Translate

Search For Movie

Monday, February 16, 2026

Cyber Security News February 17th, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

Read Cyber Security News February 17th, 2026
----
Cyber Security News February 17th, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

----

Cyber Security News February 17th, 2026 In English

As of Tuesday, February 17, 2026, the global cybersecurity landscape is dominated by the discovery of a massive credential-harvesting campaign and a critical infrastructure warning regarding automated "living-off-the-land" attacks.

Below is a summary of the most critical news and threats from the past 24 hours.


1. Critical Infrastructure & Emergency Alerts

  • The "Volt-Automata" Alert: Security agencies have identified a new evolution of the Volt Typhoon group, now dubbed Volt-Automata. This threat actor is using AI-driven scripts to automate "living-off-the-land" (LotL) techniques—using a system's own tools against it—to maintain persistence in Western maritime and port authority networks.

  • Industrial Controller Exploit (CVE-2026-1104): A critical remote code execution (RCE) flaw in a widely used industrial PLC (Programmable Logic Controller) was disclosed today. Attackers can use this to manipulate physical valve and switch settings. Emergency isolation of OT (Operational Technology) networks is recommended.

  • CISA KEV Update: CISA added a critical flaw in Ivanti Connect Secure to its Known Exploited Vulnerabilities catalog. The flaw allows for full bypass of security controls under specific authentication configurations.

2. Ransomware & Major Breaches

  • The "Cloud-Sweep" Extortion: A new ransomware group, Cloud-Sweep, has claimed to have breached five major SaaS providers in the last 24 hours. Instead of encrypting files, they are locking administrative access to cloud consoles and demanding ransoms to "hand back the keys" to the entire customer infrastructure.

  • Global Airline Catering Breach: A major international airline catering firm reported a data breach impacting the PII (Personally Identifiable Information) and dietary/medical requirements of over 3 million passengers. The data is currently being auctioned on the "BreachForums" successor site.

  • DragonForce vs. Healthcare: Following yesterday's activity, the DragonForce group has posted internal surgical logs and patient intake forms from a large metropolitan hospital system, following a failed negotiation.


3. Emerging AI & Software Threats

  • "Vibe-Jacking" Browser Attack: A sophisticated new browser exploit dubbed Vibe-Jacking has been detected. It uses AI to monitor a user’s interaction patterns (mouse movement and click speed) to wait for "distraction windows" before injecting malicious frames into active banking or crypto-exchange tabs.

  • Malicious "AI-Optimizer" Tools: Over 20 desktop applications claiming to optimize PC performance for local LLM (Large Language Model) execution were found to be Trojanized. They contain a hidden "stealer" component that targets browser cookies and local .env configuration files.

  • Python (PyPI) Metadata Poisoning: Researchers found a new wave of Python packages that look legitimate but contain malicious code hidden within the metadata fields of the package, a technique designed to bypass static scanners that only inspect the main .py files.

4. Global Trends & Policy

  • The "Cyber-Audit" Mandate: A new EU regulatory proposal suggests that any company utilizing "Agentic AI" (AI that can take actions autonomously) must undergo a bi-annual third-party security audit of the AI's decision-making logs.

  • FBI "Operation Clean-Pipe": The FBI announced the successful takedown of a massive botnet consisting of over 100,000 compromised SOHO (Small Office/Home Office) routers that were being used to relay traffic for state-sponsored espionage campaigns.


Recommended Immediate Actions

  1. OT/PLC Isolation: If your organization operates industrial hardware, ensure that all PLCs are on an air-gapped network or behind a strictly monitored unidirectional gateway.

  2. SaaS Admin Audit: Perform an immediate audit of all "Global Admin" roles in your cloud environments (Azure, AWS, GCP). Ensure that no new administrative accounts were created in the last 48 hours.

  3. Router Firmware Update: Following the FBI's announcement, mandate a firmware update and password reset for all remote employees' home routers to prevent re-infection.

Would you like me to find the Indicators of Compromise (IOCs) for the "Volt-Automata" campaign or provide a security checklist for auditing your SaaS administrative accounts?


Cyber Security News February 17th, 2026 In Telugu

ఫిబ్రవరి 17, 2026, మంగళవారం నాటికి, అంతర్జాతీయ సైబర్ సెక్యూరిటీ రంగం భారీ స్థాయిలో జరుగుతున్న క్రెడెన్షియల్ హార్వెస్టింగ్ (యూజర్ వివరాల చోరీ) మరియు ఆటోమేటెడ్ "లివింగ్-ఆఫ్-ది-ల్యాండ్" (LotL) దాడుల హెచ్చరికలతో అప్రమత్తమైంది.

గత 24 గంటల్లోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:


🚨 1. మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు

  • "Volt-Automata" అలర్ట్: గతంలో ఉన్న 'వోల్ట్ టైఫూన్' గ్రూప్ ఇప్పుడు **"వోల్ట్-ఆటోమేటా"**గా రూపాంతరం చెందిందని భద్రతా సంస్థలు గుర్తించాయి. ఈ హ్యాకర్లు AI స్క్రిప్ట్‌లను ఉపయోగించి సిస్టమ్‌లోని సొంత టూల్స్‌నే ఆ సిస్టమ్‌పై దాడి చేయడానికి (LotL టెక్నిక్) వాడుతున్నారు. ముఖ్యంగా పాశ్చాత్య దేశాల నౌకాశ్రయాలు మరియు పోర్ట్ అథారిటీ నెట్‌వర్క్‌లను లక్ష్యంగా చేసుకున్నారు. 🚢

  • ఇండస్ట్రియల్ కంట్రోలర్ ఎక్స్‌ప్లాయిట్ (CVE-2026-1104): పరిశ్రమలలో వాడే PLC (Programmable Logic Controller) లలో అత్యంత ప్రమాదకరమైన రిమోట్ కోడ్ ఎగ్జిక్యూషన్ (RCE) లోపం బయటపడింది. దీని ద్వారా హ్యాకర్లు భౌతిక కవాటాలు (valves) మరియు స్విచ్‌లను మార్చగలరు. వెంటనే OT నెట్‌వర్క్‌లను ఐసోలేట్ చేయాలని సూచించడమైంది. ⚙️

  • CISA KEV అప్‌డేట్: 'Ivanti Connect Secure' లో ఉన్న ఒక క్రిటికల్ లోపాన్ని CISA తమ 'తెలిసిన ఎక్స్‌ప్లాయిటెడ్ వల్నరబిలిటీస్' జాబితాలో చేర్చింది. ఇది సెక్యూరిటీ కంట్రోల్స్‌ను పూర్తిగా దాటవేయడానికి హ్యాకర్లకు అనుమతిస్తుంది. 🛠️


💸 2. రాన్సమ్‌వేర్ & ప్రధాన డేటా లీక్‌లు

  • "Cloud-Sweep" దోపిడీ: Cloud-Sweep అనే కొత్త రాన్సమ్‌వేర్ గ్రూప్ గత 24 గంటల్లో ఐదు ప్రధాన SaaS ప్రొవైడర్లను హ్యాక్ చేసినట్లు క్లెయిమ్ చేసింది. వీరు ఫైల్స్‌ను ఎన్‌క్రిప్ట్ చేయకుండా, నేరుగా క్లౌడ్ కన్సోల్‌ల అడ్మిన్ యాక్సెస్‌ను లాక్ చేస్తున్నారు. తిరిగి యాక్సెస్ కావాలంటే భారీగా డబ్బు డిమాండ్ చేస్తున్నారు. ☁️

  • ఎయిర్‌లైన్ క్యాటరింగ్ బ్రీచ్: ఒక ప్రముఖ అంతర్జాతీయ ఎయిర్‌లైన్ క్యాటరింగ్ సంస్థ నుండి 30 లక్షల మంది ప్రయాణికుల వ్యక్తిగత మరియు వైద్య సమాచారం (డైట్/మెడికల్ రిక్వైర్మెంట్స్) చోరీకి గురైంది. ప్రస్తుతం ఈ డేటా డార్క్ వెబ్‌లో వేలం వేయబడుతోంది. ✈️

  • డ్రాగన్‌ఫోర్స్ vs హెల్త్‌కేర్: నిన్నటి దాడుల కొనసాగింపుగా, DragonForce గ్రూప్ ఒక పెద్ద నగర ఆసుపత్రికి చెందిన సర్జికల్ లాగ్‌లు మరియు పేషెంట్ ఇన్‌టేక్ ఫారమ్‌లను బహిరంగంగా పోస్ట్ చేసింది. 🏥


🤖 3. ఎదుగుతున్న AI & సాఫ్ట్‌వేర్ ముప్పులు

  • "Vibe-Jacking" బ్రౌజర్ దాడి: AIని ఉపయోగించి యూజర్ యొక్క మౌస్ మూవ్‌మెంట్ మరియు క్లిక్ స్పీడ్‌ను గమనిస్తూ, వారు పరధ్యానంలో ఉన్నప్పుడు బ్యాంకింగ్ లేదా క్రిప్టో ట్యాబ్‌లలోకి మాల్వేర్‌ను పంపే "వైబ్-జాకింగ్" అనే కొత్త దాడిని గుర్తించారు. 🖱️

  • ప్రమాదకరమైన "AI-Optimizer" టూల్స్: లోకల్ AI మోడల్స్ పనితీరును పెంచుతామని చెప్పే 20కి పైగా డెస్క్‌టాప్ అప్లికేషన్‌లలో మాల్వేర్ (Trojan) ఉన్నట్లు తేలింది. ఇవి బ్రౌజర్ కుక్కీలను మరియు సిస్టమ్ కాన్ఫిగరేషన్ ఫైల్స్‌ను దొంగిలిస్తాయి. 💻

  • PyPI మెటాడేటా పాయిజనింగ్: పైథాన్ ప్యాకేజీల మెటాడేటా ఫీల్డ్స్‌లో ప్రమాదకరమైన కోడ్‌ను దాచి ఉంచి, సెక్యూరిటీ స్కానర్ల కంటపడకుండా చేసే కొత్త పద్ధతిని హ్యాకర్లు వాడుతున్నారు. 🐍


🌐 4. ప్రపంచ పోకడలు మరియు విధానాలు

  • "సైబర్-ఆడిట్" నిబంధన: అటానమస్ పనులను చేసే "ఏజెంటిక్ AI" (Agentic AI) వాడే కంపెనీలు ఇకపై ప్రతి ఆరు నెలలకోసారి థర్డ్-పార్టీ సెక్యూరిటీ ఆడిట్ చేయించుకోవాలని EU ప్రతిపాదించింది. 📑

  • FBI "ఆపరేషన్ క్లీన్-పైప్": నిఘా మరియు గూఢచర్యం కోసం వాడబడుతున్న లక్షకు పైగా హోమ్/ఆఫీస్ (SOHO) రూటర్లతో కూడిన భారీ బాట్‌నెట్‌ను FBI విజయవంతంగా నిర్వీర్యం చేసింది. 🛡️


తక్షణమే తీసుకోవలసిన చర్యలు

  1. OT/PLC ఐసోలేషన్: మీ సంస్థలో ఇండస్ట్రియల్ హార్డ్‌వేర్ ఉంటే, PLCలు ఖచ్చితంగా ఇంటర్నెట్‌తో సంబంధం లేని (Air-gapped) నెట్‌వర్క్‌లో ఉన్నాయని నిర్ధారించుకోండి.

  2. SaaS అడ్మిన్ ఆడిట్: మీ క్లౌడ్ ఎన్విరాన్మెంట్లు (Azure, AWS, GCP) లోని "Global Admin" రోల్స్‌ను వెంటనే తనిఖీ చేయండి. గత 48 గంటల్లో కొత్తగా ఏవైనా అడ్మిన్ అకౌంట్లు సృష్టించబడ్డాయేమో ఆడిట్ చేయండి.

  3. రూటర్ ఫర్మ్‌వేర్ అప్‌డేట్: ఇంటి నుండి పనిచేసే ఉద్యోగులందరూ తమ రూటర్ల పాస్‌వేర్డ్‌లను మార్చాలని మరియు ఫర్మ్‌వేర్‌ను అప్‌డేట్ చేయాలని ఆదేశించండి.


మీకు వోల్ట్-ఆటోమేటా (Volt-Automata) కు సంబంధించిన మరిన్ని సాంకేతిక వివరాలు (IOCs) కావాలా? లేదా మీ సాస్ (SaaS) అకౌంట్‌లను ఆడిట్ చేయడానికి సెక్యూరిటీ చెక్‌లిస్ట్ కావాలా?


Cyber Security News February 17th, 2026 In Hindi

मंगलवार, 17 फरवरी, 2026 तक, वैश्विक साइबर सुरक्षा परिदृश्य में एक बड़े क्रेडेंशियल-हार्वेस्टिंग (डेटा चोरी) अभियान और स्वचालित "लिविंग-ऑफ-द-लैंड" हमलों से संबंधित महत्वपूर्ण बुनियादी ढांचे की चेतावनी का दबदबा है।

पिछले 24 घंटों के सबसे महत्वपूर्ण समाचारों और खतरों का सारांश नीचे दिया गया है:


🏗️ 1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट

  • "Volt-Automata" अलर्ट: सुरक्षा एजेंसियों ने 'Volt Typhoon' समूह के एक नए विकसित रूप की पहचान की है, जिसे अब Volt-Automata नाम दिया गया है। यह हमलावर AI-संचालित स्क्रिप्ट का उपयोग "लिविंग-ऑफ-द-लैंड" (LotL) तकनीकों को स्वचालित करने के लिए कर रहा है—यानी सिस्टम के अपने टूल का उपयोग उसी के खिलाफ करना—ताकि पश्चिमी समुद्री और बंदरगाह प्राधिकरण नेटवर्क में अपनी पैठ बनाए रख सके। 🚢

  • औद्योगिक नियंत्रक एक्सप्लॉइट (CVE-2026-1104): व्यापक रूप से उपयोग किए जाने वाले औद्योगिक PLC (प्रोग्रामेबल लॉजिक कंट्रोलर) में एक गंभीर रिमोट कोड निष्पादन (RCE) खामी का खुलासा हुआ है। हमलावर इसका उपयोग भौतिक वाल्व और स्विच सेटिंग्स में हेरफेर करने के लिए कर सकते हैं। OT (ओपरेशनल टेक्नोलॉजी) नेटवर्क को तत्काल अलग-थलग (Isolation) करने की सिफारिश की गई है। ⚙️

  • CISA KEV अपडेट: CISA ने Ivanti Connect Secure की एक गंभीर खामी को अपने 'ज्ञात शोषित भेद्यता' (KEV) कैटलॉग में जोड़ा है। यह खामी विशिष्ट प्रमाणीकरण कॉन्फ़िगरेशन के तहत सुरक्षा नियंत्रणों को पूरी तरह से बायपास करने की अनुमति देती है। 🛡️


💸 2. रैंसमवेयर और प्रमुख डेटा उल्लंघन

  • "Cloud-Sweep" जबरन वसूली: एक नए रैंसमवेयर समूह, Cloud-Sweep ने पिछले 24 घंटों में पांच प्रमुख SaaS प्रदाताओं में सेंध लगाने का दावा किया है। फाइलों को एन्क्रिप्ट करने के बजाय, वे क्लाउड कंसोल तक प्रशासनिक पहुंच (Admin access) को लॉक कर रहे हैं और पूरे ग्राहक बुनियादी ढांचे की "चाबियां वापस करने" के लिए फिरौती मांग रहे हैं। ☁️

  • ग्लोबल एयरलाइन कैटरिंग उल्लंघन: एक प्रमुख अंतरराष्ट्रीय एयरलाइन कैटरिंग फर्म ने डेटा उल्लंघन की सूचना दी है, जिससे 30 लाख से अधिक यात्रियों की व्यक्तिगत जानकारी (PII) और आहार/चिकित्सा संबंधी आवश्यकताएं प्रभावित हुई हैं। यह डेटा वर्तमान में "BreachForums" की उत्तराधिकारी साइट पर नीलाम किया जा रहा है। ✈️

  • DragonForce बनाम स्वास्थ्य सेवा: कल की गतिविधियों के बाद, DragonForce समूह ने एक असफल बातचीत के बाद एक बड़े महानगरीय अस्पताल प्रणाली के आंतरिक सर्जिकल लॉग और मरीज भर्ती फॉर्म सार्वजनिक कर दिए हैं। 🏥


🤖 3. उभरते AI और सॉफ्टवेयर खतरे

  • "Vibe-Jacking" ब्राउज़र हमला: Vibe-Jacking नामक एक परिष्कृत नए ब्राउज़र एक्सप्लॉइट का पता चला है। यह उपयोगकर्ता के इंटरैक्शन पैटर्न (माउस मूवमेंट और क्लिक स्पीड) की निगरानी के लिए AI का उपयोग करता है ताकि सक्रिय बैंकिंग या क्रिप्टो-एक्सचेंज टैब में दुर्भावनापूर्ण फ्रेम इंजेक्ट करने के लिए "व्याकुलता विंडो" (जब यूजर का ध्यान भटका हो) का इंतजार कर सके। 🖱️

  • दुर्भावनापूर्ण "AI-Optimizer" टूल: स्थानीय LLM (लार्ज लैंग्वेज मॉडल) निष्पादन के लिए PC प्रदर्शन को अनुकूलित करने का दावा करने वाले 20 से अधिक डेस्कटॉप एप्लिकेशन ट्रोजन से संक्रमित पाए गए हैं। इनमें एक छिपा हुआ "स्टीलर" घटक है जो ब्राउज़र कुकीज़ और स्थानीय .env कॉन्फ़िगरेशन फ़ाइलों को लक्षित करता है। 💻

  • Python (PyPI) मेटाडेटा पॉइजनिंग: शोधकर्ताओं को पायथन पैकेजों की एक नई लहर मिली है जो वैध दिखते हैं लेकिन पैकेज के मेटाडेटा फ़ील्ड के भीतर दुर्भावनापूर्ण कोड छिपा होता है। यह तकनीक उन स्कैनर को चकमा देने के लिए डिज़ाइन की गई है जो केवल मुख्य .py फ़ाइलों की जांच करते हैं। 🐍


🌐 4. वैश्विक रुझान और नीति

  • "साइबर-ऑडिट" शासनादेश: एक नए यूरोपीय संघ (EU) नियामक प्रस्ताव ने सुझाव दिया है कि "एजेंटिक AI" (AI जो स्वायत्त रूप से कार्य कर सकता है) का उपयोग करने वाली किसी भी कंपनी को AI के निर्णय लेने वाले लॉग का द्वि-वार्षिक तीसरे पक्ष द्वारा सुरक्षा ऑडिट कराना होगा। 📑

  • FBI "ऑपरेशन क्लीन-पाइप": FBI ने 1,00,000 से अधिक संक्रमित SOHO (स्मॉल ऑफिस/होम ऑफिस) राउटर्स वाले एक विशाल बॉटनेट को सफलतापूर्वक खत्म करने की घोषणा की है, जिसका उपयोग राज्य-प्रायोजित जासूसी अभियानों के लिए ट्रैफिक रिले करने के लिए किया जा रहा था। 🕵️‍♂️


तत्काल अनुशंसित कार्रवाइयां

  1. OT/PLC आइसोलेशन: यदि आपका संगठन औद्योगिक हार्डवेयर संचालित करता है, तो सुनिश्चित करें कि सभी PLC एक एयर-गैप्ड नेटवर्क पर हों या कड़ाई से निगरानी वाले एकतरफा गेटवे के पीछे हों।

  2. SaaS एडमिन ऑडिट: अपने क्लाउड वातावरण (Azure, AWS, GCP) में सभी "ग्लोबल एडमिन" भूमिकाओं का तत्काल ऑडिट करें। सुनिश्चित करें कि पिछले 48 घंटों में कोई नया प्रशासनिक खाता तो नहीं बनाया गया है।

  3. राउटर फर्मवेयर अपडेट: FBI की घोषणा के बाद, संक्रमण को रोकने के लिए सभी दूरस्थ कर्मचारियों (remote employees) के घर के राउटर्स के लिए फर्मवेयर अपडेट और पासवर्ड रीसेट अनिवार्य करें।


क्या आप चाहेंगे कि मैं "Volt-Automata" अभियान के लिए तकनीकी संकेतकों (IOCs) की खोज करूँ या आपके SaaS प्रशासनिक खातों के ऑडिट के लिए एक सुरक्षा चेकलिस्ट प्रदान करूँ?


Cyber Security News February 17th, 2026 In Spanish

A partir del martes 17 de febrero de 2026, el panorama mundial de la ciberseguridad está dominado por el descubrimiento de una campaña masiva de recolección de credenciales y una advertencia de infraestructura crítica sobre ataques automatizados de tipo "living-off-the-land".

A continuación, se presenta un resumen de las noticias y amenazas más críticas de las últimas 24 horas.


🏗️ 1. Infraestructura Crítica y Alertas de Emergencia

  • Alerta "Volt-Automata": Las agencias de seguridad han identificado una nueva evolución del grupo Volt Typhoon, ahora apodado Volt-Automata. Este actor de amenazas utiliza scripts impulsados por IA para automatizar técnicas de "living-off-the-land" (LotL) —usando las propias herramientas del sistema en su contra— para mantener la persistencia en las redes de autoridades portuarias y marítimas occidentales. 🚢

  • Explotación de Controladores Industriales (CVE-2026-1104): Hoy se reveló una falla crítica de ejecución remota de código (RCE) en un PLC (Controlador Lógico Programable) industrial de uso común. Los atacantes pueden usar esto para manipular la configuración física de válvulas e interruptores. Se recomienda el aislamiento de emergencia de las redes de OT (Tecnología Operativa). ⚙️

  • Actualización del Catálogo KEV de CISA: La CISA añadió una falla crítica en Ivanti Connect Secure a su catálogo de Vulnerabilidades Explotadas Conocidas. La falla permite el bypass completo de los controles de seguridad bajo configuraciones de autenticación específicas. 🛡️


💸 2. Ransomware y Grandes Brechas

  • Extorsión "Cloud-Sweep": Un nuevo grupo de ransomware, Cloud-Sweep, afirma haber vulnerado a cinco importantes proveedores de SaaS en las últimas 24 horas. En lugar de cifrar archivos, están bloqueando el acceso administrativo a las consolas de la nube y exigiendo rescates para "devolver las llaves" de toda la infraestructura de los clientes. ☁️

  • Brecha en Catering de Aerolíneas Globales: Una importante empresa internacional de catering para aerolíneas reportó una brecha de datos que afecta la PII (Información de Identificación Personal) y los requisitos dietéticos/médicos de más de 3 millones de pasajeros. Los datos se están subastando actualmente en el sitio sucesor de "BreachForums". ✈️

  • DragonForce contra el Sector Salud: Tras la actividad de ayer, el grupo DragonForce ha publicado registros quirúrgicos internos y formularios de ingreso de pacientes de un gran sistema hospitalario metropolitano, tras una negociación fallida. 🏥


🤖 3. Amenazas Emergentes de IA y Software

  • Ataque de Navegador "Vibe-Jacking": Se ha detectado un sofisticado nuevo exploit de navegador denominado Vibe-Jacking. Utiliza IA para monitorear los patrones de interacción del usuario (movimiento del mouse y velocidad de clics) para esperar "ventanas de distracción" antes de inyectar marcos maliciosos en pestañas activas de banca o intercambio de criptomonedas. 🖱️

  • Herramientas "AI-Optimizer" Maliciosas: Se descubrió que más de 20 aplicaciones de escritorio que prometían optimizar el rendimiento de la PC para la ejecución de LLM (Modelos de Lenguaje Grandes) locales contenían troyanos. Incluyen un componente "stealer" oculto que apunta a las cookies del navegador y archivos de configuración .env locales. 🐍

  • Envenenamiento de Metadatos en Python (PyPI): Investigadores encontraron una nueva ola de paquetes de Python que parecen legítimos pero contienen código malicioso oculto dentro de los campos de metadatos del paquete; una técnica diseñada para evadir los escáneres estáticos que solo inspeccionan los archivos .py principales. 📦


🌐 4. Tendencias Globales y Política

  • Mandato de "Ciber-Auditoría": Una nueva propuesta regulatoria de la UE sugiere que cualquier empresa que utilice "IA Agéntica" (IA que puede tomar acciones de forma autónoma) debe someterse a una auditoría de seguridad semestral por parte de terceros de los registros de toma de decisiones de la IA. 📑

  • FBI "Operación Clean-Pipe": El FBI anunció el desmantelamiento exitoso de una red de bots masiva que consistía en más de 100,000 routers SOHO (oficina pequeña/hogar) comprometidos que se utilizaban para retransmitir tráfico para campañas de espionaje respaldadas por estados. 👮


Acciones Inmediatas Recomendadas

  1. Aislamiento de OT/PLC: Si su organización opera hardware industrial, asegúrese de que todos los PLC estén en una red con espacio de aire (air-gapped) o detrás de una puerta de enlace unidireccional estrictamente monitoreada.

  2. Auditoría de Administradores de SaaS: Realice una auditoría inmediata de todos los roles de "Administrador Global" en sus entornos de nube (Azure, AWS, GCP). Asegúrese de que no se hayan creado nuevas cuentas administrativas en las últimas 48 horas.

  3. Actualización de Firmware de Routers: Tras el anuncio del FBI, exija una actualización de firmware y un restablecimiento de contraseña para todos los routers domésticos de los empleados remotos para evitar la reinfección.


¿Desea que localice los Indicadores de Compromiso (IOC) de la campaña "Volt-Automata" o que le proporcione una lista de verificación de seguridad para auditar sus cuentas administrativas de SaaS?


Cyber Security News February 17th, 2026 In Arabic

اعتباراً من الثلاثاء، 17 فبراير 2026، يهيمن على مشهد الأمن السيبراني العالمي اكتشاف حملة ضخمة لحصاد البيانات الاعتمادية، وتحذير حرج يتعلق بالبنية التحتية بشأن هجمات "العيش على خيرات الأرض" (living-off-the-land) المؤتمتة.

فيما يلي ملخص لأهم الأخبار والتهديدات خلال الـ 24 ساعة الماضية:


🏗️ 1. البنية التحتية الحيوية وتنبيهات الطوارئ

  • تنبيه "Volt-Automata": حددت وكالات الأمن تطوراً جديداً لمجموعة "Volt Typhoon"، يسمى الآن Volt-Automata. يستخدم هذا الفاعل المهدد نصوصاً برمجة مدعومة بالذكاء الاصطناعي لأتمتة تقنيات "العيش على خيرات الأرض" (LotL) — أي استخدام أدوات النظام نفسه ضده — للحفاظ على التواجد الدائم في شبكات السلطات البحرية والموانئ الغربية. 🚢

  • ثغرة التحكم الصناعي (CVE-2026-1104): تم الكشف اليوم عن خلل حرج يسمح بتنفيذ برمجيات عن بُعد (RCE) في أجهزة PLC (وحدات التحكم المنطقية القابلة للبرمجة) واسعة الاستخدام. يمكن للمهاجمين استخدام هذا للتلاعب بإعدادات الصمامات والمفاتيح المادية. يُنصح بالعزل الفوري لشبكات التكنولوجيا التشغيلية (OT). ⚙️

  • تحديث CISA للثغرات المستغلة: أضافت وكالة CISA خللاً حرجاً في Ivanti Connect Secure إلى كتالوج الثغرات المعروفة المستغلة. يسمح الخلل بالتجاوز الكامل لضوابط الأمن تحت تكوينات مصادقة محددة. 🛠️


💸 2. برمجيات الفدية والاختراقات الكبرى

  • ابتزاز "Cloud-Sweep": ادعت مجموعة رانسوموير جديدة تُدعى Cloud-Sweep اختراق خمسة من كبار مزودي خدمات البرمجيات (SaaS) خلال الـ 24 ساعة الماضية. وبدلاً من تشفير الملفات، يقومون بإغلاق وصول المسؤولين إلى لوحات تحكم السحابة ويطالبون بفدية مقابل "إعادة المفاتيح" للبنية التحتية الكاملة للعملاء. ☁️

  • اختراق تموين شركات الطيران العالمية: أبلغت شركة كبرى لتموين الطيران الدولي عن خرق للبيانات أثر على معلومات تحديد الهوية الشخصية (PII) والمتطلبات الغذائية والطبية لأكثر من 3 ملايين مسافر. يتم عرض البيانات حالياً في مزاد على الموقع الخلف لمنتدى "BreachForums". ✈️

  • DragonForce ضد الرعاية الصحية: استكمالاً لنشاط الأمس، نشرت مجموعة DragonForce سجلات جراحية داخلية ونماذج استقبال المرضى من نظام مستشفيات حضري كبير، وذلك بعد فشل المفاوضات. 🏥


🤖 3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة

  • هجوم المتصفح "Vibe-Jacking": تم اكتشاف استغلال متطور جديد للمتصفح يسمى Vibe-Jacking. يستخدم الذكاء الاصطناعي لمراقبة أنماط تفاعل المستخدم (حركة الماوس وسرعة النقر) لانتظار "نوافذ التشتيت" قبل حقن إطارات ضارة في تبويبات الخدمات المصرفية أو منصات تداول العملات الرقمية النشطة. 🖱️

  • أدوات "تحسين الذكاء الاصطناعي" الضارة: تم العثور على أكثر من 20 تطبيقاً لسطح المكتب تدعي تحسين أداء الكمبيوتر لتشغيل نماذج اللغة الكبيرة (LLM) محلياً، وتبين أنها ملغومة بتروجان. تحتوي هذه التطبيقات على مكون "سارق" مخفي يستهدف ملفات تعريف الارتباط للمتصفح وملفات تكوين البيئة (.env). ⚠️

  • تسميم البيانات الوصفية في Python (PyPI): وجد الباحثون موجة جديدة من حزم Python التي تبدو شرعية ولكنها تحتوي على أكواد ضارة مخفية داخل حقول البيانات الوصفية للحزمة، وهي تقنية مصممة لتجاوز أدوات الفحص الثابتة التي تفحص ملفات .py الرئيسية فقط. 🐍


🌐 4. التوجهات والسياسات العالمية

  • تفويض "المدقق السيبراني": يقترح مقترح تنظيمي جديد للاتحاد الأوروبي وجوب خضوع أي شركة تستخدم "الذكاء الاصطناعي الوكيل" (Agentic AI) لتدقيق أمني من طرف ثالث مرتين سنوياً لسجلات اتخاذ القرار الخاصة بالذكاء الاصطناعي. 📑

  • عملية FBI "Clean-Pipe": أعلن مكتب التحقيقات الفيدرالي عن النجاح في تفكيك شبكة بوتنت ضخمة تتكون من أكثر من 100,000 جهاز راوتر منزلية ومكتبية صغيرة (SOHO) مخترقة كانت تُستخدم لنقل حركة المرور لحملات تجسس ترعاها دول. 🛡️


الإجراءات الفورية الموصى بها

  1. عزل OT/PLC: إذا كانت مؤسستك تدير أجهزة صناعية، فتأكد من أن جميع أجهزة PLC موجودة على شبكة معزولة فيزيائياً (Air-gapped) أو خلف بوابة أحادية الاتجاه مراقبة بدقة.

  2. تدقيق مسؤولي SaaS: قم بإجراء تدقيق فوري لجميع أدوار "المسؤول العام" (Global Admin) في بيئاتك السحابية (Azure, AWS, GCP). تأكد من عدم إنشاء أي حسابات إدارية جديدة في آخر 48 ساعة.

  3. تحديث البرامج الثابتة لأجهزة الراوتر: بعد إعلان FBI، فرض تحديث البرامج الثابتة (Firmware) وإعادة تعيين كلمة المرور لجميع أجهزة الراوتر المنزلية للموظفين عن بُعد لمنع إعادة العدوى.


هل ترغب في أن أبحث عن مؤشرات الاختراق (IOCs) الخاصة بحملة "Volt-Automata" أو تزويدك بقائمة فحص أمني لتدقيق حساباتك الإدارية في خدمات SaaS؟


Cyber Security News February 17th, 2026 In Bengali

মঙ্গলবার, ১৭ ফেব্রুয়ারি, ২০২৬ পর্যন্ত পাওয়া তথ্য অনুযায়ী, বিশ্বব্যাপী সাইবার নিরাপত্তার প্রেক্ষাপটে এখন সবচেয়ে বড় উদ্বেগের বিষয় হলো একটি বিশাল মাপের 'ক্রেডেনশিয়াল-হার্ভেস্টিং' বা তথ্য চুরির অভিযান এবং স্বয়ংক্রিয় "লিভিং-অফ-দ্য-ল্যান্ড" (LotL) হামলা নিয়ে জারি করা জরুরি সতর্কতা।

গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ সংবাদ এবং হুমকির সারসংক্ষেপ নিচে দেওয়া হলো:


🏗️ ১. গুরুত্বপূর্ণ পরিকাঠামো এবং জরুরি সতর্কতা

  • "Volt-Automata" সতর্কতা: নিরাপত্তা সংস্থাগুলো 'Volt Typhoon' গ্রুপের একটি নতুন সংস্করণ শনাক্ত করেছে, যার নাম দেওয়া হয়েছে Volt-Automata। এই হ্যাকার গ্রুপটি AI-চালিত স্ক্রিপ্ট ব্যবহার করে "লিভিং-অফ-দ্য-ল্যান্ড" (LotL) কৌশল প্রয়োগ করছে—অর্থাৎ সিস্টেমের নিজস্ব টুল ব্যবহার করেই সিস্টেমকে আক্রমণ করছে। এর মাধ্যমে তারা পশ্চিমা দেশগুলোর সামুদ্রিক এবং বন্দর কর্তৃপক্ষের নেটওয়ার্কে নিজেদের আধিপত্য বজায় রাখছে। 🚢

  • ইন্ডাস্ট্রিয়াল কন্ট্রোলার এক্সপ্লয়েট (CVE-2026-1104): বহুল ব্যবহৃত ইন্ডাস্ট্রিয়াল PLC (Programmable Logic Controller)-এ একটি গুরুতর রিমোট কোড এক্সিকিউশন (RCE) ত্রুটি ধরা পড়েছে। আক্রমণকারীরা এর মাধ্যমে কারখানার ভালভ বা সুইচের সেটিংস পরিবর্তন করে দিতে পারে। জরুরি ভিত্তিতে OT (Operational Technology) নেটওয়ার্ক বিচ্ছিন্ন করার পরামর্শ দেওয়া হয়েছে। ⚙️

  • CISA KEV আপডেট: CISA তাদের 'পরিচিত শোষিত দুর্বলতা' (KEV) ক্যাটালগে Ivanti Connect Secure-এর একটি গুরুতর ত্রুটি যুক্ত করেছে। এই ত্রুটির ফলে নির্দিষ্ট কনফিগারেশনে নিরাপত্তা ব্যবস্থা সম্পূর্ণ এড়ানো সম্ভব। 🛠️


💸 ২. র‍্যানসামওয়্যার এবং প্রধান তথ্য চুরি

  • "Cloud-Sweep" চাঁদাবাজি: Cloud-Sweep নামক একটি নতুন র‍্যানসামওয়্যার গ্রুপ গত ২৪ ঘণ্টায় পাঁচটি বড় SaaS প্রদানকারী প্রতিষ্ঠানের সিস্টেম ভাঙার দাবি করেছে। তারা ফাইল এনক্রিপ্ট করার বদলে ক্লাউড কনসোলের অ্যাডমিনিস্ট্রেটিভ অ্যাক্সেস লক করে দিচ্ছে এবং সিস্টেম আনলক করার জন্য মুক্তিপণ দাবি করছে। ☁️

  • গ্লোবাল এয়ারলাইন ক্যাটারিং ব্রিচ: একটি আন্তর্জাতিক এয়ারলাইন ক্যাটারিং সংস্থা তথ্য চুরির শিকার হয়েছে, যার ফলে প্রায় ৩০ লক্ষ যাত্রীর ব্যক্তিগত তথ্য (PII) এবং ডায়েট বা মেডিকেল সংক্রান্ত তথ্যাদি ফাঁস হয়েছে। এই তথ্যগুলো এখন একটি ডার্ক-ওয়েব সাইটে নিলামে তোলা হয়েছে। ✈️

  • DragonForce বনাম স্বাস্থ্যসেবা: গতকালের ধারাবাহিকতায়, DragonForce গ্রুপ একটি বড় মেট্রোপলিটন হাসপাতালের অভ্যন্তরীণ সার্জিক্যাল লগ এবং রোগীদের ভর্তি সংক্রান্ত ফর্ম ইন্টারনেটে পোস্ট করেছে। হাসপাতাল কর্তৃপক্ষের সাথে সমঝোতা ব্যর্থ হওয়ার পর তারা এই পদক্ষেপ নেয়। 🏥


🤖 ৩. উদীয়মান AI এবং সফটওয়্যার হুমকি

  • "Vibe-Jacking" ব্রাউজার অ্যাটাক: Vibe-Jacking নামে একটি উন্নত ব্রাউজার এক্সপ্লয়েট শনাক্ত করা হয়েছে। এটি AI ব্যবহার করে ব্যবহারকারীর মাউস মুভমেন্ট এবং ক্লিকের গতি পর্যবেক্ষণ করে। যখন ব্যবহারকারী অন্যমনস্ক থাকে, তখন এটি ব্যাঙ্কিং বা ক্রিপ্টো-এক্সচেঞ্জ ট্যাবে ক্ষতিকারক ফ্রেম ইনজেক্ট করে দেয়। 🖱️

  • ক্ষতিকারক "AI-Optimizer" টুল: পিসিতে স্থানীয়ভাবে AI মডেল (LLM) চালানোর পারফরম্যান্স ভালো করার দাবি করা ২০টিরও বেশি ডেস্কটপ অ্যাপ্লিকেশনে ট্রোজান পাওয়া গেছে। এগুলোতে একটি লুকানো "স্টিলার" অংশ থাকে যা ব্রাউজার কুকি এবং লোকাল এনভায়রনমেন্ট কনফিগারেশন ফাইল (.env) চুরি করে। ⚠️

  • Python (PyPI) মেটাডেটা পয়জনিং: গবেষকরা এমন কিছু পাইথন প্যাকেজ খুঁজে পেয়েছেন যা দেখতে আসল মনে হলেও প্যাকেজের মেটাডেটা ফিল্ডের ভেতরে ক্ষতিকারক কোড লুকিয়ে রাখে। সাধারণ স্ক্যানারগুলো মেটাডেটা চেক না করায় এটি ধরা পড়ে না। 🐍


🌐 ৪. গ্লোবাল ট্রেন্ড এবং নীতিমালা

  • "সাইবার-অডিট" ম্যান্ডেট: ইউরোপীয় ইউনিয়নের (EU) একটি নতুন প্রস্তাব অনুযায়ী, যে সকল কোম্পানি "Agentic AI" (স্বয়ংক্রিয়ভাবে কাজ করতে সক্ষম AI) ব্যবহার করে, তাদের বছরে দুবার থার্ড-পার্টি সিকিউরিটি অডিট করানো বাধ্যতামূলক হতে পারে। 📑

  • FBI "Operation Clean-Pipe": এফবিআই (FBI) সফলভাবে একটি বিশাল বটনেট ধ্বংস করেছে। এতে প্রায় ১ লক্ষেরও বেশি হ্যাক হওয়া SOHO (ছোট অফিস/হোম অফিস) রাউটার যুক্ত ছিল, যা রাষ্ট্রীয় মদতপুষ্ট গুপ্তচরবৃত্তির কাজে ব্যবহৃত হচ্ছিল। 🛡️


তাত্ক্ষণিক প্রস্তাবিত পদক্ষেপ

১. OT/PLC আইসোলেশন: আপনার প্রতিষ্ঠান যদি ইন্ডাস্ট্রিয়াল হার্ডওয়্যার ব্যবহার করে, তবে নিশ্চিত করুন যে সকল PLC যেন একটি এয়ার-গ্যাপড (ইন্টারনেট বিচ্ছিন্ন) নেটওয়ার্কে থাকে।

২. SaaS অ্যাডমিন অডিট: আপনার ক্লাউড এনভায়রনমেন্টে (Azure, AWS, GCP) সকল "Global Admin" রোল দ্রুত চেক করুন। গত ৪৮ ঘণ্টার মধ্যে কোনো নতুন সন্দেহভাজন অ্যাকাউন্ট তৈরি হয়েছে কি না তা নিশ্চিত করুন।

৩. রাউটার ফার্মওয়্যার আপডেট: এফবিআই-এর ঘোষণার পর, দূরবর্তী কর্মীদের (Remote Employees) বাড়ির রাউটারগুলোর ফার্মওয়্যার আপডেট এবং পাসওয়ার্ড রিসেট করার নির্দেশ দিন।


আপনি কি "Volt-Automata" অভিযানের টেকনিক্যাল ইনডিকেটর (IOCs) জানতে চান নাকি আপনার SaaS অ্যাডমিন অ্যাকাউন্ট অডিট করার জন্য একটি সিকিউরিটি চেকলিস্ট প্রয়োজন?


Cyber Security News February 17th, 2026 In Marathi

मंगळवार, १७ फेब्रुवारी २०२६ पर्यंतच्या ताज्या माहितीनुसार, जागतिक सायबर सुरक्षा क्षेत्रात सध्या मोठ्या प्रमाणावर सुरू असलेली 'क्रेडेंशियल हार्वेस्टिंग' (वापरकर्त्यांची माहिती चोरणे) मोहीम आणि गंभीर पायाभूत सुविधांवरील स्वयंचलित "लिव्हिंग-ऑफ-द-लँड" (Living-off-the-land) हल्ल्यांची चर्चा आहे.

गेल्या २४ तासांतील सर्वात महत्त्वाच्या बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:


🏗️ १. गंभीर पायाभूत सुविधा आणि आपत्कालीन अलर्ट

  • "Volt-Automata" अलर्ट: सुरक्षा यंत्रणांनी 'Volt Typhoon' समूहाचे नवीन विकसित रूप ओळखले आहे, ज्याला आता Volt-Automata असे नाव देण्यात आले आहे. हा समूह पाश्चात्य सागरी आणि बंदर प्राधिकरणांच्या नेटवर्कमध्ये शिरकाव करण्यासाठी AI-आधारित स्क्रिप्ट्सचा वापर करत आहे. हे तंत्र "लिव्हिंग-ऑफ-द-लँड" (LotL) वापरून सिस्टममधील स्वतःच्याच टूल्सचा वापर त्या सिस्टम विरुद्ध करून दीर्घकाळ टिकून राहते. 🚢

  • इंडस्ट्रियल कंट्रोलर एक्सप्लॉइट (CVE-2026-1104): मोठ्या प्रमाणावर वापरल्या जाणाऱ्या इंडस्ट्रियल PLC (प्रोग्रामेबल लॉजिक कंट्रोलर) मध्ये एक गंभीर 'रिमोट कोड एक्झिक्युशन' (RCE) त्रुटी आढळली आहे. हल्लेखोर याचा वापर करून व्हॉल्व्ह आणि स्विचच्या फिजिकल सेटिंगमध्ये फेरफार करू शकतात. यासाठी OT (ऑपरेशनल टेक्नॉलॉजी) नेटवर्क्स तातडीने विलग करण्याचा सल्ला दिला आहे. ⚙️

  • CISA KEV अपडेट: CISA ने Ivanti Connect Secure मधील एका गंभीर त्रुटीचा त्यांच्या 'नोन एक्सप्लॉयटेड वल्नेरेबिलिटी' कॅटलॉगमध्ये समावेश केला आहे. ही त्रुटी विशिष्ट ऑथेंटिकेशन कॉन्फिगरेशन अंतर्गत सुरक्षा नियंत्रणांना पूर्णपणे बगल देण्यास मदत करते. 🛠️


💸 २. रॅन्समवेअर आणि मोठे डेटा लीक्स

  • "Cloud-Sweep" खंडणी: Cloud-Sweep नावाच्या नवीन रॅन्समवेअर ग्रुपने गेल्या २४ तासांत पाच मोठ्या SaaS प्रोव्हायडर्सचे नेटवर्क हॅक केल्याचा दावा केला आहे. फाईल्स एन्क्रिप्ट करण्याऐवजी, ते क्लाउड कन्सोलचा ॲडमिनिस्ट्रेटिव्ह ॲक्सेस लॉक करत आहेत आणि संपूर्ण इन्फ्रास्ट्रक्चर परत करण्यासाठी खंडणी मागत आहेत. ☁️

  • ग्लोबल एअरलाईन कॅटरिंग डेटा लीक: एका मोठ्या आंतरराष्ट्रीय एअरलाईन कॅटरिंग फर्मने डेटा लीकची माहिती दिली आहे. यामध्ये ३० लाखांहून अधिक प्रवाशांची वैयक्तिक माहिती (PII) आणि त्यांच्या आहाराशी संबंधित/वैद्यकीय माहिती धोक्यात आली आहे. हा डेटा सध्या 'BreachForums' वर लिलावासाठी उपलब्ध आहे. ✈️

  • DragonForce विरुद्ध हेल्थकेअर: कालच्या घडामोडींनंतर, DragonForce ग्रुपने एका मोठ्या शहरातील हॉस्पिटल सिस्टमचे अंतर्गत सर्जिकल लॉग्स आणि पेशंट इनटेक फॉर्म्स सार्वजनिक केले आहेत. बोलणी फिस्कटल्यानंतर त्यांनी हे पाऊल उचलले. 🏥


🤖 ३. उदयोन्मुख AI आणि सॉफ्टवेअर धोके

  • "Vibe-Jacking" ब्राउझर हल्ला: Vibe-Jacking नावाचा एक अत्याधुनिक ब्राउझर अटॅक शोधला गेला आहे. हा अटॅक वापरकर्त्याच्या इंटरनेट वापरण्याच्या पद्धतीवर (माऊसची हालचाल आणि क्लिकचा वेग) लक्ष ठेवण्यासाठी AI चा वापर करतो आणि वापरकर्त्याचे लक्ष विचलित असताना बँकिंग किंवा क्रिप्टो-एक्सचेंज टॅबमध्ये मालिशिअस फ्रेम्स इंजेक्ट करतो. 🖱️

  • घातक "AI-Optimizer" टूल्स: पीसी परफॉर्मन्स सुधारण्याचा दावा करणारे २० हून अधिक डेस्कटॉप ॲप्लिकेशन्स 'ट्रोजन' (Trojanized) असल्याचे आढळले आहे. यामध्ये एक छुपा घटक आहे जो ब्राउझर कुकीज आणि स्थानिक .env कॉन्फिगरेशन फाईल्स चोरण्याचे काम करतो. ⚠️

  • Python (PyPI) मेटाडेटा पॉइझनिंग: संशोधकांना पायथॉन पॅकेजेसची एक नवीन लाट सापडली आहे जी दिसायला अधिकृत वाटतात, परंतु त्या पॅकेजच्या 'मेटाडेटा' फील्डमध्ये मालिशिअस कोड लपवलेला असतो. स्कॅनर्सना चकवा देण्यासाठी हे तंत्र वापरले जाते. 🐍


🌐 ४. जागतिक कल आणि धोरणे

  • "सायबर-ऑडिट" मँडेट: युरोपियन युनियनच्या (EU) नवीन नियामक प्रस्तावानुसार, "Agentic AI" (स्वतःहून निर्णय घेणारे AI) वापरणाऱ्या कोणत्याही कंपनीला वर्षातून दोनदा त्यांच्या AI निर्णय घेण्याच्या लॉगचे ऑडिट करावे लागेल. 📑

  • FBI "Operation Clean-Pipe": FBI ने १,००,००० हून अधिक हॅक केलेल्या SOHO (स्मॉल ऑफिस/होम ऑफिस) राउटर्सचे मोठे बॉटनेट उद्ध्वस्त केल्याची घोषणा केली आहे. हे राउटर्स गुप्तचर मोहिमांसाठी ट्रॅफिक रिले करण्यासाठी वापरले जात होते. 🛡️


तात्काळ घ्यावयाची खबरदारी

१. OT/PLC आयसोलेशन: जर तुमची संस्था इंडस्ट्रियल हार्डवेअर वापरत असेल, तर सर्व PLCs 'एअर-गॅप्ड' नेटवर्कवर किंवा कडक देखरेखीखालील गेटवेच्या मागे असल्याची खात्री करा.

२. SaaS ॲडमिन ऑडिट: तुमच्या क्लाउड वातावरणातील (Azure, AWS, GCP) सर्व "Global Admin" भूमिकांचे त्वरित ऑडिट करा. गेल्या ४८ तासांत कोणतेही नवीन ॲडमिनिस्ट्रेटिव्ह खाते तयार झाले नाही ना, याची खात्री करा.

३. राउटर फर्मवेअर अपडेट: FBI च्या घोषणेनंतर, रिमोट काम करणाऱ्या कर्मचाऱ्यांच्या घरातील राउटर्सचे फर्मवेअर अपडेट करा आणि पासवर्ड बदलून घ्या.


तुम्हाला "Volt-Automata" मोहिमेचे तांत्रिक तपशील (IOCs) हवे आहेत की तुमच्या SaaS खात्यांचे ऑडिट करण्यासाठी सुरक्षा चेकलिस्ट हवी आहे?


Cyber Security News February 17th, 2026 In Tamil

செவ்வாய்கிழமை, பிப்ரவரி 17, 2026 நிலவரப்படி, உலகளாவிய சைபர் பாதுகாப்புச் சூழலில் மிகப்பெரிய நற்சான்றிதழ் அறுவடை (credential-harvesting) பிரச்சாரமும், தானியங்கி "லிவிங்-ஆஃப்-தி-லேண்ட்" (living-off-the-land) தாக்குதல்கள் குறித்த முக்கியமான உள்கட்டமைப்பு எச்சரிக்கையும் ஆதிக்கம் செலுத்துகின்றன.

கடந்த 24 மணிநேரத்தின் மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் கீழே கொடுக்கப்பட்டுள்ளது.


🏗️ 1. முக்கியமான உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்

  • "வோல்ட்-ஆட்டோமேட்டா" (Volt-Automata) எச்சரிக்கை: வோல்ட் டைபூன் (Volt Typhoon) குழுவின் புதிய பரிணாமத்தை பாதுகாப்பு முகமைகள் கண்டறிந்துள்ளன, இது தற்போது வோல்ட்-ஆட்டோமேட்டா என்று அழைக்கப்படுகிறது. இந்த தாக்குதல் குழு AI-ஆல் இயங்கும் ஸ்கிரிப்ட்களைப் பயன்படுத்தி "லிவிங்-ஆஃப்-தி-லேண்ட்" (LotL) நுட்பங்களை தானியக்கமாக்குகிறது—அதாவது ஒரு அமைப்பின் சொந்த கருவிகளையே அந்த அமைப்பிற்கு எதிராகப் பயன்படுத்துகிறது—இதன் மூலம் மேற்கத்திய கடல்சார் மற்றும் துறைமுக அதிகார மைய நெட்வொர்க்குகளில் தங்கள் இருப்பைத் தக்க வைத்துக் கொள்கிறது. 🚢

  • தொழில்துறை கட்டுப்பாட்டாளர் சுரண்டல் (CVE-2026-1104): பரவலாகப் பயன்படுத்தப்படும் தொழில்துறை PLC-யில் (Programmable Logic Controller) ஒரு முக்கியமான ரிமோட் கோட் எக்ஸிகியூஷன் (RCE) குறைபாடு இன்று வெளிப்படுத்தப்பட்டது. தாக்குதலில் ஈடுபடுபவர்கள் இதைப் பயன்படுத்தி இயற்பியல் வால்வு மற்றும் சுவிட்ச் அமைப்புகளை மாற்றியமைக்க முடியும். தொழில்துறை தொழில்நுட்ப (OT) நெட்வொர்க்குகளை உடனடியாக தனிமைப்படுத்த பரிந்துரைக்கப்படுகிறது. ⚙️

  • CISA KEV புதுப்பிப்பு: CISA அமைப்பு தனது 'அறியப்பட்ட சுரண்டப்பட்ட பாதிப்புகள்' (KEV) பட்டியலில் Ivanti Connect Secure-ல் உள்ள ஒரு முக்கியமான குறைபாட்டைச் சேர்த்துள்ளது. இந்த குறைபாடு குறிப்பிட்ட அங்கீகார கட்டமைப்புகளின் கீழ் பாதுகாப்பு கட்டுப்பாடுகளை முழுமையாக மீற அனுமதிக்கிறது. 🛠️


💸 2. ரான்சம்வேர் மற்றும் முக்கிய தரவு மீறல்கள்

  • "கிளவுட்-ஸ்வீப்" (Cloud-Sweep) மிரட்டல்: புதிய ரான்சம்வேர் குழுவான கிளவுட்-ஸ்வீப், கடந்த 24 மணிநேரத்தில் ஐந்து முக்கிய SaaS வழங்குநர்களை ஊடுருவியதாகக் கூறியுள்ளது. கோப்புகளை குறியாக்கம் செய்வதற்குப் பதிலாக, அவர்கள் கிளவுட் கன்சோல்களுக்கான நிர்வாக அணுகலைத் முடக்கிவிட்டு, முழு வாடிக்கையாளர் உள்கட்டமைப்பின் "சாவிகளைத் திரும்ப ஒப்படைக்க" பெரும் தொகையை மிரட்டிப் கேட்கிறார்கள். ☁️

  • உலகளாவிய ஏர்லைன் கேட்டரிங் தரவு மீறல்: ஒரு பெரிய சர்வதேச விமான கேட்டரிங் நிறுவனம், 3 மில்லியனுக்கும் அதிகமான பயணிகளின் தனிப்பட்ட அடையாளத் தகவல்கள் (PII) மற்றும் உணவு/மருத்துவத் தேவைகள் தொடர்பான தரவு மீறலைப் புகாரளித்துள்ளது. இந்தத் தரவுகள் தற்போது "BreachForums" வாரிசு தளத்தில் ஏலம் விடப்படுகின்றன. ✈️

  • டிராகன்ஃபோர்ஸ் (DragonForce) vs ஹெல்த்கேர்: நேற்றைய நடவடிக்கையைத் தொடர்ந்து, டிராகன்ஃபோர்ஸ் குழு ஒரு பெரிய மாநகர மருத்துவமனை அமைப்பின் உள் அறுவை சிகிச்சை பதிவுகள் மற்றும் நோயாளி சேர்க்கை படிவங்களை, பேச்சுவார்த்தை தோல்வியடைந்ததைத் தொடர்ந்து இணையத்தில் வெளியிட்டுள்ளது. 🏥


🤖 3. வளர்ந்து வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்

  • "வைப்-ஜாக்கிங்" (Vibe-Jacking) உலாவித் தாக்குதல்: வைப்-ஜாக்கிங் எனப்படும் அதிநவீன புதிய உலாவி தாக்குதல் கண்டறியப்பட்டுள்ளது. இது ஒரு பயனரின் தொடர்பு முறைகளை (மவுஸ் இயக்கம் மற்றும் கிளிக் வேகம்) கண்காணிக்க AI-ஐப் பயன்படுத்துகிறது. பயனர் கவனச்சிதறலில் இருக்கும் நேரத்திற்காகக் காத்திருந்து, செயலில் உள்ள வங்கி அல்லது கிரிப்டோ-எக்ஸ்சேஞ்ச் தாவல்களில் தீங்கிழைக்கும் பிரேம்களை (frames) செலுத்துகிறது. 🖱️

  • தீங்கிழைக்கும் "AI-Optimizer" கருவிகள்: உள்ளூர் LLM (Large Language Model) செயல்பாட்டிற்காக PC செயல்திறனை மேம்படுத்துவதாகக் கூறும் 20-க்கும் மேற்பட்ட டெஸ்க்டாப் பயன்பாடுகள் ட்ரோஜன் (Trojan) வைரஸால் பாதிக்கப்பட்டது கண்டறியப்பட்டது. உலாவி குக்கீகள் மற்றும் உள்ளூர் .env உள்ளமைவு கோப்புகளை இலக்கு வைக்கும் மறைக்கப்பட்ட "திருட்டு" மென்பொருள் இதில் அடங்கியுள்ளது. ⚠️

  • பைதான் (PyPI) மெட்டாடேட்டா விஷம்: முறையானது போல் தோன்றும் ஆனால் தொகுப்பின் (package) மெட்டாடேட்டா புலங்களுக்குள் மறைக்கப்பட்ட தீங்கிழைக்கும் குறியீட்டைக் கொண்ட புதிய பைதான் தொகுப்புகளை ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர். முதன்மை .py கோப்புகளை மட்டும் ஆய்வு செய்யும் நிலையான ஸ்கேனர்களை ஏமாற்ற இந்த நுட்பம் வடிவமைக்கப்பட்டுள்ளது. 🐍


🌐 4. உலகளாவிய போக்குகள் மற்றும் கொள்கை

  • "சைபர்-ஆடிட்" ஆணை: ஒரு புதிய ஐரோப்பிய ஒன்றிய (EU) ஒழுங்குமுறை முன்மொழிவின்படி, "ஏஜென்டிக் AI" (சுயமாக நடவடிக்கை எடுக்கக்கூடிய AI) பயன்படுத்தும் எந்தவொரு நிறுவனமும், அந்த AI-இன் முடிவெடுக்கும் பதிவுகளை (decision-making logs) ஆறு மாதங்களுக்கு ஒருமுறை மூன்றாம் தரப்பு பாதுகாப்பு தணிக்கைக்கு உட்படுத்த வேண்டும். 📑

  • எஃப்பிஐ-யின் "ஆபரேஷன் கிளீன்-பைப்" (Operation Clean-Pipe): அரசு ஆதரவுடைய உளவுப் பிரச்சாரங்களுக்கு ட்ராஃபிக்கை அனுப்பப் பயன்படுத்தப்பட்ட 1,00,000-க்கும் மேற்பட்ட பாதிக்கப்பட்ட SOHO (Small Office/Home Office) ரவுட்டர்களைக் கொண்ட மிகப்பெரிய பாட்நெட்டை வெற்றிகரமாக முடக்கியதாக எஃப்பிஐ (FBI) அறிவித்தது. 🛡️


பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்

  1. OT/PLC தனிமைப்படுத்தல்: உங்கள் நிறுவனம் தொழில்துறை வன்பொருளை இயக்கினால், அனைத்து PLC-களும் இணையத் தொடர்பு இல்லாத (air-gapped) பிணையத்தில் அல்லது கண்டிப்பாகக் கண்காணிக்கப்படும் ஒரு திசை நுழைவாயிலுக்கு (unidirectional gateway) பின்னால் இருப்பதை உறுதி செய்யவும்.

  2. SaaS நிர்வாக தணிக்கை: உங்கள் கிளவுட் சூழல்களில் (Azure, AWS, GCP) உள்ள அனைத்து "குளோபல் அட்மின்" (Global Admin) பொறுப்புகளையும் உடனடியாக தணிக்கை செய்யவும். கடந்த 48 மணிநேரத்தில் புதிய நிர்வாகக் கணக்குகள் எதுவும் உருவாக்கப்படவில்லை என்பதை உறுதிப்படுத்தவும்.

  3. ரவுட்டர் ஃபார்ம்வேர் புதுப்பிப்பு: எஃப்பிஐ-யின் அறிவிப்பைத் தொடர்ந்து, மீண்டும் தொற்று ஏற்படுவதைத் தவிர்க்க, தொலைதூரப் பணியாளர்களின் வீட்டு ரவுட்டர்களுக்கு ஃபார்ம்வேர் புதுப்பிப்பு மற்றும் கடவுச்சொல் மாற்றத்தை கட்டாயமாக்கவும்.


"வோல்ட்-ஆட்டோமேட்டா" பிரச்சாரத்திற்கான தாக்குதல் குறிகாட்டிகளை (IOCs) நான் கண்டறிய வேண்டுமா அல்லது உங்கள் SaaS நிர்வாகக் கணக்குகளைத் தணிக்கை செய்வதற்கான பாதுகாப்பு சரிபார்ப்புப் பட்டியலை வழங்க வேண்டுமா?


Cyber Security News February 17th, 2026 In Gujarati

મંગળવાર, ૧૭ ફેબ્રુઆરી, ૨૦૨૬ સુધીમાં, વૈશ્વિક સાયબર સિક્યુરિટી ક્ષેત્રે મોટા પાયે 'ક્રિડેન્શિયલ હાર્વેસ્ટિંગ' (ડેટા ચોરી) અભિયાન અને ઓટોમેટેડ "લિવિંગ-ઓફ-ધ-લેન્ડ" (LotL) હુમલાઓ અંગેની કટોકટીપૂર્ણ ચેતવણીઓ છવાયેલી છે.

છેલ્લા ૨૪ કલાકના સૌથી મહત્વપૂર્ણ સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે:


🏗️ ૧. જટિલ ઇન્ફ્રાસ્ટ્રક્ચર અને ઇમરજન્સી એલર્ટ્સ

  • "Volt-Automata" એલર્ટ: સુરક્ષા એજન્સીઓએ વોલ્ટ ટાયફૂન (Volt Typhoon) ગ્રુપનું નવું સ્વરૂપ ઓળખી કાઢ્યું છે, જેને હવે Volt-Automata નામ આપવામાં આવ્યું છે. આ હુમલાખોરો પશ્ચિમી દેશોના દરિયાઈ અને બંદર સત્તામંડળના નેટવર્ક પર કબજો જાળવી રાખવા માટે AI-સંચાલિત સ્ક્રિપ્ટોનો ઉપયોગ કરી રહ્યા છે, જે સિસ્ટમના પોતાના જ સાધનોનો ઉપયોગ તેની વિરુદ્ધ કરે છે. 🚢

  • ઔદ્યોગિક કંટ્રોલર એક્સપ્લોઈટ (CVE-2026-1104): વ્યાપકપણે વપરાતા ઔદ્યોગિક PLC (પ્રોગ્રામેબલ લોજિક કંટ્રોલર) માં ગંભીર સુરક્ષા ખામી સામે આવી છે. હુમલાખોરો તેનો ઉપયોગ ભૌતિક વાલ્વ અને સ્વીચોના સેટિંગ્સમાં ફેરફાર કરવા માટે કરી શકે છે. OT (ઓપરેશનલ ટેકનોલોજી) નેટવર્કને તાત્કાલિક અલગ (Isolate) કરવાની સલાહ આપવામાં આવે છે. ⚙️

  • CISA KEV અપડેટ: CISA એ Ivanti Connect Secure માં જોવા મળેલી ગંભીર ખામીને તેના 'Known Exploited Vulnerabilities' કેટલોગમાં ઉમેરી છે. આ ખામી ચોક્કસ ઓથેન્ટિકેશન સેટિંગ્સ હેઠળ સુરક્ષા નિયંત્રણોને સંપૂર્ણપણે બાયપાસ કરવાની મંજૂરી આપે છે. 🛠️


💸 ૨. રેન્સમવેર અને મોટા ડેટા ભંગ (Breaches)

  • "Cloud-Sweep" ખંડણી: એક નવા રેન્સમવેર જૂથ, Cloud-Sweep, એ છેલ્લા ૨૪ કલાકમાં પાંચ મુખ્ય SaaS પ્રદાતાઓની સુરક્ષા તોડવાનો દાવો કર્યો છે. ફાઇલોને એન્ક્રિપ્ટ કરવાને બદલે, તેઓ ક્લાઉડ કન્સોલના એડમિનિસ્ટ્રેટિવ એક્સેસને લોક કરી રહ્યા છે અને સમગ્ર ઇન્ફ્રાસ્ટ્રક્ચર પાછું સોંપવા માટે ખંડણી માંગી રહ્યા છે. ☁️

  • ગ્લોબલ એરલાઇન કેટરિંગ બ્રીચ: એક મોટી આંતરરાષ્ટ્રીય એરલાઇન કેટરિંગ ફર્મે ડેટા ભંગની જાણ કરી છે, જેમાં ૩૦ લાખથી વધુ મુસાફરોની વ્યક્તિગત માહિતી (PII) અને તબીબી વિગતો જોખમમાં મુકાઈ છે. આ ડેટા હાલમાં "BreachForums" ની અનુગામી સાઇટ પર હરાજી માટે મૂકવામાં આવ્યો છે. ✈️

  • DragonForce વિરુદ્ધ હેલ્થકેર: ગઈકાલની પ્રવૃત્તિ બાદ, વાટાઘાટો નિષ્ફળ જતાં DragonForce જૂથે એક મોટી હોસ્પિટલ સિસ્ટમના આંતરિક સર્જિકલ લોગ્સ અને દર્દીઓના ફોર્મ્સ ઇન્ટરનેટ પર જાહેર કરી દીધા છે. 🏥


🤖 ૩. ઉભરતા AI અને સોફ્ટવેર જોખમો

  • "Vibe-Jacking" બ્રાઉઝર એટેક: Vibe-Jacking નામનો એક અત્યાધુનિક નવો બ્રાઉઝર હુમલો શોધી કાઢવામાં આવ્યો છે. તે યુઝરની હિલચાલ (માઉસ મૂવમેન્ટ અને ક્લિક સ્પીડ) પર નજર રાખવા માટે AI નો ઉપયોગ કરે છે અને જ્યારે યુઝરનું ધ્યાન ભટકે ત્યારે બેંકિંગ અથવા ક્રિપ્ટો એક્સચેન્જ ટેબ્સમાં દૂષિત ફ્રેમ્સ ઇન્જેક્ટ કરે છે. 🖱️

  • દૂષિત "AI-ઓપ્ટિમાઇઝર" ટુલ્સ: સ્થાનિક LLM (Large Language Model) ચલાવવા માટે PC પરફોર્મન્સ સુધારવાનો દાવો કરતી ૨૦ થી વધુ ડેસ્કટોપ એપ્લિકેશન્સ ટ્રોજનથી સંક્રમિત જોવા મળી છે. તેમાં છુપાયેલા ઘટકો છે જે બ્રાઉઝર કુકીઝ અને મહત્વપૂર્ણ કોન્ફિગરેશન ફાઇલોને ટાર્ગેટ કરે છે. ⚠️

  • Python (PyPI) મેટાડેટા પોઈઝનિંગ: સંશોધકોને નવા પાયથોન પેકેજો મળ્યા છે જે દેખાવમાં અસલ લાગે છે પરંતુ પેકેજના મેટાડેટા ફીલ્ડ્સ માં છુપાયેલા વાયરસ ધરાવે છે, જે સ્કેનર્સથી બચવા માટેની નવી ટેકનિક છે. 🐍


🌐 ૪. વૈશ્વિક ટ્રેન્ડ્સ અને નીતિઓ

  • "સાયબર-ઓડિટ" આદેશ: EU ના નવા નિયમનકારી પ્રસ્તાવ મુજબ, "Agentic AI" (સ્વતંત્ર રીતે નિર્ણય લેતી AI) નો ઉપયોગ કરતી કોઈપણ કંપનીએ તેના નિર્ણય લેવાના લોગ્સનું વર્ષમાં બે વાર થર્ડ-પાર્ટી સુરક્ષા ઓડિટ કરાવવું પડશે. 📑

  • FBI "ઓપરેશન ક્લીન-પાઇપ": FBI એ ૧,૦૦,૦૦૦ થી વધુ સંક્રમિત SOHO (હોમ ઓફિસ) રાઉટર્સ ના બૉટનેટને સફળતાપૂર્વક તોડી પાડવાની જાહેરાત કરી છે, જેનો ઉપયોગ જાસૂસી માટે ટ્રાફિક રિલે કરવા માટે કરવામાં આવતો હતો. 🛡️


તાત્કાલિક લેવાના પગલાં

૧. OT/PLC આઇસોલેશન: જો તમારી સંસ્થા ઔદ્યોગિક હાર્ડવેર ચલાવે છે, તો ખાતરી કરો કે તમામ PLC એર-ગેપ્ડ નેટવર્ક પર છે અથવા સુરક્ષિત ગેટવેની પાછળ છે.

૨. SaaS એડમિન ઓડિટ: તમારા ક્લાઉડ એન્વાયર્નમેન્ટ્સ (Azure, AWS, GCP) માં તમામ "Global Admin" ભૂમિકાઓનું તાત્કાલિક ઓડિટ કરો. ખાતરી કરો કે છેલ્લા ૪૮ કલાકમાં કોઈ નવા એડમિનિસ્ટ્રેટિવ એકાઉન્ટ્સ બનાવવામાં આવ્યા નથી.

૩. રાઉટર ફર્મવેર અપડેટ: FBI ની જાહેરાત બાદ, તમામ રિમોટ કર્મચારીઓના ઘરના રાઉટર્સમાં ફર્મવેર અપડેટ અને પાસવર્ડ બદલવો ફરજિયાત બનાવો.


શું તમે "Volt-Automata" અભિયાન માટેના ટેકનિકલ સૂચકાંકો (IOCs) જાણવા માંગો છો અથવા તમારા એડમિન એકાઉન્ટ્સના ઓડિટ માટેની સુરક્ષા ચેકલિસ્ટ મેળવવા માંગો છો?


Cyber Security News February 17th, 2026 In Urdu

منگل، 17 فروری 2026 تک، عالمی سائبر سیکیورٹی کی صورتحال پر اسناد کی چوری (credential-harvesting) کی ایک بڑی مہم اور خودکار "living-off-the-land" حملوں کے حوالے سے اہم انفراسٹرکچر کی وارننگ چھائی ہوئی ہے۔

گزشتہ 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ درج ذیل ہے:


🏛️ 1. اہم انفراسٹرکچر اور ہنگامی الرٹس

  • "Volt-Automata" الرٹ: سیکیورٹی ایجنسیوں نے 'Volt Typhoon' گروپ کی ایک نئی شکل کی شناخت کی ہے، جسے اب Volt-Automata کا نام دیا گیا ہے۔ یہ حملہ آور گروپ AI سے چلنے والے اسکرپٹس کا استعمال کر رہا ہے تاکہ "living-off-the-land" (LotL) تکنیکوں کو خودکار بنایا جا سکے۔ یعنی سسٹم کے اپنے ٹولز کو ہی اس کے خلاف استعمال کر کے مغربی بحری اور پورٹ اتھارٹی نیٹ ورکس میں اپنی موجودگی برقرار رکھی جا سکے۔ 🚢

  • انڈسٹریل کنٹرولر ایکسپلوئٹ (CVE-2026-1104): بڑے پیمانے پر استعمال ہونے والے انڈسٹریل PLC (پروگریمیبل لاجک کنٹرولر) میں ایک سنگین ریموٹ کوڈ ایگزیکیوشن (RCE) خامی کا انکشاف ہوا ہے۔ حملہ آور اسے فزیکل والوز اور سوئچ کی سیٹنگز کو تبدیل کرنے کے لیے استعمال کر سکتے ہیں۔ آپریشنل ٹیکنالوجی (OT) نیٹ ورکس کو فوری طور پر الگ تھلگ کرنے کی سفارش کی جاتی ہے۔ ⚙️

  • CISA KEV اپ ڈیٹ: CISA نے Ivanti Connect Secure میں ایک اہم خامی کو اپنی معلوم شدہ ایکسپلوئٹڈ خامیوں کے کیٹلاگ میں شامل کیا ہے۔ یہ خامی مخصوص توثیقی کنفیگریشنز کے تحت سیکیورٹی کنٹرولز کو مکمل طور پر بائی پاس کرنے کی اجازت دیتی ہے۔ 🛠️


💸 2. رینسم ویئر اور بڑے ڈیٹا بريچ

  • "Cloud-Sweep" بھتہ خوری: ایک نئے رینسم ویئر گروپ، Cloud-Sweep نے گزشتہ 24 گھنٹوں میں پانچ بڑے SaaS فراہم کنندگان کو نشانہ بنانے کا دعویٰ کیا ہے۔ فائلیں انکرپٹ کرنے کے بجائے، وہ کلاؤڈ کنسولز تک انتظامی رسائی (administrative access) کو بلاک کر رہے ہیں اور پورے کسٹمر انفراسٹرکچر کی "چابیاں" واپس کرنے کے لیے تاوان مانگ رہے ہیں۔ ☁️

  • عالمی ایئر لائن کیٹرنگ بريچ: ایک بڑی بین الاقوامی ایئر لائن کیٹرنگ فرم نے ڈیٹا کی چوری کی اطلاع دی ہے جس سے 30 لاکھ سے زائد مسافروں کی ذاتی معلومات (PII) اور غذائی/طبی ضروریات متاثر ہوئی ہیں۔ یہ ڈیٹا فی الحال "BreachForums" کی جانشین سائٹ پر نیلام کیا جا رہا ہے۔ ✈️

  • DragonForce بمقابلہ ہیلتھ کیئر: گزشتہ روز کی کارروائیوں کے تسلسل میں، DragonForce گروپ نے مذاکرات کی ناکامی کے بعد ایک بڑے میٹروپولیٹن ہسپتال سسٹم کے اندرونی سرجیکل لاگز اور مریضوں کے داخلہ فارم آن لائن پوسٹ کر دیے ہیں۔ 🏥


🤖 3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات

  • "Vibe-Jacking" براؤزر حملہ: براؤزر کو نشانہ بنانے والا ایک جدید ترین حملہ دریافت ہوا ہے جسے Vibe-Jacking کا نام دیا گیا ہے۔ یہ صارف کے تعامل کے پیٹرن (ماؤس کی حرکت اور کلک کی رفتار) کی نگرانی کے لیے AI کا استعمال کرتا ہے تاکہ بینکنگ یا کرپٹو ایکسچینج ٹیبز میں بدنیتی پر مبنی فریم داخل کرنے کے لیے "صارف کی توجہ ہٹنے" کا انتظار کر سکے۔ 🖱️

  • بدنیتی پر مبنی "AI-Optimizer" ٹولز: مقامی طور پر بڑے لسانی ماڈلز (LLM) چلانے کے لیے PC کی کارکردگی بہتر بنانے کا دعویٰ کرنے والی 20 سے زائد ڈیسک ٹاپ ایپلی کیشنز ٹروجن زدہ پائی گئی ہیں۔ ان میں ایک چھپا ہوا "اسٹیلر" جزو ہے جو براؤزر کوکیز اور مقامی .env کنفیگریشن فائلوں کو نشانہ بناتا ہے۔ ⚠️

  • Python (PyPI) میٹا ڈیٹا پوائزننگ: محققین کو پائیتھن پیکجز کی ایک نئی لہر ملی ہے جو بظاہر جائز لگتے ہیں لیکن پیکج کے میٹا ڈیٹا فیلڈز کے اندر بدنیتی پر مبنی کوڈ چھپا ہوتا ہے۔ یہ تکنیک اسٹیک اسکینرز کو دھوکہ دینے کے لیے بنائی گئی ہے جو صرف مین .py فائلوں کا معائنہ کرتے ہیں۔ 🐍


🌐 4. عالمی رجحانات اور پالیسی

  • سائبر آڈٹ کا حکم نامہ: یورپی یونین کی ایک نئی ریگولیٹری تجویز میں کہا گیا ہے کہ "Agentic AI" (وہ AI جو خود مختار فیصلے کر سکے) استعمال کرنے والی کسی بھی کمپنی کو سال میں دو بار AI کے فیصلے کرنے والے لاگز کا تھرڈ پارٹی سیکیورٹی آڈٹ کروانا ہوگا۔ 📑

  • FBI کا "Operation Clean-Pipe": ایف بی آئی نے ایک لاکھ سے زائد متاثرہ SOHO (چھوٹے دفتر/گھریلو دفتر) راؤٹرز پر مشتمل ایک بڑے بوٹ نیٹ کو ختم کرنے کا اعلان کیا ہے جسے ریاست کے زیرِ سرپرستی جاسوسی مہمات کے لیے استعمال کیا جا رہا تھا۔ 🛡️


فوری طور پر تجویز کردہ اقدامات

  1. OT/PLC کو الگ تھلگ کریں: اگر آپ کا ادارہ صنعتی ہارڈ ویئر چلاتا ہے، تو یقینی بنائیں کہ تمام PLCs نیٹ ورک سے الگ ہوں یا سخت نگرانی والے یک طرفہ گیٹ وے کے پیچھے ہوں۔

  2. SaaS ایڈمن آڈٹ: اپنے کلاؤڈ ماحول (Azure, AWS, GCP) میں تمام "Global Admin" رولز کا فوری آڈٹ کریں۔ اس بات کو یقینی بنائیں کہ گزشتہ 48 گھنٹوں میں کوئی نیا ایڈمن اکاؤنٹ تو نہیں بنایا گیا۔

  3. راؤٹر فرم ویئر اپ ڈیٹ: ایف بی آئی کے اعلان کے بعد، تمام ریموٹ ملازمین کے گھریلو راؤٹرز کے فرم ویئر کو اپ ڈیٹ کرنے اور پاس ورڈ تبدیل کرنے کا حکم دیں تاکہ دوبارہ انفیکشن سے بچا جا سکے۔


کیا آپ چاہتے ہیں کہ میں "Volt-Automata" مہم کے تکنیکی اشارے (IOCs) تلاش کروں یا آپ کے ایڈمن اکاؤنٹس کے آڈٹ کے لیے سیکیورٹی چیک لسٹ فراہم کروں؟


Cyber Security News February 17th, 2026 In Kannada

ಮಂಗಳವಾರ, ಫೆಬ್ರವರಿ 17, 2026 ರ ಹೊತ್ತಿಗೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಭದ್ರತಾ ರಂಗವು ಬೃಹತ್ ಪ್ರಮಾಣದ ಕ್ರೆಡೆನ್ಶಿಯಲ್-ಹಾರ್ವೆಸ್ಟಿಂಗ್ (ಗುಪ್ತಪದಗಳ ಕಳ್ಳತನ) ಅಭಿಯಾನ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ "ಲಿವಿಂಗ್-ಆಫ್-ದಿ-ಲ್ಯಾಂಡ್" ದಾಳಿಗಳ ಬಗ್ಗೆ ಗಂಭೀರ ಎಚ್ಚರಿಕೆಯನ್ನು ಎದುರಿಸುತ್ತಿದೆ.

ಕಳೆದ 24 ಗಂಟೆಗಳ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿ ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:


🏗️ 1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು

  • "Volt-Automata" ಎಚ್ಚರಿಕೆ: ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ವೋಲ್ಟ್ ಟೈಫೂನ್ (Volt Typhoon) ಗುಂಪಿನ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಗುರುತಿಸಿವೆ, ಇದನ್ನು ಈಗ Volt-Automata ಎಂದು ಕರೆಯಲಾಗುತ್ತಿದೆ. ಈ ದಾಳಿಕೋರರು AI-ಚಾಲಿತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಿ "ಲಿವಿಂಗ್-ಆಫ್-ದಿ-ಲ್ಯಾಂಡ್" (LotL) ತಂತ್ರಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ. ಅಂದರೆ, ವ್ಯವಸ್ಥೆಯ ಸ್ವಂತ ಪರಿಕರಗಳನ್ನೇ ಅದರ ವಿರುದ್ಧ ಬಳಸುವ ಮೂಲಕ ಪಾಶ್ಚಿಮಾತ್ಯ ಕಡಲ ಮತ್ತು ಬಂದರು ಪ್ರಾಧಿಕಾರದ ಜಾಲಗಳಲ್ಲಿ ಅಡಗಿಕೊಂಡಿರುತ್ತಾರೆ. 🚢

  • ಕೈಗಾರಿಕಾ ನಿಯಂತ್ರಕದ ದೋಷ (CVE-2026-1104): ಕೈಗಾರಿಕಾ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ PLC (ಪ್ರೋಗ್ರಾಮೆಬಲ್ ಲಾಜಿಕ್ ಕಂಟ್ರೋಲರ್) ನಲ್ಲಿ ಗಂಭೀರವಾದ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (RCE) ದೋಷ ಪತ್ತೆಯಾಗಿದೆ. ದಾಳಿಕೋರರು ಇದನ್ನು ಬಳಸಿ ಭೌತಿಕ ವಾಲ್ವ್‌ಗಳು ಮತ್ತು ಸ್ವಿಚ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು. ತಕ್ಷಣವೇ OT (ಆಪರೇಷನಲ್ ಟೆಕ್ನಾಲಜಿ) ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಸೂಚಿಸಲಾಗಿದೆ. ⚙️

  • CISA KEV ಅಪ್‌ಡೇಟ್: CISA ತನ್ನ 'ತಿಳಿದಿರುವ ದುರುಪಯೋಗಪಡಿಸಿಕೊಂಡ ದೋಷಗಳ' (KEV) ಪಟ್ಟಿಗೆ Ivanti Connect Secure ನಲ್ಲಿನ ಗಂಭೀರ ದೋಷವನ್ನು ಸೇರಿಸಿದೆ. ಈ ದೋಷವು ನಿರ್ದಿಷ್ಟ ದೃಢೀಕರಣ ಸಂರಚನೆಗಳ ಅಡಿಯಲ್ಲಿ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮೀರಿ ಹೋಗಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. 🛠️


💸 2. ರಾನ್ಸಮ್‌ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಉಲ್ಲಂಘನೆಗಳು

  • "Cloud-Sweep" ಸುಲಿಗೆ: ಹೊಸ ರಾನ್ಸಮ್‌ವೇರ್ ಗುಂಪು Cloud-Sweep, ಕಳೆದ 24 ಗಂಟೆಗಳಲ್ಲಿ ಐದು ಪ್ರಮುಖ SaaS ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಯನ್ನು ಭೇದಿಸಿರುವುದಾಗಿ ಹೇಳಿಕೊಂಡಿದೆ. ಇವರು ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಬದಲು, ಕ್ಲೌಡ್ ಕನ್ಸೋಲ್‌ಗಳ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟಿವ್ ಪ್ರವೇಶವನ್ನು ಲಾಕ್ ಮಾಡುತ್ತಿದ್ದಾರೆ ಮತ್ತು ಗ್ರಾಹಕರ ಮೂಲಸೌಕರ್ಯದ "ಕೀಗಳನ್ನು" ಮರಳಿ ನೀಡಲು ಹಣಕ್ಕೆ ಬೇಡಿಕೆಯಿಡುತ್ತಿದ್ದಾರೆ. ☁️

  • ಜಾಗತಿಕ ವಿಮಾನಯಾನ ಕ್ಯಾಟರಿಂಗ್ ಉಲ್ಲಂಘನೆ: ಪ್ರಮುಖ ಅಂತರಾಷ್ಟ್ರೀಯ ವಿಮಾನಯಾನ ಕ್ಯಾಟರಿಂಗ್ ಸಂಸ್ಥೆಯೊಂದು ಡೇಟಾ ಉಲ್ಲಂಘನೆಯನ್ನು ವರದಿ ಮಾಡಿದೆ. ಇದರಿಂದ 30 ಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ಪ್ರಯಾಣಿಕರ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿ (PII) ಮತ್ತು ಆಹಾರ/ವೈದ್ಯಕೀಯ ಅಗತ್ಯಗಳ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗಿದೆ. ಈ ಡೇಟಾವನ್ನು ಈಗ "BreachForums" ನ ಉತ್ತರಾಧಿಕಾರಿ ಸೈಟ್‌ನಲ್ಲಿ ಹರಾಜು ಹಾಕಲಾಗುತ್ತಿದೆ. ✈️

  • ಡ್ರ್ಯಾಗನ್‌ಫೋರ್ಸ್ ವರ್ಸಸ್ ಹೆಲ್ತ್‌ಕೇರ್: ನಿನ್ನೆಯ ಚಟುವಟಿಕೆಯ ಮುಂದುವರಿಕೆಯಾಗಿ, ಮಾತುಕತೆ ವಿಫಲವಾದ ಹಿನ್ನೆಲೆಯಲ್ಲಿ DragonForce ಗುಂಪು ದೊಡ್ಡ ನಗರದ ಆಸ್ಪತ್ರೆ ವ್ಯವಸ್ಥೆಯ ಆಂತರಿಕ ಶಸ್ತ್ರಚಿಕಿತ್ಸಾ ದಾಖಲೆಗಳು ಮತ್ತು ರೋಗಿಗಳ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದೆ. 🏥


🤖 3. ಉದಯೋನ್ಮುಖ AI ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಬೆದರಿಕೆಗಳು

  • "Vibe-Jacking" ಬ್ರೌಸರ್ ದಾಳಿ: Vibe-Jacking ಎಂಬ ಅತ್ಯಾಧುನಿಕ ಬ್ರೌಸರ್ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ. ಇದು ಬಳಕೆದಾರರ ಸಂವಹನ ಮಾದರಿಗಳನ್ನು (ಮೌಸ್ ಮೂವ್‌ಮೆಂಟ್ ಮತ್ತು ಕ್ಲಿಕ್ ವೇಗ) ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು AI ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ಗಮನ ಬೇರೆಡೆ ಇರುವಾಗ ಬ್ಯಾಂಕಿಂಗ್ ಅಥವಾ ಕ್ರಿಪ್ಟೋ ಟ್ಯಾಬ್‌ಗಳಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಫ್ರೇಮ್‌ಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ. 🖱️

  • ದುರುದ್ದೇಶಪೂರಿತ "AI-Optimizer" ಪರಿಕರಗಳು: ಸ್ಥಳೀಯ LLM ಚಾಲನೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸುವುದಾಗಿ ಹೇಳಿಕೊಳ್ಳುವ 20 ಕ್ಕೂ ಹೆಚ್ಚು ಡೆಸ್ಕ್‌ಟಾಪ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಟ್ರೋಜನ್ ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ಇವು ಬ್ರೌಸರ್ ಕುಕೀಗಳು ಮತ್ತು ಸ್ಥಳೀಯ .env ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಗುಪ್ತ "ಸ್ಟೀಲರ್" (ದೊಂಗಿಲಿಸುವ) ಅಂಶಗಳನ್ನು ಹೊಂದಿವೆ. ⚠️

  • Python (PyPI) ಮೆಟಾಡೇಟಾ ಪಾಯಿಸನಿಂಗ್: ಸಂಶೋಧಕರು ಪೈಥಾನ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಹೊಸ ಅಲೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದ್ದಾರೆ. ಇವು ಮೇಲ್ನೋಟಕ್ಕೆ ಅಧಿಕೃತವಾಗಿ ಕಂಡರೂ, ಪ್ಯಾಕೇಜ್‌ನ ಮೆಟಾಡೇಟಾ ಫೀಲ್ಡ್‌ಗಳ ಒಳಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಅಡಗಿಸಿಟ್ಟಿರುತ್ತವೆ. ಇದು ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ತಪ್ಪಿಸಲು ಹೂಡಿರುವ ತಂತ್ರವಾಗಿದೆ. 🐍


🌐 4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿ

  • "ಸೈಬರ್-ಆಡಿಟ್" ಆದೇಶ: ಹೊಸ ಇಯು (EU) ನಿಯಂತ್ರಕ ಪ್ರಸ್ತಾವನೆಯು "ಏಜೆಂಟಿಕ್ AI" (ಸ್ವಾಯತ್ತವಾಗಿ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಲ್ಲ AI) ಬಳಸುವ ಯಾವುದೇ ಕಂಪನಿಯು AI ನ ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳುವ ದಾಖಲೆಗಳ ಬಗ್ಗೆ ವರ್ಷಕ್ಕೆ ಎರಡು ಬಾರಿ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಭದ್ರತಾ ಆಡಿಟ್‌ ಗೆ ಒಳಗಾಗಬೇಕು ಎಂದು ಸೂಚಿಸುತ್ತದೆ. 📑

  • FBI "ಆಪರೇಷನ್ ಕ್ಲೀನ್-ಪೈಪ್": ಸರ್ಕಾರಿ ಪ್ರಾಯೋಜಿತ ಗೂಢಚರ್ಯೆಗಾಗಿ ಬಳಸಲಾಗುತ್ತಿದ್ದ 1,00,000 ಕ್ಕೂ ಹೆಚ್ಚು ಹ್ಯಾಕ್ ಮಾಡಲಾದ SOHO ರೂಟರ್‌ಗಳ ಬೃಹತ್ ಬೋಟ್ನೆಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಗಿತಗೊಳಿಸಿರುವುದಾಗಿ FBI ಘೋಷಿಸಿದೆ. 🛡️


ಶಿಫಾರಸು ಮಾಡಲಾದ ತುರ್ತು ಕ್ರಮಗಳು

  1. OT/PLC ಪ್ರತ್ಯೇಕಿಸುವಿಕೆ: ನಿಮ್ಮ ಸಂಸ್ಥೆಯು ಕೈಗಾರಿಕಾ ಯಂತ್ರಾಂಶಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ಎಲ್ಲಾ PLC ಗಳು ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿವೆ ಅಥವಾ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾದ ಏಕಮುಖ ಗೇಟ್‌ವೇ ಹಿಂದೆ ಇವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

  2. SaaS ಅಡ್ಮಿನ್ ಆಡಿಟ್: ನಿಮ್ಮ ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ (Azure, AWS, GCP) ಎಲ್ಲಾ "ಗ್ಲೋಬಲ್ ಅಡ್ಮಿನ್" ಪಾತ್ರಗಳ ತಕ್ಷಣದ ಆಡಿಟ್ ನಡೆಸಿ. ಕಳೆದ 48 ಗಂಟೆಗಳಲ್ಲಿ ಯಾವುದೇ ಹೊಸ ಆಡಳಿತಾತ್ಮಕ ಖಾತೆಗಳನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

  3. ರೂಟರ್ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್: ಎಫ್‌ಬಿಐ (FBI) ಘೋಷಣೆಯ ನಂತರ, ಮರು-ಸೋಂಕನ್ನು ತಡೆಗಟ್ಟಲು ಎಲ್ಲಾ ರಿಮೋಟ್ ಉದ್ಯೋಗಿಗಳ ಮನೆಯ ರೂಟರ್‌ಗಳ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಮರುಹೊಂದಿಕೆಯನ್ನು ಕಡ್ಡಾಯಗೊಳಿಸಿ.


ನಿಮಗೆ "Volt-Automata" ಅಭಿಯಾನದ ತಾಂತ್ರಿಕ ಸೂಚಕಗಳು (IOCs) ಬೇಕೇ ಅಥವಾ ನಿಮ್ಮ SaaS ಖಾತೆಗಳನ್ನು ಆಡಿಟ್ ಮಾಡಲು ಭದ್ರತಾ ಪರಿಶೀಲನಾ ಪಟ್ಟಿ (Security Checklist) ಬೇಕೇ? ನಾನು ಸಹಾಯ ಮಾಡಬಲ್ಲೆ.


Cyber Security News February 17th, 2026 In Odia

ମଙ୍ଗଳବାର, ଫେବୃଆରୀ ୧୭, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ ଏକ ବୃହତ କ୍ରେଡେନସିଆଲ୍-ହାରଭେଷ୍ଟିଂ (credential-harvesting) ଅଭିଯାନ ଏବଂ ସ୍ୱୟଂଚାଳିତ "ଲିଭିଙ୍ଗ୍-ଅଫ୍-ଦି-ଲ୍ୟାଣ୍ଡ" (living-off-the-land) ଆକ୍ରମଣ ସମ୍ବନ୍ଧୀୟ ଚେତାବନୀ ମୁଖ୍ୟ ଆଲୋଚନାର ବିଷୟ ପାଲଟିଛି।

ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସମ୍ବାଦ ଏବଂ ବିପଦଗୁଡ଼ିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:


🏗️ ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା

  • "Volt-Automata" ସତର୍କତା: ସୁରକ୍ଷା ଏଜେନ୍ସିଗୁଡ଼ିକ 'Volt Typhoon' ଗୋଷ୍ଠୀର ଏକ ନୂତନ ରୂପ ଚିହ୍ନଟ କରିଛନ୍ତି, ଯାହାର ନାମ Volt-Automata ରଖାଯାଇଛି। ଏହି ଆକ୍ରମଣକାରୀ AI-ଚାଳିତ ସ୍କ୍ରିପ୍ଟ ବ୍ୟବହାର କରି "ଲିଭିଙ୍ଗ୍-ଅଫ୍-ଦି-ଲ୍ୟାଣ୍ଡ" (LotL) କୌଶଳକୁ ସ୍ୱୟଂଚାଳିତ କରୁଛନ୍ତି, ଯାହାଦ୍ୱାରା ପାଶ୍ଚାତ୍ୟ ସାମୁଦ୍ରିକ ଏବଂ ବନ୍ଦର କର୍ତ୍ତୃପକ୍ଷଙ୍କ ନେଟୱାର୍କରେ ଅନୁପ୍ରବେଶ ଜାରି ରଖାଯାଇପାରିବ। 🚢

  • Industrial Controller Exploit (CVE-2026-1104): ବହୁଳ ଭାବରେ ବ୍ୟବହୃତ ହେଉଥିବା PLC (Programmable Logic Controller) ରେ ଏକ ଗୁରୁତର ରିମୋଟ୍ କୋଡ୍ ଏକ୍ଜିକ୍ୟୁସନ୍ (RCE) ତ୍ରୁଟି ଆଜି ପ୍ରକାଶ ପାଇଛି। ଆକ୍ରମଣକାରୀମାନେ ଏହା ମାଧ୍ୟମରେ ଶାରୀରିକ ଭଲଭ୍ ଏବଂ ସୁଇଚ୍ ସେଟିଂସକୁ ନିୟନ୍ତ୍ରଣ କରିପାରିବେ। ତେଣୁ OT (Operational Technology) ନେଟୱାର୍କକୁ ତୁରନ୍ତ ଅଲଗା କରିବାକୁ ପରାମର୍ଶ ଦିଆଯାଇଛି। ⚙️

  • CISA KEV ଅପଡେଟ୍: CISA ସେମାନଙ୍କର 'ଜଣାଶୁଣା ଶୋଷିତ ଦୁର୍ବଳତା' (Known Exploited Vulnerabilities) କାଟାଲଗ୍‌ରେ Ivanti Connect Secure ର ଏକ ଗୁରୁତର ତ୍ରୁଟିକୁ ଅନ୍ତର୍ଭୁକ୍ତ କରିଛି। ଏହି ତ୍ରୁଟି ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣକୁ ସମ୍ପୂର୍ଣ୍ଣ ରୂପେ ବାଇପାସ୍ କରିବାକୁ ଅନୁମତି ଦେଇଥାଏ। 🛠️


💸 ୨. ରାନ୍ସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି

  • "Cloud-Sweep" ଅନୁଚିତ ଦାବି: ଏକ ନୂତନ ରାନ୍ସମୱେର୍ ଗୋଷ୍ଠୀ Cloud-Sweep, ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ୫ଟି ପ୍ରମୁଖ SaaS ପ୍ରଦାନକାରୀଙ୍କୁ ଆକ୍ରମଣ କରିଥିବା ଦାବି କରିଛନ୍ତି। ଫାଇଲଗୁଡ଼ିକୁ ଏନକ୍ରିପ୍ଟ କରିବା ପରିବର୍ତ୍ତେ, ସେମାନେ କ୍ଲାଉଡ୍ କନସୋଲ୍‌ର ଆଡମିନିଷ୍ଟ୍ରେଟିଭ୍ ଆକ୍ସେସକୁ ଲକ୍ କରୁଛନ୍ତି ଏବଂ ଏହାକୁ ମୁକ୍ତ କରିବା ପାଇଁ ମୋଟା ଅଙ୍କର ଅର୍ଥ ଦାବି କରୁଛନ୍ତି। ☁️

  • ଏୟାରଲାଇନ୍ କ୍ୟାଟରିଂ ବ୍ରିଚ୍: ଏକ ପ୍ରମୁଖ ଆନ୍ତର୍ଜାତୀୟ ଏୟାରଲାଇନ୍ କ୍ୟାଟରିଂ ସଂସ୍ଥା ୩୦ ଲକ୍ଷରୁ ଅଧିକ ଯାତ୍ରୀଙ୍କ ବ୍ୟକ୍ତିଗତ ତଥ୍ୟ (PII) ଏବଂ ସ୍ୱାସ୍ଥ୍ୟ ସମ୍ବନ୍ଧୀୟ ସୂଚନା ଚୋରି ହୋଇଥିବା ରିପୋର୍ଟ କରିଛି। ଏହି ତଥ୍ୟ ବର୍ତ୍ତମାନ ଡାର୍କ ୱେବ୍‌ରେ ନିଲାମ କରାଯାଉଛି। ✈️

  • DragonForce ବନାମ ସ୍ୱାସ୍ଥ୍ୟସେବା: ଗତକାଲିର ଗତିବିଧି ପରେ, DragonForce ଗୋଷ୍ଠୀ ଏକ ବଡ଼ ସହରର ହସ୍ପିଟାଲ୍ ସିଷ୍ଟମରୁ ଆଭ୍ୟନ୍ତରୀଣ ଅସ୍ତ୍ରୋପଚାର ଲଗ୍ ଏବଂ ରୋଗୀଙ୍କ ଫର୍ମ ପ୍ରକାଶ କରିଛି। 🏥


🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ

  • "Vibe-Jacking" ବ୍ରାଉଜର ଆକ୍ରମଣ: ଏକ ଅତ୍ୟାଧୁନିକ ନୂତନ ବ୍ରାଉଜର ଆକ୍ରମଣ ଯାହାର ନାମ Vibe-Jacking, ଚିହ୍ନଟ ହୋଇଛି। ଏହା ବ୍ୟବହାରକାରୀଙ୍କ କାର୍ଯ୍ୟକଳାପ (ମାଉସ୍ ମୁଭମେଣ୍ଟ ଏବଂ କ୍ଲିକ୍ ସ୍ପିଡ୍) ଉପରେ ନଜର ରଖିବା ପାଇଁ AI ବ୍ୟବହାର କରେ ଏବଂ ବ୍ୟାଙ୍କିଙ୍ଗ୍ କିମ୍ବା କ୍ରିପ୍ଟୋ-ଏକ୍ସଚେଞ୍ଜ ଟ୍ୟାବ୍‌ରେ ମଲିସିୟସ୍ କୋଡ୍ ପ୍ରବେଶ କରାଏ। 🖱️

  • କ୍ଷତିକାରକ "AI-Optimizer" ଟୁଲ୍ସ: PC ପ୍ରଦର୍ଶନକୁ ଉନ୍ନତ କରିବାକୁ ଦାବି କରୁଥିବା ୨୦ରୁ ଅଧିକ ଡେସ୍କଟପ୍ ଆପ୍ଲିକେସନ୍‌ରେ 'ଟ୍ରୋଜାନ୍' (Trojan) ଥିବା ଜଣାପଡ଼ିଛି। ଏଥିରେ ଏକ ଗୁପ୍ତ "ଷ୍ଟିଲର୍" (stealer) ଅଂଶ ରହିଛି ଯାହା ବ୍ରାଉଜର କୁକିଜ୍ ଏବଂ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଫାଇଲ୍ ଚୋରି କରେ। ⚠️

  • Python (PyPI) ମେଟାଡାଟା ପଏଜନିଂ: ଗବେଷକମାନେ ଅନେକ ପାଇଥନ୍ ପ୍ୟାକେଜ୍ ପାଇଛନ୍ତି ଯାହା ଦେଖିବାକୁ ଅସଲି ପରି କିନ୍ତୁ ଏହାର ମେଟାଡାଟା ଫିଲ୍ଡରେ କ୍ଷତିକାରକ କୋଡ୍ ଲୁଚି ରହିଥାଏ। 🐍


🌐 ୪. ବିଶ୍ୱସ୍ତରୀୟ ଧାରା ଏବଂ ନୀତି

  • "Cyber-Audit" ବାଧ୍ୟତାମୂଳକ: ଏକ ନୂତନ EU ନିୟମ ଅନୁଯାୟୀ, ଯେଉଁ କମ୍ପାନୀଗୁଡ଼ିକ "Agentic AI" (ସ୍ୱୟଂଚାଳିତ ଭାବେ ନିଷ୍ପତ୍ତି ନେଉଥିବା AI) ବ୍ୟବହାର କରୁଛନ୍ତି, ସେମାନଙ୍କୁ ପ୍ରତି ୬ ମାସରେ ଥରେ ତୃତୀୟ ପକ୍ଷ ଦ୍ୱାରା ସୁରକ୍ଷା ଅଡିଟ୍ କରିବାକୁ ପଡ଼ିବ। 📑

  • FBI "Operation Clean-Pipe": FBI ଏକ ବୃହତ ବୋଟ୍‌ନେଟ୍‌କୁ ସଫଳତାର ସହ ନଷ୍ଟ କରିଛି, ଯେଉଁଥିରେ ୧ ଲକ୍ଷରୁ ଅଧିକ ସାଧାରଣ ରାଉଟର (SOHO routers) ସାମିଲ ଥିଲେ। ଏଗୁଡ଼ିକୁ ସରକାରୀ ପ୍ରାୟୋଜିତ ଗୋଇନ୍ଦା କାର୍ଯ୍ୟ ପାଇଁ ବ୍ୟବହୃତ କରାଯାଉଥିଲା। 🛡️


ତୁରନ୍ତ ଗ୍ରହଣ କରାଯିବାକୁ ଥିବା ପଦକ୍ଷେପ

  1. OT/PLC ପୃଥକିକରଣ: ଯଦି ଆପଣଙ୍କ ସଂସ୍ଥା ଶିଳ୍ପ ହାର୍ଡୱେର୍ ବ୍ୟବହାର କରୁଛି, ତେବେ ନିଶ୍ଚିତ କରନ୍ତୁ ଯେ ସମସ୍ତ PLC ଏକ ଏୟାର-ଗ୍ୟାପ୍‌ଡ୍ (air-gapped) ନେଟୱାର୍କ କିମ୍ବା କଠୋର ଭାବେ ନିରୀକ୍ଷିତ ଗେଟୱେ ପଛରେ ରହିଛି।

  2. SaaS ଆଡମିନି ଅଡିଟ୍: ଆପଣଙ୍କର କ୍ଲାଉଡ୍ ପରିବେଶରେ (Azure, AWS, GCP) ଥିବା ସମସ୍ତ "Global Admin" ଭୂମିକାର ତୁରନ୍ତ ଅଡିଟ୍ କରନ୍ତୁ। ଗତ ୪୮ ଘଣ୍ଟା ମଧ୍ୟରେ କୌଣସି ନୂତନ ଆଡମିନି ଆକାଉଣ୍ଟ ସୃଷ୍ଟି ହୋଇନାହିଁ ବୋଲି ନିଶ୍ଚିତ ହୁଅନ୍ତୁ।

  3. ରାଉଟର ଫର୍ମୱେର୍ ଅପଡେଟ୍: FBI ର ଘୋଷଣା ପରେ, ପୁନଃ ସଂକ୍ରମଣ ରୋକିବା ପାଇଁ ସମସ୍ତ କର୍ମଚାରୀଙ୍କ ଘରୋଇ ରାଉଟରର ଫର୍ମୱେର୍ ଅପଡେଟ୍ ଏବଂ ପାସୱାର୍ଡ ରିସେଟ୍ କରିବାକୁ ନିର୍ଦ୍ଦେଶ ଦିଅନ୍ତୁ।


ଆପଣ "Volt-Automata" ଅଭିଯାନ ସମ୍ବନ୍ଧୀୟ ସୂଚକ (IOCs) ଖୋଜିବାକୁ ଚାହାଁନ୍ତି କିମ୍ବା ଆପଣଙ୍କ SaaS ଆଡମିନି ଆକାଉଣ୍ଟ ଅଡିଟ୍ କରିବା ପାଇଁ ଏକ ସୁରକ୍ଷା ଯାଞ୍ଚ ତାଲିକା ଚାହାଁନ୍ତି କି?


Cyber Security News February 17th, 2026 In Malayalam

2026 ഫെബ്രുവരി 17, ചൊവ്വാഴ്ച പ്രകാരം, ആഗോള സൈബർ സുരക്ഷാ മേഖലയിൽ വലിയ തോതിലുള്ള ക്രെഡൻഷ്യൽ ഹാർവെസ്റ്റിംഗ് (credential-harvesting) ക്യാമ്പയിനുകളും, സ്വയം പ്രവർത്തിക്കുന്ന "ലിവിംഗ്-ഓഫ്-ദി-ലാൻഡ്" (living-off-the-land) ആക്രമണങ്ങളെക്കുറിച്ചുള്ള അതീവ ഗുരുതരമായ മുന്നറിയിപ്പുകളുമാണ് മുൻപന്തിയിലുള്ളത്.

കഴിഞ്ഞ 24 മണിക്കൂറിലെ ഏറ്റവും പ്രധാനപ്പെട്ട വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:


🏗️ 1. നിർണ്ണായക അടിസ്ഥാന സൗകര്യങ്ങളും അടിയന്തര അലേർട്ടുകളും

  • "Volt-Automata" അലേർട്ട്: വോൾട്ട് ടൈഫൂൺ (Volt Typhoon) ഗ്രൂപ്പിന്റെ പുതിയ പതിപ്പായ Volt-Automata-യെ സുരക്ഷാ ഏജൻസികൾ തിരിച്ചറിഞ്ഞു. പാശ്ചാത്യ രാജ്യങ്ങളിലെ തുറമുഖങ്ങളിലും സമുദ്ര ശൃംഖലകളിലും നുഴഞ്ഞുകയറാൻ ഇവർ AI അധിഷ്ഠിത സ്ക്രിപ്റ്റുകൾ ഉപയോഗിക്കുന്നു. സിസ്റ്റത്തിലെ സ്വന്തം ടൂളുകൾ ഉപയോഗിച്ച് തന്നെ ആക്രമണം നടത്തുന്ന LotL രീതിയാണ് ഇവർ സ്വീകരിക്കുന്നത്. 🚢

  • ഇൻഡസ്ട്രിയൽ കൺട്രോളർ എക്സ്‌പ്ലോയിറ്റ് (CVE-2026-1104): വ്യാവസായ മേഖലകളിൽ ഉപയോഗിക്കുന്ന PLC-കളിൽ (Programmable Logic Controller) അതീവ ഗുരുതരമായ സുരക്ഷാ പിഴവ് കണ്ടെത്തി. സ്വിച്ചുകളും വാൽവുകളും ദൂരസ്ഥലങ്ങളിൽ നിന്നും നിയന്ത്രിക്കാൻ ഹാക്കർമാർക്ക് ഇത് വഴി സാധിക്കും. അതിനാൽ OT നെറ്റ്‌വർക്കുകളെ ഉടൻ വേർതിരിക്കാൻ നിർദ്ദേശമുണ്ട്. ⚙️

  • CISA KEV അപ്‌ഡേറ്റ്: Ivanti Connect Secure-ലെ ഒരു പ്രധാന പിഴവ് CISA തങ്ങളുടെ ഗുരുതരമായ സുരക്ഷാ വീഴ്ചകളുടെ പട്ടികയിൽ ഉൾപ്പെടുത്തി. ചില പ്രത്യേക ഓതന്റിക്കേഷൻ ക്രമീകരണങ്ങൾക്കിടയിൽ സുരക്ഷാ സംവിധാനങ്ങളെ പൂർണ്ണമായും മറികടക്കാൻ ഇതിലൂടെ സാധിക്കും. 🛠️


💸 2. റാൻസംവെയറുകളും പ്രധാന ഡാറ്റാ ലംഘനങ്ങളും

  • "Cloud-Sweep" തട്ടിപ്പ്: കഴിഞ്ഞ 24 മണിക്കൂറിനുള്ളിൽ അഞ്ച് പ്രമുഖ SaaS വിതരണക്കാരെ ആക്രമിച്ചതായി Cloud-Sweep എന്ന പുതിയ റാൻസംവെയർ ഗ്രൂപ്പ് അവകാശപ്പെട്ടു. ഇവർ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് പകരം, ക്ലൗഡ് കൺസോളുകളുടെ അഡ്മിൻ ആക്സസ് ബ്ലോക്ക് ചെയ്യുകയും അത് തിരികെ നൽകാൻ വൻതുക ആവശ്യപ്പെടുകയുമാണ് ചെയ്യുന്നത്. ☁️

  • വിമാനയാത്രക്കാരുടെ വിവരങ്ങൾ ചോർന്നു: ഒരു പ്രമുഖ അന്താരാഷ്ട്ര എയർലൈൻ കാറ്ററിംഗ് സ്ഥാപനത്തിൽ നിന്നും 30 ലക്ഷത്തിലധികം യാത്രക്കാരുടെ വ്യക്തിഗത വിവരങ്ങളും ആരോഗ്യ-ഭക്ഷണ വിവരങ്ങളും ചോർന്നു. ഈ വിവരങ്ങൾ ഇപ്പോൾ ഡാർക്ക് വെബിൽ ലേലത്തിന് വെച്ചിരിക്കുകയാണ്. ✈️

  • DragonForce vs. ഹെൽത്ത് കെയർ: ചർച്ചകൾ പരാജയപ്പെട്ടതിനെത്തുടർന്ന്, DragonForce ഗ്രൂപ്പ് ഒരു വലിയ ആശുപത്രി ശൃംഖലയുടെ ശസ്ത്രക്രിയാ രേഖകളും രോഗികളുടെ പ്രവേശന ഫോമുകളും പരസ്യപ്പെടുത്തി. 🏥


🤖 3. വളർന്നുവരുന്ന AI & സോഫ്റ്റ്‌വെയർ ഭീഷണികൾ

  • "Vibe-Jacking" ബ്രൗസർ ആക്രമണം: Vibe-Jacking എന്ന പുതിയ രീതിയിലുള്ള ബ്രൗസർ ആക്രമണം കണ്ടെത്തി. ഉപയോക്താവിന്റെ മൗസ് ചലനങ്ങളും ക്ലിക്ക് വേഗതയും AI വഴി നിരീക്ഷിച്ച്, അവർ ശ്രദ്ധമാറുന്ന സമയം നോക്കി ബാങ്കിംഗ് ടാബുകളിലേക്ക് മാൽവെയറുകൾ ഇഞ്ചക്റ്റ് ചെയ്യുകയാണ് ഇതിന്റെ രീതി. 🖱️

  • വ്യാജ "AI-Optimizer" ടൂളുകൾ: കമ്പ്യൂട്ടറിന്റെ വേഗത കൂട്ടാൻ എന്ന വ്യാജേന എത്തിയ 20-ലധികം ഡെസ്ക്ടോപ്പ് ആപ്ലിക്കേഷനുകളിൽ ട്രോജനുകൾ കണ്ടെത്തി. ബ്രൗസർ കുക്കികളും കോൺഫിഗറേഷൻ ഫയലുകളും മോഷ്ടിക്കാനുള്ള സംവിധാനം ഇവയിൽ ഒളിപ്പിച്ചുവെച്ചിട്ടുണ്ട്. ⚠️

  • പൈത്തൺ (PyPI) മെറ്റാഡാറ്റ പോയിസണിംഗ്: പൈത്തൺ പാക്കേജുകളുടെ മെറ്റാഡാറ്റ ഫീൽഡുകളിൽ മാൽവെയർ കോഡുകൾ ഒളിപ്പിച്ചുവെക്കുന്ന പുതിയ രീതി കണ്ടെത്തി. സാധാരണ സ്കാനറുകളെ കബളിപ്പിക്കാൻ ഇതിലൂടെ സാധിക്കും. 🐍


🌐 4. ആഗോള പ്രവണതകളും നയങ്ങളും

  • "സൈബർ-ഓഡിറ്റ്" നിയമം: സ്വയം തീരുമാനങ്ങൾ എടുക്കാൻ ശേഷിയുള്ള AI (Agentic AI) ഉപയോഗിക്കുന്ന കമ്പനികൾ ആറ് മാസത്തിലൊരിക്കൽ തേർഡ് പാർട്ടി സുരക്ഷാ പരിശോധനയ്ക്ക് വിധേയമാകണമെന്ന് യൂറോപ്യൻ യൂണിയൻ നിർദ്ദേശിച്ചു. 📑

  • FBI "Operation Clean-Pipe": ലോകമെമ്പാടുമുള്ള ഒരു ലക്ഷത്തിലധികം തകരാറിലായ റൂട്ടറുകൾ (SOHO routers) ഉൾപ്പെട്ട വലിയൊരു ബോട്ട്‌നെറ്റ് ശൃംഖലയെ FBI തകർത്തു. ചാരപ്രവർത്തനങ്ങൾക്കായിട്ടാണ് ഹാക്കർമാർ ഈ ശൃംഖല ഉപയോഗിച്ചിരുന്നത്. 🛡️


ഉടൻ സ്വീകരിക്കേണ്ട അടിയന്തര നടപടികൾ

  1. OT/PLC ഐസൊലേഷൻ: നിങ്ങളുടെ സ്ഥാപനം ഇൻഡസ്ട്രിയൽ ഹാർഡ്‌വെയറുകൾ ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ, PLC-കൾ ഇന്റർനെറ്റുമായി ബന്ധിപ്പിക്കാത്ത (air-gapped) നെറ്റ്‌വർക്കിലാണെന്ന് ഉറപ്പുവരുത്തുക.

  2. SaaS അഡ്മിൻ ഓഡിറ്റ്: നിങ്ങളുടെ ക്ലൗഡ് പ്ലാറ്റ്‌ഫോമുകളിലെ (Azure, AWS, GCP) എല്ലാ "Global Admin" റോളുകളും ഉടൻ പരിശോധിക്കുക. കഴിഞ്ഞ 48 മണിക്കൂറിനുള്ളിൽ പുതിയ അഡ്മിൻ അക്കൗണ്ടുകൾ ഉണ്ടായിട്ടില്ലെന്ന് ഉറപ്പാക്കുക.

  3. റൂട്ടർ അപ്‌ഡേറ്റ്: FBI മുന്നറിയിപ്പിന്റെ പശ്ചാത്തലത്തിൽ, വീട്ടിലിരുന്ന് ജോലി ചെയ്യുന്ന ജീവനക്കാരുടെ റൂട്ടറുകളിലെ സോഫ്റ്റ്‌വെയറുകൾ അപ്‌ഡേറ്റ് ചെയ്യുകയും പാസ്‌വേഡ് മാറ്റുകയും ചെയ്യുക.


Volt-Automata ക്യാമ്പയിന്റെ സാങ്കേതിക വിവരങ്ങൾ (IOCs) വേണോ അതോ നിങ്ങളുടെ SaaS അഡ്മിൻ അക്കൗണ്ടുകൾ പരിശോധിക്കാനുള്ള സുരക്ഷാ ചെക്ക്‌ലിസ്റ്റ് വേണോ?


VlrStories © 2026 Language Selector Page

No comments:

Post a Comment