍ୱସ୍ତ ବିକ୍ରେତାମାନଙ୍କୁ ଚିହ୍ନଟ କରାଯାଇ ଆକ୍ରମଣ କରାଯାଉଛି, ଯାହାଦ୍ୱାରା ଗୋଟିଏ ସଂସ୍ଥାରୁ ହଜାର ହଜାର ଉପଭୋକ୍ତା ପ୍ରଭାବିତ ହେଉଛନ୍ତି। 🤖
ପୋଲାଣ୍ଡ ପାୱାର ଗ୍ରୀଡ୍ ଅପଡେଟ୍: ପୋଲାଣ୍ଡର ଶକ୍ତି କ୍ଷେତ୍ର ଉପରେ ହୋଇଥିବା ଆକ୍ରମଣର ବୈଷୟିକ ବିବରଣୀ CISA ପ୍ରକାଶ କରିଛି। ରୁଷର ଗୋଇନ୍ଦା ସଂସ୍ଥାଗୁଡ଼ିକ ଏବେ ମଧ୍ୟ ପୁରୁଣା ଡିଭାଇସ୍ ଏବଂ ଡିଫଲ୍ଟ ପାସୱାର୍ଡ ବ୍ୟବହାର କରି ବିଶ୍ୱସ୍ତରୀୟ ଭିତ୍ତିଭୂମିକୁ ଲକ୍ଷ୍ୟ କରୁଛନ୍ତି। ⚡
💰 ୨. ରାନ୍ସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି
ଆର୍ଥିକ ତଥ୍ୟର ନିଲାମ: DragonForce ନାମକ ଏକ ନୂତନ ହ୍ୟାକର୍ ଗ୍ରୁପ୍ ଆଜି ଅନେକ ବଡ଼ ସଂସ୍ଥାର ତଥ୍ୟ ଚୋରି କରି ନିଜ ସାଇଟରେ ତାଲିକାଭୁକ୍ତ କରିଛି, ଯେଉଁଥିରେ A1 Capital ଏବଂ Atlantic Railroad ଅନ୍ତର୍ଭୁକ୍ତ। ସେମାନେ ତଥ୍ୟକୁ ଏନକ୍ରିପ୍ଟ କରିବା ଅପେକ୍ଷା ସର୍ବସାଧାରଣରେ ନିଲାମ କରିବାକୁ ଗୁରୁତ୍ୱ ଦେଉଛନ୍ତି। 🚂
ସ୍ୱାସ୍ଥ୍ୟସେବା କ୍ଷେତ୍ରରେ ଆକ୍ରମଣ: Anubis ଏବଂ INSOMNIA ରାନ୍ସମୱେର୍ ଗ୍ରୁପ୍ ଚିକିତ୍ସା କ୍ଷେତ୍ରରେ ନୂତନ ଆକ୍ରମଣ କରିଛନ୍ତି। ରୋଗୀଙ୍କ ସମ୍ବେଦନଶୀଳ ତଥ୍ୟ ଏବଂ ମେଡିକେୟାର ବିବରଣୀ ଡାର୍କ ୱେବରେ ପ୍ରକାଶ କରାଯାଇଛି। 🏥
"ClickFix" କୌଶଳ: ମାଇକ୍ରୋସଫ୍ଟ ଏକ ନୂତନ ବିପଦପୂର୍ଣ୍ଣ ଅଭିଯାନ ବିଷୟରେ ଜଣାଇଛି। ଆକ୍ରମଣକାରୀମାନେ ନକଲି "Fix It" ବଟନ୍ ବ୍ୟବହାର କରି ୟୁଜର୍ସଙ୍କୁ ବ୍ୟାଙ୍କିଙ୍ଗ୍ ଟ୍ରୋଜାନ୍ (Banking Trojans) ଡାଉନଲୋଡ୍ କରିବାକୁ ପ୍ରଲୋଭିତ କରୁଛନ୍ତି। 🖱️
🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ
ନକଲି ନିଯୁକ୍ତି ଅଭିଯାନ: ଉତ୍ତର କୋରିଆ ସହିତ ଜଡ଼ିତ Lazarus Group ବର୍ତ୍ତମାନ LinkedIn ମାଧ୍ୟମରେ ନକଲି ନିଯୁକ୍ତି ଅଭିଯାନ ଚଲାଉଛି। ସେମାନେ କୋଡିଂ ଟେଷ୍ଟ ବାହାନାରେ ମାରାତ୍ମକ NPM ଏବଂ PyPI ପ୍ୟାକେଜ୍ ବଣ୍ଟନ କରୁଛନ୍ତି। 💻
AI-ଚାଳିତ ବ୍ରାଉଜର୍ ବିପଦ: ମେସିନ୍ ଲର୍ଣ୍ଣିଂ ବ୍ୟବହାର କରି ସୁରକ୍ଷା ବ୍ୟବସ୍ଥାକୁ ଏଡ଼ାଇ ଯାଉଥିବା ନୂତନ ବ୍ରାଉଜର୍ ଆକ୍ରମଣ ଚିହ୍ନଟ ହୋଇଛି। ଏଗୁଡ଼ିକ ସାଧାରଣ ସିକ୍ୟୁରିଟି ସଫ୍ଟୱେର୍ ଦ୍ୱାରା ଧରାପଡ଼ନ୍ତି ନାହିଁ। 🌐
Notepad++ ଅପଡେଟ୍ ହାଇଜାକ୍: Notepad++ (CVE-2025-15556) ରେ ଏକ ତ୍ରୁଟି ଚିହ୍ନଟ ହୋଇଛି ଯାହା ଆକ୍ରମଣକାରୀଙ୍କୁ ଅପଡେଟ୍ ଟ୍ରାଫିକ୍କୁ ଅନ୍ୟତ୍ର ପଠାଇବାକୁ ଅନୁମତି ଦିଏ। ଉପଭୋକ୍ତାମାନଙ୍କୁ ସେମାନଙ୍କର ଅପଡେଟ୍ ଉତ୍ସ ଯାଞ୍ଚ କରିବାକୁ ପରାମର୍ଶ ଦିଆଯାଇଛି। 📝
🌍 ୪. ବିଶ୍ୱ ଧାରା ଏବଂ ନୀତି
Operation Winter SHIELD: FBI ଆନୁଷ୍ଠାନିକ ଭାବରେ 'ଅପରେସନ୍ ୱିଣ୍ଟର ଶିଲ୍ଡ' ଆରମ୍ଭ କରିଛି। ଏହାର ଉଦ୍ଦେଶ୍ୟ ହେଉଛି ରୁଷ ଏବଂ ଉତ୍ତର କୋରିଆର ସାଇବର ବିପଦରୁ ଶକ୍ତି ଏବଂ ସ୍ୱାସ୍ଥ୍ୟସେବା ଭିତ୍ତିଭୂମିକୁ ସୁରକ୍ଷିତ ରଖିବା। 🛡️
୨୦୨୬ ନିୟାମକ ଅସ୍ଥିରତା: ଗାର୍ଟନର୍ (Gartner) ସମ୍ମିଳନୀରେ ବିଶେଷଜ୍ଞମାନେ ଚେତାବନୀ ଦେଇଛନ୍ତି ଯେ ୨୦୨୬ ରେ କମ୍ପାନୀର ବୋର୍ଡ ଏବଂ CEO ମାନେ ସାଇବର ବିପଦ ପରିଚାଳନାରେ ବିଫଳ ହେଲେ ବ୍ୟକ୍ତିଗତ ଭାବେ ଦାୟୀ ରହିବେ। 📑
✅ ତୁରନ୍ତ ଗ୍ରହଣ କରିବାକୁ ଥିବା ପଦକ୍ଷେପ
BeyondTrust ପ୍ୟାଚିଂ: ଯଦି ଆପଣଙ୍କ ସଂସ୍ଥା Remote Support (v21.3 - 25.3.1) ବ୍ୟବହାର କରେ, ତେବେ ତୁରନ୍ତ ସର୍ବଶେଷ ସଂସ୍କରଣକୁ ଅପଡେଟ୍ କରନ୍ତୁ। 🛠️
ଡିଭାଇସ୍ ଯାଞ୍ଚ: CISA ର ନିର୍ଦ୍ଦେଶ ଅନୁଯାୟୀ, ପୁରୁଣା ନେଟୱର୍କ ଉପକରଣଗୁଡ଼ିକୁ ହଟାନ୍ତୁ ଏବଂ ସମସ୍ତ ହାର୍ଡୱେର୍ରେ ଡିଫଲ୍ଟ ପାସୱାର୍ଡ ପରିବର୍ତ୍ତନ କରନ୍ତୁ। 🔒
ଡେଭଲପର୍ ସୁରକ୍ଷା: ବିକାଶକାରୀ ଦଳକୁ ଅଜଣା ଲିଙ୍କରୁ କୌଣସି ପ୍ୟାକେଜ୍ ଡାଉନଲୋଡ୍ ନ କରିବାକୁ ଏବଂ ସୁରକ୍ଷିତ ଟୋକେନ୍ ବ୍ୟବହାର କରିବାକୁ ନିର୍ଦ୍ଦେଶ ଦିଅନ୍ତୁ। 👨💻
ମୁଁ ଆପଣଙ୍କ ପାଇଁ Lazarus Group ର ନକଲି ନିଯୁକ୍ତି ଅଭିଯାନ ସମ୍ବନ୍ଧୀୟ ବୈଷୟିକ ସୂଚନା ଖୋଜିବି କି କିମ୍ବା ନୂତନ ନିୟମାବଳୀର ଏକ ଚେକଲିଷ୍ଟ ପ୍ରଦାନ କରିବି?
Cyber Security News February 16th, 2026 In Malayalam
2026 ഫെബ്രുവരി 16, തിങ്കളാഴ്ച പ്രകാരം, ആഗോള സൈബർ സുരക്ഷാ മേഖലയിൽ സോഫ്റ്റ്വെയർ പിഴവുകൾ ആയുധമാക്കുന്ന രീതിയും (weaponization), വിതരണ ശൃംഖലകൾക്ക് (supply chain) നേരെയുള്ള AI അധിഷ്ഠിത ആക്രമണങ്ങളും ശക്തമായിരിക്കുകയാണ്.
കഴിഞ്ഞ 24 മണിക്കൂറിലെ ഏറ്റവും നിർണ്ണായകമായ വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:
🚨 1. നിർണ്ണായക അടിസ്ഥാന സൗകര്യങ്ങളും അടിയന്തര അലേർട്ടുകളും
BeyondTrust ചൂഷണം (CVE-2026-1731): 'ബിയോണ്ട് ട്രസ്റ്റ്' റിമോട്ട് സപ്പോർട്ടിലെ (BeyondTrust Remote Support) അതീവ ഗുരുതരമായ സുരക്ഷാ വീഴ്ച (CVSS 9.9) ഹാക്കർമാർ വ്യാപകമായി ഉപയോഗിക്കുന്നു. കമ്പ്യൂട്ടറുകളിൽ കടന്നുകൂടി നിയന്ത്രണം ഏറ്റെടുക്കാൻ ഇത് അവരെ സഹായിക്കുന്നു. ഫെബ്രുവരി 16-നകം (ഇന്ന്) തന്നെ എല്ലാ ഫെഡറൽ ഏജൻസികളും ഇത് പരിഹരിക്കണമെന്ന് CISA ഉത്തരവിട്ടു. 🏢
AI അധിഷ്ഠിത വിതരണ ശൃംഖല ആക്രമണം: ഏഷ്യ-പസഫിക് മേഖലയിൽ വിശ്വസനീയമായ വെണ്ടർമാരെ കണ്ടെത്തി ആക്രമിക്കാൻ AI ഉപയോഗിക്കുന്ന പ്രവണത വർദ്ധിക്കുന്നതായി Group-IB മുന്നറിയിപ്പ് നൽകി. ഒരു കമ്പനിയെ ബാധിക്കുന്ന ആക്രമണം ആയിരക്കണക്കിന് ഉപഭോക്താക്കളെ ഒരേസമയം ബാധിക്കുന്നു. 🌐
പോളണ്ട് പവർ ഗ്രിഡ് അന്വേഷണം: 2025 ഡിസംബറിൽ പോളണ്ടിലെ പവർ സെക്ടറിന് നേരെയുണ്ടായ ആക്രമണത്തിന്റെ വിശദാംശങ്ങൾ CISA പുറത്തുവിട്ടു. റഷ്യൻ ഹാക്കർമാർ ഇപ്പോഴും സുരക്ഷിതമല്ലാത്ത ഉപകരണങ്ങളും പഴയ പാസ്വേഡുകളും ഉപയോഗിച്ച് ഗ്രിഡുകളിൽ കടന്നുകൂടാൻ ശ്രമിക്കുന്നതായി മുന്നറിയിപ്പുണ്ട്. ⚡
💸 2. റാൻസംവെയറുകളും പ്രധാന ഡാറ്റാ ലംഘനങ്ങളും
സാമ്പത്തിക വിവരങ്ങളുടെ ലേലം: 'ഡ്രാഗൺഫോഴ്സ്' (DragonForce) എന്ന പുതിയ ഹാക്കർ ഗ്രൂപ്പ് A1 Capital, Atlantic Railroad തുടങ്ങിയ പ്രമുഖ സ്ഥാപനങ്ങളുടെ വിവരങ്ങൾ ചോർത്തി ലേലത്തിന് വെച്ചു. വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് പകരം അവ മോഷ്ടിച്ച് പരസ്യമായി ലേലം വിളിച്ച് നാണംകെടുത്തുന്ന രീതിയാണിത്. 🏦
ആരോഗ്യ മേഖലയിലെ വെല്ലുവിളികൾ: 'അനുബിസ്' (Anubis), 'ഇൻസോമ്നിയ' (INSOMNIA) റാൻസംവെയർ ഗ്രൂപ്പുകൾ പുതിയ ആശുപത്രികളെയും ക്ലിനിക്കുകളെയും ലക്ഷ്യമിട്ടു. രോഗികളുടെ മെഡിക്കൽ ഹിസ്റ്ററി, ഇൻഷുറൻസ് വിവരങ്ങൾ തുടങ്ങിയവ ഡാർക്ക് വെബിൽ ഇവർ പ്രചരിപ്പിക്കുന്നു. 🏥
"ClickFix" തന്ത്രം: DNS അധിഷ്ഠിതമായി പ്രവർത്തിക്കുന്ന പുതിയ ആക്രമണരീതിയെക്കുറിച്ച് മൈക്രോസോഫ്റ്റ് വെളിപ്പെടുത്തി. വെബ്സൈറ്റുകളിൽ വരുന്ന വ്യാജ "Fix It" ബട്ടണുകളിൽ ക്ലിക്ക് ചെയ്യുന്നതോടെ ബാങ്കിംഗ് വിവരങ്ങൾ ചോർത്തുന്ന വൈറസുകൾ സിസ്റ്റത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യപ്പെടുന്നു. 🖱️
🤖 3. വളർന്നുവരുന്ന AI & സോഫ്റ്റ്വെയർ ഭീഷണികൾ
വ്യാജ ജോലി വാഗ്ദാനങ്ങൾ: ഉത്തര കൊറിയയുമായി ബന്ധമുള്ള 'ലാസറസ് ഗ്രൂപ്പ്' (Lazarus Group) ലിങ്ക്ഡ്ഇൻ വഴി വ്യാജ ജോലി പരസ്യങ്ങൾ നൽകുന്നു. കോഡിംഗ് ടെസ്റ്റുകൾ എന്ന വ്യാജേന ഇവർ നൽകുന്ന ഫയലുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതോടെ ഡെവലപ്പർമാരുടെ വിവരങ്ങൾ ചോർത്തപ്പെടുന്നു. 💻
ബ്രൗസർ അധിഷ്ഠിത AI ആക്രമണങ്ങൾ: മെഷീൻ ലേണിംഗ് ഉപയോഗിച്ച് ബ്രൗസർ സുരക്ഷാ അറിയിപ്പുകളെ വെട്ടിക്കുന്ന പുതിയ ആക്രമണങ്ങൾ കണ്ടെത്തി. ഇവ സാധാരണ സുരക്ഷാ സോഫ്റ്റ്വെയറുകളുടെ (EDR) കണ്ണിൽപ്പെടാതെ വെബ് സെഷനുകളിൽ കടന്നുകൂടുന്നു. 🌐
Notepad++ അപ്ഡേറ്റ് ഭീഷണി: നോട്ട്പാഡ്++ (Notepad++) സോഫ്റ്റ്വെയർ അപ്ഡേറ്റ് ചെയ്യുമ്പോൾ ശ്രദ്ധിക്കുക. അപ്ഡേറ്റ് ട്രാഫിക് വഴിതിരിച്ചുവിട്ട് വ്യാജ സോഫ്റ്റ്വെയറുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ ഹാക്കർമാർക്ക് കഴിയുന്ന ഒരു പിഴവ് (CVE-2025-15556) കണ്ടെത്തിയിട്ടുണ്ട്. 📝
🌐 4. ആഗോള പ്രവണതകളും നയങ്ങളും
Operation Winter SHIELD: റഷ്യൻ, ഉത്തര കൊറിയൻ സൈബർ ഭീഷണികളിൽ നിന്ന് ഊർജ്ജ-ആരോഗ്യ മേഖലകളെ സംരക്ഷിക്കാൻ FBI 'ഓപ്പറേഷൻ വിന്റർ ഷീൽഡ്' ഔദ്യോഗികമായി ആരംഭിച്ചു. 🛡️
2026-ലെ നിയമപരമായ മാറ്റങ്ങൾ: സൈബർ സുരക്ഷാ വീഴ്ചകൾ സംഭവിക്കുമ്പോൾ കമ്പനി ബോർഡ് അംഗങ്ങൾക്കും സിഇഒമാർക്കും വ്യക്തിപരമായ ഉത്തരവാദിത്തം കൂടുമെന്ന് ഗാർട്ട്നർ (Gartner) ഉച്ചകോടിയിൽ മുന്നറിയിപ്പ് നൽകി. 📑
✅ അടിയന്തരമായി സ്വീകരിക്കേണ്ട നടപടികൾ
BeyondTrust പ്ലാറ്റ്ഫോം പാച്ച് ചെയ്യുക: നിങ്ങളുടെ സ്ഥാപനം ബിയോണ്ട് ട്രസ്റ്റ് ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ ഉടൻ തന്നെ പുതിയ പതിപ്പിലേക്ക് (v21.3 - 25.3.1 അല്ലെങ്കിൽ അതിന് മുകളിലോ) അപ്ഡേറ്റ് ചെയ്യുക.
നെറ്റ്വർക്ക് ഉപకరణങ്ങളുടെ ഓഡിറ്റ്: കാലഹരണപ്പെട്ട (End of Support) എല്ലാ ഇന്റർനെറ്റ് ഉപകരണങ്ങളും മാറ്റുക. എല്ലാ ഉപകരണങ്ങളുടെയും ഡിഫോൾട്ട് പാസ്വേഡുകൾ മാറ്റി എന്ന് ഉറപ്പാക്കുക.
ഡെവലപ്പർ സുരക്ഷ: ഡെവലപ്പർമാർ അപരിചിതമായ ലിങ്കുകളിൽ നിന്ന് കോഡിംഗ് പാക്കേജുകൾ ഡൗൺലോഡ് ചെയ്യുന്നില്ലെന്ന് ഉറപ്പാക്കുക. NPM/PyPI പോലുള്ള പ്ലാറ്റ്ഫോമുകളിൽ 'സെഷൻ അധിഷ്ഠിത ടോക്കണുകൾ' മാത്രം ഉപയോഗിക്കുക.
സൈബർ ലോകത്തെ ഏറ്റവും പുതിയ വിശേഷങ്ങൾ അറിഞ്ഞുതന്നെയിരിക്കുക. നിങ്ങൾക്ക് ലാസറസ് ഗ്രൂപ്പിന്റെ വ്യാജ ജോലി പരസ്യങ്ങളെ തിരിച്ചറിയാനുള്ള സാങ്കേതിക സൂചകങ്ങൾ (IOCs) ആവശ്യമുണ്ടോ?

No comments:
Post a Comment