Translate

Search For Movie

Thursday, February 19, 2026

Cyber Security News February 20th, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

Read Cyber Security News February 20th, 2026
----

----

Cyber Security News February 20th, 2026 In English

As of Friday, February 20, 2026, the cybersecurity landscape is dominated by the containment efforts of the "Dev-Contagion" breach and a massive, AI-orchestrated financial fraud campaign targeting global payroll systems.

Below is a summary of the most critical news and threats from the past 24 hours.


1. Critical Infrastructure & Emergency Alerts

  • The "Payroll-Pulse" Attack: Intelligence agencies have issued a high-priority alert regarding an AI-driven campaign targeting major enterprise resource planning (ERP) systems. The attack uses automated "ghost employees" to redirect millions in payroll funds to offshore crypto-wallets. Over 40 Fortune 500 companies have reported anomalies in the last 12 hours.

  • Dev-Contagion Remediation Crisis (CVE-2026-1192): Despite CISA's midnight deadline, a significant number of municipal utility providers in the U.S. and EU have failed to purge the infected JavaScript libraries. Security researchers have observed the first signs of ransomware payloads being dropped via these persistent backdoors.

  • Nordic Energy Grid Reconnaissance: Swedish and Finnish security services have detected a surge in "low-and-slow" brute-force attacks against the authentication gateways of regional wind farm operators, attributed to the TGR-STA-1030 group.


2. Ransomware & Major Breaches

  • Cloud-Sweep "Extinction" Event: Following their destructive streak yesterday, the Cloud-Sweep group has claimed responsibility for a "total data wipe" of a second European fintech firm. This confirmed shift from data encryption to data deletion is causing a re-evaluation of disaster recovery strategies worldwide.

  • Global Logistics Giant Breach: A top-three global logistics firm has confirmed a breach of its maritime manifest system. While operations continue, the LockBit 4.0 group has threatened to release "high-security shipment routes" if a $50 million ransom is not met.

  • Secondary Market for Semiconductor Data: Data stolen during the recent semiconductor fabrication strike has appeared on a specialized dark web auction site. Bids are reportedly being placed for proprietary 2nm lithography blueprints.


3. Emerging AI & Software Threats

  • "Deep-Sync" Voice Mimicry 3.0: A new wave of AI voice attacks has successfully bypassed voice-biometric authentication at two major banks. The attackers use a refined model that mimics not just the voice, but the specific breathing patterns and verbal tics of the account holders.

  • Malicious "Open-Source" AI Agents: Over 100 autonomous AI agents posted to open-source repositories were found to contain a hidden "phone home" module. When a developer runs the agent to automate tasks, the agent secretly clones the local .ssh directory and environment variables.

  • Android "Screen-Siphon" Malware: A new trojan targeting Android 16 devices uses a hidden AI layer to "see" what is on the screen and exfiltrate data from encrypted messaging apps without needing root access or accessibility permissions.


4. Global Trends & Policy

  • The "Liability-Shift" Act: A group of EU lawmakers has proposed the "Liability-Shift Act," which would make software vendors legally responsible for breaches if they fail to patch "critical-priority" vulnerabilities (like Dev-Contagion) within 48 hours of discovery.

  • Operation Winter Shield Success: The FBI announced that under Operation Winter Shield, they have successfully disrupted a major botnet used for DDoS attacks against healthcare providers. The operation reportedly saved three major hospital networks from a coordinated weekend shutdown.


Recommended Immediate Actions

  1. ERP Audit: Immediately audit your payroll and accounts payable systems for any newly created entries or changes to bank routing numbers made within the last 72 hours.

  2. Voice-MFA Decommissioning: If your organization uses voice-based biometrics for sensitive access, transition immediately to FIDO2 hardware keys or Face-ID/Touch-ID alternatives.

  3. Software Bill of Materials (SBOM) Check: Use an automated tool to scan your entire software stack for any remaining instances of the libraries involved in CVE-2026-1192.

Would you like me to find the technical Indicators of Compromise (IOCs) for the "Payroll-Pulse" campaign or provide a template for a 48-hour emergency patch audit?


Cyber Security News February 20th, 2026 In Telugu

ఫిబ్రవరి 20, 2026, శుక్రవారం నాటికి, ప్రపంచ సైబర్ సెక్యూరిటీ రంగం ప్రధానంగా "Dev-Contagion" డేటా ఉల్లంఘనను అరికట్టే ప్రయత్నాలు మరియు గ్లోబల్ పేరోల్ సిస్టమ్‌లను లక్ష్యంగా చేసుకుని సాగుతున్న భారీ AI-ఆధారిత ఆర్థిక మోసం (financial fraud) చుట్టూ తిరుగుతోంది.

గత 24 గంటల్లోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:


1. మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు

  • "Payroll-Pulse" దాడి: ప్రధాన ఎంటర్‌ప్రైజ్ రిసోర్స్ ప్లానింగ్ (ERP) సిస్టమ్‌లను లక్ష్యంగా చేసుకుని సాగుతున్న AI-ఆధారిత దాడి గురించి నిఘా సంస్థలు హై-ప్రయారిటీ అలర్ట్ జారీ చేశాయి. ఈ దాడిలో ఆటోమేటెడ్ "ఘోస్ట్ ఎంప్లాయీస్" (నకిలీ ఉద్యోగుల)ను సృష్టించి, పేరోల్ నిధులను విదేశీ క్రిప్టో-వాలెట్‌లకు మళ్లిస్తున్నారు. గత 12 గంటల్లో 40కి పైగా ఫార్చ్యూన్ 500 కంపెనీలు ఇలాంటి వ్యత్యాసాలను నివేదించాయి.

  • Dev-Contagion నివారణ సంక్షోభం (CVE-2026-1192): CISA విధించిన గడువు ముగిసినప్పటికీ, అమెరికా మరియు ఐరోపాలోని గణనీయమైన సంఖ్యలో యుటిలిటీ ప్రొవైడర్లు ఇన్ఫెక్ట్ అయిన జావాస్క్రిప్ట్ లైబ్రరీలను తొలగించడంలో విఫలమయ్యారు. ఈ బ్యాక్‌డోర్‌ల ద్వారా రాన్సమ్‌వేర్ పేలోడ్‌లు పంపబడుతున్నట్లు పరిశోధకులు గుర్తించారు.

  • నార్డిక్ ఎనర్జీ గ్రిడ్ నిఘా: స్వీడిష్ మరియు ఫిన్నిష్ భద్రతా సంస్థలు ప్రాంతీయ విండ్ ఫార్మ్ ఆపరేటర్ల అథెంటికేషన్ గేట్‌వేలపై జరుగుతున్న దాడులను గుర్తించాయి. దీని వెనుక TGR-STA-1030 గ్రూప్ ఉన్నట్లు అనుమానిస్తున్నారు.


2. రాన్సమ్‌వేర్ & ప్రధాన డేటా ఉల్లంఘనలు

  • Cloud-Sweep "ఎక్స్‌టింక్షన్" ఈవెంట్: క్లౌడ్-స్వీప్ గ్రూప్ మరో యూరోపియన్ ఫిన్‌టెక్ సంస్థ యొక్క మొత్తం డేటాను తుడిచివేసినట్లు (total data wipe) ప్రకటించింది. డేటాను ఎన్‌క్రిప్ట్ చేయడం నుండి ఏకంగా డేటాను తొలగించే (deletion) పద్ధతికి వీరు మారడం ప్రపంచవ్యాప్తంగా విపత్తు రికవరీ వ్యూహాలను పునఃసమీక్షించేలా చేస్తోంది.

  • గ్లోబల్ లాజిస్టిక్స్ దిగ్గజంపై దాడి: ప్రపంచంలోని టాప్-3 లాజిస్టిక్స్ సంస్థలలో ఒకటి తమ మారిటైమ్ మ్యానిఫెస్ట్ సిస్టమ్‌లో బ్రీచ్ జరిగినట్లు ధృవీకరించింది. $50 మిలియన్ల రాన్సమ్ చెల్లించకపోతే కీలక షిప్‌మెంట్ రూట్‌లను బహిర్గతం చేస్తామని LockBit 4.0 గ్రూప్ హెచ్చరించింది.

  • సెమీకండక్టర్ డేటా వేలం: ఇటీవలి సెమీకండక్టర్ ఫ్యాబ్రికేషన్ స్ట్రైక్ సమయంలో దొంగిలించబడిన డేటా డార్క్ వెబ్ వేలం సైట్‌లో ప్రత్యక్షమైంది. యాజమాన్య 2nm లితోగ్రఫీ బ్లూప్రింట్‌ల కోసం బిడ్‌లు వేస్తున్నట్లు సమాచారం.


3. ఎదుగుతున్న AI మరియు సాఫ్ట్‌వేర్ ముప్పులు

  • "Deep-Sync" వాయిస్ మిమిక్రీ 3.0: AI వాయిస్ దాడుల యొక్క కొత్త వెల్లువ రెండు ప్రధాన బ్యాంకులలో వాయిస్-బయోమెట్రిక్ అథెంటికేషన్‌ను విజయవంతంగా అధిగమించింది. ఈ మోడల్ కేవలం గొంతునే కాకుండా, ఖాతాదారుల శ్వాస పద్ధతులను మరియు మాట్లాడే తీరును (verbal tics) కూడా ఖచ్చితంగా అనుకరిస్తుంది.

  • ప్రమాదకరమైన "ఓపెన్ సోర్స్" AI ఏజెంట్లు: ఓపెన్-సోర్స్ రిపోజిటరీలలో పోస్ట్ చేసిన 100 కంటే ఎక్కువ అటానమస్ AI ఏజెంట్లలో దాగి ఉన్న మాల్వేర్ మాడ్యూల్ ఉన్నట్లు కనుగొన్నారు. డెవలపర్లు వీటిని రన్ చేసినప్పుడు, ఇవి రహస్యంగా లోకల్ డైరెక్టరీలు మరియు ఎన్విరాన్మెంట్ వేరియబుల్స్‌ను క్లోన్ చేస్తాయి.

  • ఆండ్రాయిడ్ "Screen-Siphon" మాల్వేర్: ఆండ్రాయిడ్ 16 పరికరాలను లక్ష్యంగా చేసుకుని వస్తున్న ఈ కొత్త ట్రోజన్, స్క్రీన్‌పై ఉన్న సమాచారాన్ని "చూడటానికి" మరియు ఎన్‌క్రిప్టెడ్ మెసేజింగ్ యాప్‌ల నుండి డేటాను దొంగిలించడానికి దాగి ఉన్న AI పొరను ఉపయోగిస్తుంది.


4. ప్రపంచ పోకడలు మరియు విధానాలు

  • "లయబిలిటీ-షిఫ్ట్" (Liability-Shift) చట్టం: ఐరోపా సమాఖ్య (EU) సభ్యులు ఒక కొత్త చట్టాన్ని ప్రతిపాదించారు. దీని ప్రకారం, భద్రతా లోపాలను (Dev-Contagion వంటివి) గుర్తించిన 48 గంటల్లోపు ప్యాచ్ చేయడంలో విఫలమైతే, ఆ డేటా ఉల్లంఘనలకు సాఫ్ట్‌వేర్ వెండర్లే చట్టబద్ధంగా బాధ్యత వహించాల్సి ఉంటుంది.

  • ఆపరేషన్ వింటర్ షీల్డ్ విజయం: హెల్త్‌కేర్ ప్రొవైడర్లపై దాడులకు ఉపయోగించే భారీ బోట్‌నెట్‌ను విజయవంతంగా అడ్డుకున్నట్లు FBI ప్రకటించింది. ఈ ఆపరేషన్ వల్ల మూడు ప్రధాన హాస్పిటల్ నెట్‌వర్క్‌లు షట్‌డౌన్ కాకుండా రక్షించబడ్డాయి.


తక్షణమే తీసుకోవలసిన చర్యలు

  1. ERP ఆడిట్: గత 72 గంటల్లో మీ పేరోల్ మరియు అకౌంట్స్ పేయబుల్ సిస్టమ్స్‌లో కొత్తగా జరిగిన మార్పులు లేదా బ్యాంక్ రూటింగ్ నంబర్‌ల మార్పులను వెంటనే తనిఖీ చేయండి.

  2. వాయిస్-MFA నిలిపివేత: సున్నితమైన సమాచార యాక్సెస్ కోసం వాయిస్ బయోమెట్రిక్స్ వాడుతుంటే, వెంటనే FIDO2 హార్డ్‌వేర్ కీలు లేదా ఫేస్-ఐడి/టచ్-ఐడి ఆప్షన్‌లకు మారండి.

  3. SBOM చెక్: మీ సాఫ్ట్‌వేర్ స్టాక్‌లో CVE-2026-1192కి సంబంధించిన లైబ్రరీలు ఇంకా ఎక్కడైనా ఉన్నాయేమో ఆటోమేటెడ్ టూల్స్ ద్వారా స్కాన్ చేయండి.

నేను మీకు "Payroll-Pulse" క్యాంపెయిన్‌కు సంబంధించిన టెక్నికల్ వివరాలను (IOCs) అందించమంటారా?


Cyber Security News February 20th, 2026 In Hindi

शुक्रवार, 20 फरवरी, 2026 तक, साइबर सुरक्षा परिदृश्य में "Dev-Contagion" डेटा उल्लंघन (breach) को रोकने के प्रयासों और वैश्विक पेरोल सिस्टम को लक्षित करने वाले एक विशाल, एआई-संचालित वित्तीय धोखाधड़ी अभियान का दबदबा है।

पिछले 24 घंटों के सबसे महत्वपूर्ण समाचारों और खतरों का सारांश नीचे दिया गया है।


1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट

  • "पेरोल-पल्स" (Payroll-Pulse) हमला: खुफिया एजेंसियों ने प्रमुख एंटरप्राइज रिसोर्स प्लानिंग (ERP) सिस्टम को लक्षित करने वाले एआई-आधारित अभियान के संबंध में एक उच्च-प्राथमिकता वाला अलर्ट जारी किया है। यह हमला पेरोल फंड के लाखों डॉलर को विदेशी क्रिप्टो-वॉलेट्स में भेजने के लिए स्वचालित "घोस्ट एम्प्लॉइज" (फर्जी कर्मचारी) का उपयोग करता है। पिछले 12 घंटों में 40 से अधिक फॉर्च्यून 500 कंपनियों ने विसंगतियों की सूचना दी है।

  • Dev-Contagion उपचार संकट (CVE-2026-1192): CISA की समय सीमा के बावजूद, अमेरिका और यूरोपीय संघ में बड़ी संख्या में नगरपालिका उपयोगिता प्रदाता संक्रमित जावास्क्रिप्ट लाइब्रेरी को हटाने में विफल रहे हैं। सुरक्षा शोधकर्ताओं ने इन बैकडोर्स के माध्यम से रैनसमवेयर पेलोड गिराए जाने के शुरुआती संकेत देखे हैं।

  • नॉर्डिक ऊर्जा ग्रिड जासूसी: स्वीडिश और फिनिश सुरक्षा सेवाओं ने क्षेत्रीय पवन फार्म ऑपरेटरों के ऑथेंटिकेशन गेटवे के खिलाफ "लो-एंड-स्लो" ब्रूट-फोर्स हमलों में वृद्धि देखी है, जिसका श्रेय TGR-STA-1030 समूह को दिया गया है।


2. रैनसमवेयर और प्रमुख डेटा उल्लंघन

  • क्लाउड-स्वीप (Cloud-Sweep) "विलुप्ति" घटना: कल के विनाशकारी हमलों के बाद, क्लाउड-स्वीप समूह ने एक दूसरी यूरोपीय फिनटेक फर्म के "पूर्ण डेटा वाइप" (डेटा पूरी तरह मिटाने) की जिम्मेदारी ली है। डेटा एन्क्रिप्शन से डेटा विलोपन (deletion) की ओर यह बदलाव दुनिया भर में आपदा रिकवरी रणनीतियों के पुनर्मूल्यांकन का कारण बन रहा है।

  • वैश्विक रसद दिग्गज में सेंध: दुनिया की शीर्ष तीन लॉजिस्टिक फर्मों में से एक ने अपने समुद्री मैनिफेस्ट सिस्टम में सेंध की पुष्टि की है। जबकि संचालन जारी है, LockBit 4.0 समूह ने $50 मिलियन की फिरौती न मिलने पर "उच्च-सुरक्षा शिपमेंट रूट" सार्वजनिक करने की धमकी दी है।

  • सेमीकंडक्टर डेटा के लिए द्वितीयक बाजार: हाल ही में सेमीकंडक्टर निर्माण हड़ताल के दौरान चोरी किया गया डेटा एक विशेष डार्क वेब नीलामी साइट पर दिखाई दिया है। कथित तौर पर मालिकाना 2nm लिथोग्राफी ब्लूप्रिंट के लिए बोलियां लगाई जा रही हैं।


3. उभरते एआई और सॉफ्टवेयर खतरे

  • "डीप-सिंक" (Deep-Sync) वॉयस मिमिक्री 3.0: एआई वॉयस हमलों की एक नई लहर ने दो प्रमुख बैंकों में वॉयस-बायोमेट्रिक ऑथेंटिकेशन को सफलतापूर्वक बायपास कर दिया है। हमलावर एक परिष्कृत मॉडल का उपयोग करते हैं जो न केवल आवाज, बल्कि खाताधारकों के सांस लेने के विशिष्ट पैटर्न और उनके बोलने के लहजे की भी नकल करता है।

  • दुर्भावनापूर्ण "ओपन-सोर्स" एआई एजेंट: ओपन-सोर्स रिपॉजिटरी पर पोस्ट किए गए 100 से अधिक स्वायत्त एआई एजेंटों में एक छिपा हुआ "फोन होम" मॉड्यूल पाया गया है। जब कोई डेवलपर कार्यों को स्वचालित करने के लिए एजेंट चलाता है, तो एजेंट चुपके से स्थानीय .ssh डायरेक्टरी और एनवायरनमेंट वेरिएबल्स की क्लोनिंग कर लेता है।

  • एंड्रॉइड "स्क्रीन-साइफन" (Screen-Siphon) मैलवेयर: एंड्रॉइड 16 उपकरणों को लक्षित करने वाला एक नया ट्रोजन स्क्रीन पर क्या है यह "देखने" के लिए एक छिपी हुई एआई परत का उपयोग करता है और रूट एक्सेस या एक्सेसिबिलिटी अनुमति के बिना एन्क्रिप्टेड मैसेजिंग ऐप से डेटा चोरी कर लेता है।


4. वैश्विक रुझान और नीति

  • "लायबिलिटी-शिफ्ट" (Liability-Shift) अधिनियम: यूरोपीय संघ के सांसदों के एक समूह ने "लायबिलिटी-शिफ्ट एक्ट" का प्रस्ताव रखा है, जो सॉफ्टवेयर विक्रेताओं को डेटा उल्लंघन के लिए कानूनी रूप से जिम्मेदार बनाएगा यदि वे खोज के 48 घंटों के भीतर "महत्वपूर्ण-प्राथमिकता" वाली कमजोरियों (जैसे Dev-Contagion) को पैच करने में विफल रहते हैं।

  • ऑपरेशन विंटर शील्ड की सफलता: एफबीआई ने घोषणा की कि ऑपरेशन विंटर शील्ड के तहत, उन्होंने स्वास्थ्य सेवा प्रदाताओं के खिलाफ DDoS हमलों के लिए उपयोग किए जाने वाले एक प्रमुख बॉटनेट को सफलतापूर्वक ध्वस्त कर दिया है। इस ऑपरेशन ने कथित तौर पर तीन प्रमुख अस्पताल नेटवर्क को समन्वित शटडाउन से बचाया।


अनुशंसित तत्काल कार्रवाइयां

  1. ERP ऑडिट: पिछले 72 घंटों के भीतर पेरोल और देय खातों (accounts payable) के सिस्टम में किसी भी नई प्रविष्टि या बैंक रूटिंग नंबरों में बदलाव के लिए तुरंत ऑडिट करें।

  2. वॉयस-MFA का उपयोग बंद करें: यदि आपका संगठन संवेदनशील पहुंच के लिए आवाज-आधारित बायोमेट्रिक्स का उपयोग करता है, तो तुरंत FIDO2 हार्डवेयर कीज़ या फेस-आईडी/टच-आईडी विकल्पों पर स्विच करें।

  3. सॉफ्टवेयर बिल ऑफ मैटेरियल्स (SBOM) की जांच: CVE-2026-1192 में शामिल लाइब्रेरी के किसी भी शेष अंश के लिए अपने संपूर्ण सॉफ्टवेयर स्टैक को स्कैन करने हेतु एक स्वचालित टूल का उपयोग करें।

Would you like me to find the technical Indicators of Compromise (IOCs) for the "Payroll-Pulse" campaign or provide a template for a 48-hour emergency patch audit?


Cyber Security News February 20th, 2026  In Spanish

A fecha del viernes 20 de febrero de 2026, el panorama de la ciberseguridad está dominado por los esfuerzos de contención de la brecha "Dev-Contagion" y una masiva campaña de fraude financiero orquestada por IA que apunta a los sistemas de nómina globales.

A continuación, se presenta un resumen de las noticias y amenazas más críticas de las últimas 24 horas.


1. Infraestructura crítica y alertas de emergencia

  • El ataque "Payroll-Pulse": Las agencias de inteligencia han emitido una alerta de alta prioridad sobre una campaña impulsada por IA que afecta a los principales sistemas de planificación de recursos empresariales (ERP). El ataque utiliza "empleados fantasma" automatizados para redirigir millones en fondos de nómina a criptobilleteras en el extranjero. Más de 40 empresas de la lista Fortune 500 han reportado anomalías en las últimas 12 horas.

  • Crisis de remediación de Dev-Contagion (CVE-2026-1192): A pesar de la fecha límite de medianoche de la CISA, un número significativo de proveedores de servicios públicos municipales en EE. UU. y la UE no han logrado purgar las librerías de JavaScript infectadas. Investigadores de seguridad han observado los primeros indicios de cargas de ransomware distribuidas a través de estas puertas traseras persistentes.

  • Reconocimiento de la red energética nórdica: Los servicios de seguridad suecos y finlandeses han detectado un aumento en los ataques de fuerza bruta de tipo "bajo y lento" (low-and-slow) contra las pasarelas de autenticación de operadores regionales de parques eólicos, atribuidos al grupo TGR-STA-1030.


2. Ransomware y brechas de seguridad importantes

  • Evento de "Extinción" de Cloud-Sweep: Tras su racha destructiva de ayer, el grupo Cloud-Sweep se ha atribuido la responsabilidad de un "borrado total de datos" de una segunda firma fintech europea. Este cambio confirmado del cifrado de datos a la eliminación de estos está provocando una reevaluación de las estrategias de recuperación ante desastres en todo el mundo.

  • Brecha en gigante logístico global: Una de las tres principales firmas de logística global ha confirmado una brecha en su sistema de manifiestos marítimos. Aunque las operaciones continúan, el grupo LockBit 4.0 ha amenazado con publicar "rutas de envío de alta seguridad" si no se paga un rescate de 50 millones de dólares.

  • Mercado secundario de datos de semiconductores: Datos robados durante la reciente huelga de fabricación de semiconductores han aparecido en un sitio especializado de subastas en la dark web. Se informa que se están realizando pujas por planos de litografía patentados de 2 nm.


3. Amenazas emergentes de IA y software

  • Mimetismo de voz "Deep-Sync" 3.0: Una nueva ola de ataques de voz por IA ha superado con éxito la autenticación biométrica de voz en dos bancos importantes. Los atacantes utilizan un modelo refinado que imita no solo la voz, sino también los patrones de respiración específicos y los tics verbales de los titulares de las cuentas.

  • Agentes de IA de "código abierto" maliciosos: Se descubrió que más de 100 agentes de IA autónomos publicados en repositorios de código abierto contenían un módulo oculto de "llamada a casa". Cuando un desarrollador ejecuta el agente para automatizar tareas, este clona secretamente el directorio local .ssh y las variables de entorno.

  • Malware "Screen-Siphon" para Android: Un nuevo troyano dirigido a dispositivos Android 16 utiliza una capa de IA oculta para "ver" lo que hay en la pantalla y filtrar datos de aplicaciones de mensajería cifradas sin necesidad de acceso root o permisos de accesibilidad.


4. Tendencias globales y políticas

  • La Ley de "Transferencia de Responsabilidad": Un grupo de legisladores de la UE ha propuesto la "Ley de Transferencia de Responsabilidad" (Liability-Shift Act), que haría a los proveedores de software legalmente responsables de las brechas si no parchean las vulnerabilidades de "prioridad crítica" (como Dev-Contagion) dentro de las 48 horas posteriores a su descubrimiento.

  • Éxito de la Operación Winter Shield: El FBI anunció que, bajo la Operación Winter Shield, han desmantelado con éxito una importante red de bots utilizada para ataques DDoS contra proveedores de atención médica. Se informa que la operación salvó a tres importantes redes hospitalarias de un cierre coordinado durante el fin de semana.


Acciones inmediatas recomendadas

  1. Auditoría de ERP: Audite inmediatamente sus sistemas de nómina y cuentas por pagar para detectar cualquier entrada nueva o cambios en los números de ruta bancaria realizados en las últimas 72 horas.

  2. Desactivación de MFA por voz: Si su organización utiliza biometría basada en voz para accesos sensibles, realice la transición inmediata a llaves de hardware FIDO2 o alternativas de Face-ID/Touch-ID.

  3. Verificación de la Lista de Materiales de Software (SBOM): Utilice una herramienta automatizada para escanear todo su ecosistema de software en busca de instancias restantes de las librerías involucradas en CVE-2026-1192.

¿Le gustaría que profundice en los detalles técnicos de alguno de estos puntos o que le ayude a redactar un comunicado interno para su equipo de seguridad?


Cyber Security News February 20th, 2026 In Arabic

اعتباراً من الجمعة، 20 فبراير 2026، يهيمن على مشهد الأمن السيبراني جهود احتواء اختراق "Dev-Contagion" وحملة احتيال مالي ضخمة تدار بالذكاء الاصطناعي تستهدف أنظمة الرواتب العالمية.

فيما يلي ملخص لأهم الأخبار والتهديدات خلال الـ 24 ساعة الماضية:


1. البنية التحتية الحيوية وتنبيهات الطوارئ

  • هجوم "Payroll-Pulse": أصدرت وكالات الاستخبارات تنبيهاً شديد الأهمية بشأن حملة مدفوعة بالذكاء الاصطناعي تستهدف أنظمة تخطيط موارد المؤسسات (ERP) الكبرى. يستخدم الهجوم "موظفين وهميين" مؤتمتين لإعادة توجيه ملايين الدولارات من أموال الرواتب إلى محافظ تشفير خارجية. وقد أبلغت أكثر من 40 شركة من شركات Fortune 500 عن وجود حالات شاذة خلال الـ 12 ساعة الماضية.

  • أزمة معالجة "Dev-Contagion" (ثغرة CVE-2026-1192): على الرغم من الموعد النهائي الذي حددته وكالة CISA، فشل عدد كبير من مزودي المرافق البلدية في الولايات المتحدة والاتحاد الأوروبي في تطهير مكتبات "JavaScript" المصابة. وقد لاحظ باحثو الأمن المؤشرات الأولى لإسقاط حمولات برمجيات الفدية عبر هذه الأبواب الخلفية المستمرة.

  • استطلاع شبكة الطاقة في دول الشمال: اكتشفت الأجهزة الأمنية السويدية والفنلندية طفرة في هجمات "القوة الغاشمة" البطيئة ضد بوابات المصادقة لمشغلي مزارع الرياح الإقليمية، وتُنسب هذه الهجمات إلى مجموعة TGR-STA-1030.


2. برمجيات الفدية والاختراقات الكبرى

  • حدث "الإبادة" من مجموعة Cloud-Sweep: استكمالاً لسلسلة عملياتها التدميرية بالأمس، أعلنت مجموعة Cloud-Sweep مسؤوليتها عن "مسح شامل للبيانات" لشركة تكنولوجيا مالية أوروبية ثانية. يؤدي هذا التحول المؤكد من تشفير البيانات إلى حذفها إلى إعادة تقييم استراتيجيات التعافي من الكوارث في جميع أنحاء العالم.

  • اختراق عملاق لوجستي عالمي: أكدت واحدة من أكبر ثلاث شركات لوجستية عالمية وقوع اختراق لنظام بيانات الشحن البحري الخاص بها. وبينما تستمر العمليات، هددت مجموعة LockBit 4.0 بنشر "مسارات الشحن عالية السرية" إذا لم يتم دفع فدية قدرها 50 مليون دولار.

  • سوق ثانوية لبيانات أشباه الموصلات: ظهرت البيانات المسروقة خلال الهجوم الأخير على مصانع أشباه الموصلات في موقع مزاد متخصص على "الشبكة المظلمة". وتفيد التقارير بتقديم عطاءات للحصول على مخططات الطباعة الحجرية (lithography) الخاصة بتقنية 2 نانومتر.


3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة

  • محاكاة الصوت "Deep-Sync" الإصدار 3.0: نجحت موجة جديدة من الهجمات الصوتية بالذكاء الاصطناعي في تجاوز المصادقة البيومترية الصوتية في بنكين كبيرين. يستخدم المهاجمون نموذجاً متطوراً لا يحاكي الصوت فحسب، بل يحاكي أيضاً أنماط التنفس المحددة واللزمات اللفظية لأصحاب الحسابات.

  • وكلاء ذكاء اصطناعي "مفتوح المصدر" خبيثة: تم العثور على أكثر من 100 وكيل ذكاء اصطناعي ذاتي الخدمة منشورة في مستودعات مفتوحة المصدر تحتوي على وحدة "اتصال بالمنزل" مخفية. عندما يقوم المطور بتشغيل الوكيل لأتمتة المهام، يقوم الوكيل سراً بنسخ دليل .ssh المحلي ومتغيرات البيئة.

  • برمجية "Screen-Siphon" الخبيثة لنظام أندرويد: يستخدم تروجان جديد يستهدف أجهزة Android 16 طبقة ذكاء اصطناعي مخفية "لرؤية" ما يعرض على الشاشة وتسريب البيانات من تطبيقات الرسائل المشفرة دون الحاجة إلى صلاحيات "الروت" أو أذونات الوصول.


4. التوجهات والسياسات العالمية

  • قانون "نقل المسؤولية": اقترحت مجموعة من المشرعين في الاتحاد الأوروبي "قانون نقل المسؤولية"، والذي من شأنه أن يجعل بائعي البرامج مسؤولين قانونياً عن الاختراقات إذا فشلوا في إصلاح الثغرات الأمنية "ذات الأولوية القصوى" (مثل Dev-Contagion) في غضون 48 ساعة من اكتشافها.

  • نجاح عملية Winter Shield: أعلن مكتب التحقيقات الفيدرالي (FBI) أنه في إطار عملية "Winter Shield"، نجحوا في تعطيل شبكة "بوتنت" رئيسية كانت تُستخدم لهجمات DDoS ضد مقدمي الرعاية الصحية. وأفادت التقارير أن العملية أنقذت ثلاث شبكات مستشفيات كبرى من إغلاق منسق خلال عطلة نهاية الأسبوع.


الإجراءات الفورية الموصى بها

  1. تدقيق نظام ERP: قم بإجراء تدقيق فوري لأنظمة الرواتب والحسابات الدائنة بحثاً عن أي مدخلات تم إنشاؤها حديثاً أو تغييرات في أرقام توجيه البنوك تمت خلال الـ 72 ساعة الماضية.

  2. إيقاف المصادقة الصوتية (Voice-MFA): إذا كانت مؤسستك تستخدم القياسات الحيوية الصوتية للوصول الحساس، فقم بالانتقال فوراً إلى مفاتيح الأجهزة FIDO2 أو بدائل بصمة الوجه/بصمة الإصبع.

  3. فحص قائمة مواد البرمجيات (SBOM): استخدم أداة مؤتمتة لمسح مجموعة البرامج بالكامل بحثاً عن أي مثيلات متبقية للمكتبات المرتبطة بثغرة CVE-2026-1192.

هل ترغب في أن أقوم بالبحث عن مؤشرات الاختراق (IOCs) الفنية لحملة "Payroll-Pulse" أو تزويدك بنموذج لتدقيق التصحيح العاجل خلال 48 ساعة؟


Cyber Security News February 20th, 2026 In Bengali

২০২৬ সালের ২০ ফেব্রুয়ারি, শুক্রবার পর্যন্ত সাইবার নিরাপত্তার ক্ষেত্রটি মূলত "Dev-Contagion" বা সরবরাহ শৃঙ্খলে অনুপ্রবেশ ঠেকানোর প্রচেষ্টা এবং বিশ্বব্যাপী বেতন প্রদান (payroll) ব্যবস্থাকে লক্ষ্য করে পরিচালিত একটি বিশাল এআই-চালিত আর্থিক জালিয়াতি অভিযানের খবরের ওপর ভিত্তি করে আবর্তিত হচ্ছে।

গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ সংবাদ এবং হুমকির সারসংক্ষেপ নিচে দেওয়া হলো:


১. গুরুত্বপূর্ণ পরিকাঠামো এবং জরুরি সতর্কতা

  • "Payroll-Pulse" আক্রমণ: গোয়েন্দা সংস্থাগুলো প্রধান এন্টারপ্রাইজ রিসোর্স প্ল্যানিং (ERP) সিস্টেমগুলোকে লক্ষ্য করে পরিচালিত একটি এআই-চালিত অভিযানের বিষয়ে উচ্চ-অগ্রাধিকারমূলক সতর্কতা জারি করেছে। এই আক্রমণে স্বয়ংক্রিয় "ভুয়া কর্মচারী" (ghost employees) ব্যবহার করে লক্ষ লক্ষ পে-রোল ফান্ড অফশোর ক্রিপ্টো-ওয়ালেটে সরিয়ে নেওয়া হচ্ছে। গত ১২ ঘণ্টায় ৪০টিরও বেশি 'ফরচুন ৫০০' কোম্পানি তাদের সিস্টেমে অসঙ্গতি লক্ষ্য করেছে।

  • Dev-Contagion প্রতিকার সংকট (CVE-2026-1192): CISA-এর সময়সীমা শেষ হওয়া সত্ত্বেও, মার্কিন যুক্তরাষ্ট্র এবং ইউরোপীয় ইউনিয়নের উল্লেখযোগ্য সংখ্যক মিউনিসিপ্যাল ইউটিলিটি প্রদানকারী সংক্রমিত জাভাস্ক্রিপ্ট লাইব্রেরিগুলো সরাতে ব্যর্থ হয়েছে। নিরাপত্তা গবেষকরা এই ব্যাকডোরগুলোর মাধ্যমে র্যানসমওয়্যার পেলোড ছড়ানোর প্রাথমিক লক্ষণ শনাক্ত করেছেন।

  • নরডিক এনার্জি গ্রিড রিকনাসেন্স: সুইডিশ এবং ফিনিশ নিরাপত্তা পরিষেবাগুলো আঞ্চলিক বায়ু খামার অপারেটরদের অথেন্টিকেশন গেটওয়েতে "ধীর এবং অবিরাম" ব্রুট-ফোর্স আক্রমণের সংখ্যা বৃদ্ধি পেয়েছে বলে জানিয়েছে, যার পেছনে TGR-STA-1030 গ্রুপ রয়েছে বলে ধারণা করা হচ্ছে।


২. র্যানসমওয়্যার এবং প্রধান অনুপ্রবেশ

  • Cloud-Sweep "বিলুপ্তি" ইভেন্ট: গতকালের ধ্বংসাত্মক কার্যকলাপের পর, Cloud-Sweep গ্রুপ দ্বিতীয় একটি ইউরোপীয় ফিনটেক ফার্মের "সম্পূর্ণ ডেটা মুছে ফেলার" (total data wipe) দায় স্বীকার করেছে। ডেটা এনক্রিপশনের পরিবর্তে ডেটা ডিলিট করার দিকে এই পরিবর্তন বিশ্বজুড়ে ডিজাস্টার রিকভারি কৌশলগুলোকে নতুন করে মূল্যায়ন করতে বাধ্য করছে।

  • গ্লোবাল লজিস্টিক জায়ান্ট ব্রিচ: বিশ্বের শীর্ষ তিনটি লজিস্টিক ফার্মের মধ্যে একটি তাদের মেরিটাইম ম্যানিফেস্ট সিস্টেমে অনুপ্রবেশের বিষয়টি নিশ্চিত করেছে। কার্যক্রম সচল থাকলেও, LockBit 4.0 গ্রুপ হুমকি দিয়েছে যে ৫০ মিলিয়ন ডলার মুক্তিপণ না দেওয়া হলে তারা "উচ্চ-সুরক্ষিত চালানের রুট" প্রকাশ করে দেবে।

  • সেমিকন্ডাক্টর ডেটার সেকেন্ডারি মার্কেট: সাম্প্রতিক সেমিকন্ডাক্টর ফ্যাব্রিকেশন স্ট্রাইকের সময় চুরি হওয়া ডেটা একটি বিশেষ ডার্ক ওয়েব নিলাম সাইটে প্রকাশিত হয়েছে। জানা গেছে যে, মালিকানাধীন ২ ন্যানোমিটার (2nm) লিথোগ্রাফি ব্লুপ্রিন্টের জন্য দরপত্র আহ্বান করা হচ্ছে।


৩. উদীয়মান এআই এবং সফটওয়্যার হুমকি

  • "Deep-Sync" ভয়েস মিমিক্রি ৩.০: এআই ভয়েস আক্রমণের একটি নতুন তরঙ্গ দুটি বড় ব্যাংকের ভয়েস-বায়োমেট্রিক অথেন্টিকেশন সফলভাবে বাইপাস করেছে। আক্রমণকারীরা এমন একটি উন্নত মডেল ব্যবহার করছে যা কেবল কণ্ঠস্বরই নয়, বরং অ্যাকাউন্টধারীদের শ্বাস-প্রশ্বাসের ধরন এবং কথা বলার বিশেষ শৈলীও অনুকরণ করতে সক্ষম।

  • ক্ষতিকারক "ওপেন-সোর্স" এআই এজেন্ট: ওপেন-সোর্স রিপোজিটরিতে পোস্ট করা ১০০টিরও বেশি স্বায়ত্তশাসিত এআই এজেন্টের মধ্যে একটি গোপন "ফোন হোম" মডিউল পাওয়া গেছে। যখন কোনো ডেভেলপার কাজ স্বয়ংক্রিয় করার জন্য এজেন্টটি চালায়, তখন এটি গোপনে লোকাল .ssh ডিরেক্টরি এবং এনভায়রনমেন্ট ভ্যারিয়েবলগুলো ক্লোন করে নেয়।

  • অ্যান্ড্রয়েড "Screen-Siphon" মালওয়্যার: অ্যান্ড্রয়েড ১৬ ডিভাইসগুলোকে লক্ষ্য করে তৈরি একটি নতুন ট্রোজান স্ক্রিনে কী আছে তা "দেখতে" একটি গোপন এআই লেয়ার ব্যবহার করে এবং রুট অ্যাক্সেস বা অ্যাক্সেসিবিলিটি পারমিশন ছাড়াই এনক্রিপ্টেড মেসেজিং অ্যাপ থেকে ডেটা চুরি করে।


৪. বৈশ্বিক প্রবণতা এবং নীতি

  • "Liability-Shift" আইন: ইউরোপীয় ইউনিয়নের আইনপ্রণেতাদের একটি গ্রুপ "লায়াবিলিটি-শিফট অ্যাক্ট" প্রস্তাব করেছে। এই আইন অনুযায়ী, কোনো সফটওয়্যার বিক্রেতা যদি শনাক্ত হওয়ার ৪৮ ঘণ্টার মধ্যে "গুরুত্বপূর্ণ-অগ্রাধিকার" সম্পন্ন ত্রুটি (যেমন: Dev-Contagion) প্যাচ করতে ব্যর্থ হয়, তবে সাইবার আক্রমণের জন্য তাদের আইনত দায়ী করা হবে।

  • অপারেশন উইন্টার শিল্ড সাফল্য: এফবিআই ঘোষণা করেছে যে 'অপারেশন উইন্টার শিল্ড'-এর অধীনে তারা স্বাস্থ্যসেবা প্রদানকারীদের ওপর ডিডিওএস (DDoS) আক্রমণের জন্য ব্যবহৃত একটি বড় বটনেট সফলভাবে ধ্বংস করেছে। এই অভিযানটি তিনটি প্রধান হাসপাতাল নেটওয়ার্ককে পরিকল্পিত শাটডাউন থেকে রক্ষা করেছে।


সুপারিশকৃত তাৎক্ষণিক পদক্ষেপ

১. ERP অডিট: গত ৭২ ঘণ্টার মধ্যে আপনার পে-রোল এবং অ্যাকাউন্টস পেয়েবল সিস্টেমে কোনো নতুন এন্ট্রি বা ব্যাংক রাউটিং নম্বরে পরিবর্তন করা হয়েছে কি না তা অবিলম্বে অডিট করুন।

২. ভয়েস-MFA বাতিলকরণ: আপনার সংস্থা যদি সংবেদনশীল অ্যাক্সেসের জন্য ভয়েস-বায়োমেট্রিক্স ব্যবহার করে, তবে অবিলম্বে FIDO2 হার্ডওয়্যার কী বা Face-ID/Touch-ID বিকল্পগুলোতে চলে যান।

৩. সফটওয়্যার বিল অফ ম্যাটেরিয়ালস (SBOM) চেক: আপনার পুরো সফটওয়্যার স্ট্যাকের কোথাও CVE-2026-1192 সম্পর্কিত লাইব্রেরিগুলোর কোনো অস্তিত্ব রয়েছে কি না তা একটি স্বয়ংক্রিয় টুলের সাহায্যে স্ক্যান করুন।

আমি কি আপনার জন্য "Payroll-Pulse" অভিযানের প্রযুক্তিগত ইন্ডিকেটর অফ কমপ্রোমাইজ (IOCs) খুঁজে দেব, নাকি ৪৮ ঘণ্টার জরুরি প্যাচ অডিট টেমপ্লেট প্রদান করব?


Cyber Security News February 20th, 2026 In Marathi

शुक्रवार, २० फेब्रुवारी २०२६ पर्यंतच्या माहितीनुसार, सायबर सुरक्षा क्षेत्रात सध्या "Dev-Contagion" डेटा चोरी रोखण्याचे प्रयत्न आणि जागतिक वेतन (Payroll) प्रणालींना लक्ष्य करणाऱ्या एआय-आधारित (AI) मोठ्या आर्थिक फसवणुकीच्या मोहिमेचा प्रभाव दिसून येत आहे.

गेल्या २४ तासांतील सर्वात गंभीर बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:


१. महत्त्वपूर्ण पायाभूत सुविधा आणि आपत्कालीन इशारे

  • "Payroll-Pulse" हल्ला: गुप्तचर संस्थांनी मोठ्या एंटरप्राइझ रिसोर्स प्लॅनिंग (ERP) प्रणालींना लक्ष्य करणाऱ्या एआय-चालित मोहिमेबाबत हाय-प्रायोरिटी अलर्ट जारी केला आहे. या हल्ल्यात "घोस्ट एम्प्लॉईज" (बनावट कर्मचारी) वापरून वेतनातील लाखो रुपये परदेशातील क्रिप्टो-वॉलेट्समध्ये वळवले जात आहेत. गेल्या १२ तासांत 'फॉर्च्युन ५००' मधील ४० हून अधिक कंपन्यांनी यामध्ये अनियमितता नोंदवली आहे.

  • Dev-Contagion निवारण संकट (CVE-2026-1192): CISA ने दिलेली मुदत संपूनही, अमेरिका आणि युरोपमधील अनेक नगरपालिका उपयुक्तता पुरवठादारांनी संक्रमित 'जावास्क्रिप्ट लायब्ररी' काढून टाकलेल्या नाहीत. या कायमस्वरूपी बॅकडोअर्सद्वारे रॅन्समवेअर पेलोड्स टाकले जात असल्याचे प्राथमिक संकेत सुरक्षा संशोधकांनी पाहिले आहेत.

  • नॉर्डिक ऊर्जा ग्रीडची टेहळणी: स्वीडिश आणि फिन्निश सुरक्षा सेवांना प्रादेशिक पवन ऊर्जा प्रकल्प चालकांच्या ऑथेंटिकेशन गेटवेवर "low-and-slow" ब्रूट-फोर्स हल्ल्यांमध्ये वाढ झाल्याचे दिसून आले आहे. हे हल्ले TGR-STA-1030 गटाने केल्याचे मानले जात आहे.


२. रॅन्समवेअर आणि मोठे डेटा लीक्स

  • Cloud-Sweep "Extinction" घटना: कालच्या विनाशकारी हल्ल्यानंतर, क्लाउड-स्वीप (Cloud-Sweep) गटाने दुसऱ्या युरोपियन फिनटेक फर्मचा "संपूर्ण डेटा पुसून टाकल्याची" (total data wipe) जबाबदारी स्वीकारली आहे. डेटा एन्क्रिप्शनऐवजी डेटा थेट डिलीट करण्याच्या या पद्धतीमुळे जगभरातील डिझास्टर रिकव्हरी रणनीतींचा पुनर्विचार केला जात आहे.

  • जागतिक लॉजिस्टिक जायंटवर हल्ला: जगातील टॉप-३ लॉजिस्टिक कंपन्यांपैकी एका कंपनीने त्यांच्या सागरी मालवाहतूक प्रणालीमध्ये (maritime manifest system) बिघाड झाल्याची पुष्टी केली आहे. ५० दशलक्ष डॉलर्सची खंडणी न दिल्यास "उच्च-सुरक्षा शिपमेंट मार्ग" सार्वजनिक करण्याची धमकी LockBit 4.0 गटाने दिली आहे.

  • सेमीकंडक्टर डेटाचा दुय्यम बाजार: अलीकडील सेमीकंडक्टर फॅब्रिकेशन स्ट्राइक दरम्यान चोरी झालेला डेटा एका विशेष डार्क वेब ऑक्शन साइटवर विक्रीसाठी आला आहे. यामध्ये २nm लिथोग्राफी ब्ल्यू प्रिंट्ससाठी बोली लावली जात असल्याचे वृत्त आहे.


३. उदयोन्मुख एआय (AI) आणि सॉफ्टवेअर धोके

  • "Deep-Sync" व्हॉइस मिमिक्री ३.०: एआय व्हॉइस हल्ल्यांच्या नवीन लाटेने दोन मोठ्या बँकांमधील व्हॉइस-बायोमेट्रिक ऑथेंटिकेशन यशस्वीरित्या फसवले आहे. हल्लेखोर असे प्रगत मॉडेल्स वापरत आहेत जे केवळ आवाजच नाही, तर खातेदाराच्या श्वास घेण्याच्या पद्धती आणि बोलण्यातील लकबींचीही हुबेहूब नक्कल करतात.

  • घातक "ओपन-सोर्स" एआय एजंट्स: ओपन-सोर्स रिपॉझिटरीजवर पोस्ट केलेल्या १०० हून अधिक स्वायत्त एआय एजंट्समध्ये एक छुप्या "फोन होम" मॉड्यूल आढळले आहे. जेव्हा एखादा डेव्हलपर काम सोपे करण्यासाठी हा एजंट चालवतो, तेव्हा तो एजंट गुपचूप स्थानिक .ssh डिरेक्टरी आणि एन्व्हायरनमेंट व्हेरिएबल्स क्लोन करतो.

  • Android "Screen-Siphon" मालवेअर: अँड्रॉइड १६ उपकरणांना लक्ष्य करणाऱ्या नवीन Trojan मध्ये छुपा एआय स्तर वापरला आहे. हा मालवेअर स्क्रीनवर काय सुरू आहे हे "पाहू" शकतो आणि रूट ॲक्सेसशिवाय एनक्रिप्टेड मेसेजिंग ॲप्समधून डेटा चोरू शकतो.


४. जागतिक कल आणि धोरणे

  • "Liability-Shift" कायदा: युरोपियन युनियनच्या खासदारांच्या गटाने "लायबिलिटी-शिफ्ट ॲक्ट" प्रस्तावित केला आहे. यानुसार, जर सॉफ्टवेअर विक्रेते "गंभीर-प्राधान्य" त्रुटी (उदा. Dev-Contagion) शोधल्यानंतर ४८ तासांच्या आत दुरुस्त करण्यात अयशस्वी ठरले, तर डेटा चोरीसाठी त्यांना कायदेशीररित्या जबाबदार धरले जाईल.

  • ऑपरेशन विंटर शील्डचे यश: एफबीआयने (FBI) जाहीर केले आहे की 'ऑपरेशन विंटर शील्ड' अंतर्गत त्यांनी आरोग्य सेवा पुरवठादारांवर DDoS हल्ले करणाऱ्या मोठ्या बॉटनेटचा यशस्वीपणे नायनाट केला आहे. या कारवाईमुळे तीन मोठ्या हॉस्पिटल नेटवर्क्सचे संभाव्य नुकसान टळले आहे.


शिफारस केलेल्या त्वरित कृती

१. ERP ऑडिट: गेल्या ७२ तासांत तुमच्या पेरोल आणि अकाउंट्स पेयेबल सिस्टममध्ये कोणतीही नवीन नोंद किंवा बँक राउटिंग नंबरमध्ये बदल झाला आहे का, याची त्वरित तपासणी करा.

२. व्हॉइस-MFA बंद करा: जर तुमची संस्था संवेदनशील प्रवेशासाठी व्हॉइस-बायोमेट्रिक्स वापरत असेल, तर त्वरित FIDO2 हार्डवेअर की किंवा फेस-आयडी/टच-आयडी पर्यायांकडे वळा.

३. SBOM तपासणी: तुमच्या संपूर्ण सॉफ्टवेअर स्टॅकमध्ये CVE-2026-1192 शी संबंधित लायब्ररीचे कोणतेही अवशेष शिल्लक आहेत का, हे तपासण्यासाठी ऑटोमेटेड टूलचा वापर करा.


तुम्हाला "Payroll-Pulse" मोहिमेबद्दल अधिक तांत्रिक माहिती (IOCs) हवी आहे की ४८-तासांच्या आपत्कालीन पॅच ऑडिटसाठी टेम्पलेट हवे आहे?


Cyber Security News February 20th, 2026 In Tamil

நிச்சயமாக, 2026 பிப்ரவரி 20-ஆம் தேதிக்கான சைபர் பாதுகாப்பு செய்திகளின் தமிழ் மொழிபெயர்ப்பு இதோ:

பிப்ரவரி 20, 2026, வெள்ளிக்கிழமை நிலவரப்படி, சைபர் பாதுகாப்புத் துறையில் "தேவ்-கன்டேஜியன்" (Dev-Contagion) தரவு கசிவைக் கட்டுப்படுத்தும் முயற்சிகளும், உலகளாவிய ஊதிய அமைப்புகளை (Payroll systems) இலக்காகக் கொண்ட மிகப்பெரிய AI-ஆல் ஒருங்கிணைக்கப்பட்ட நிதி மோசடியுமே முக்கிய இடத்தைப் பிடித்துள்ளன.

கடந்த 24 மணிநேரத்தில் நிகழ்ந்த மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் கீழே கொடுக்கப்பட்டுள்ளது.


1. முக்கிய உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்

  • "பேரோல்-பல்ஸ்" (Payroll-Pulse) தாக்குதல்: முக்கிய நிறுவன வள திட்டமிடல் (ERP) அமைப்புகளை இலக்காகக் கொண்ட AI-ஆல் இயக்கப்படும் தாக்குதல் குறித்து உளவு அமைப்புகள் உயர்மட்ட எச்சரிக்கையை விடுத்துள்ளன. இந்தத் தாக்குதல், தானியங்கி "மறைமுக பணியாளர்களை" (ghost employees) உருவாக்கி, லட்சக்கணக்கான ஊதிய நிதியை வெளிநாட்டு கிரிப்டோ-வாலட்டுகளுக்கு மறித்து அனுப்புகிறது. கடந்த 12 மணி நேரத்தில் 40-க்கும் மேற்பட்ட பார்ச்சூன் 500 (Fortune 500) நிறுவனங்கள் இதில் பாதிப்பை சந்தித்துள்ளன.

  • தேவ்-கன்டேஜியன் தீர்வு நெருக்கடி (CVE-2026-1192): சிசா (CISA) விதித்த காலக்கெடு முடிந்தபோதிலும், அமெரிக்கா மற்றும் ஐரோப்பிய ஒன்றியத்தில் உள்ள கணிசமான எண்ணிக்கையிலான நகராட்சி பயன்பாட்டு நிறுவனங்கள் பாதிக்கப்பட்ட ஜாவாஸ்கிரிப்ட் (JavaScript) லைப்ரரிகளை நீக்கத் தவறிவிட்டன. இந்த ஊடுருவல்கள் வழியாக ரான்சம்வேர் (Ransomware) தாக்குதல்கள் தொடங்கப்படுவதற்கான முதல் அறிகுறிகளை பாதுகாப்பு ஆராய்ச்சியாளர்கள் கவனித்துள்ளனர்.

  • நோர்டிக் எரிசக்தி கட்டமைப்பு உளவு: சுவீடன் மற்றும் பின்லாந்து பாதுகாப்பு அமைப்புகள், பிராந்திய காற்றாலை மின் நிலையங்களின் அங்கீகார நுழைவாயில்களுக்கு (authentication gateways) எதிராக "மெதுவான மற்றும் நிலையான" (low-and-slow) தாக்குதல்களைக் கண்டறிந்துள்ளன. இது TGR-STA-1030 குழுவால் நடத்தப்படுவதாகக் கருதப்படுகிறது.


2. ரான்சம்வேர் மற்றும் முக்கிய தரவு மீறல்கள்

  • கிளவுட்-ஸ்வீப் "அழிப்பு" நிகழ்வு: நேற்று நிகழ்த்திய அழிவு வேலைகளைத் தொடர்ந்து, கிளவுட்-ஸ்வீப் (Cloud-Sweep) குழு இரண்டாவது ஐரோப்பிய ஃபின்டெக் (Fintech) நிறுவனத்தின் "முழுமையான தரவு அழிப்பிற்கு" பொறுப்பேற்றுள்ளது. தரவை முடக்குவதற்கு (Encryption) பதிலாக தரவை முழுமையாக அழிக்கும் (Deletion) இந்த மாற்றம், உலகம் முழுவதும் பேரிடர் மீட்பு உத்திகளை மறுபரிசீலனை செய்யத் தூண்டியுள்ளது.

  • உலகளாவிய லாஜிஸ்டிக்ஸ் நிறுவனத்தின் தரவு கசிவு: உலகின் முதல் மூன்று இடங்களில் உள்ள ஒரு லாஜிஸ்டிக்ஸ் நிறுவனம் தனது கடல்சார் சரக்கு மேலாண்மை அமைப்பில் ஊடுருவல் ஏற்பட்டுள்ளதை உறுதிப்படுத்தியுள்ளது. பணிகள் தொடர்ந்தாலும், 50 மில்லியன் டாலர் பிணைத்தொகை வழங்கப்படாவிட்டால் "உயர் பாதுகாப்பு கப்பல் போக்குவரத்து பாதைகளை" வெளியிடுவோம் என்று லாக்பிட் (LockBit 4.0) குழு மிரட்டியுள்ளது.

  • செமிகண்டக்டர் தரவுக்கான இரண்டாம் நிலை சந்தை: சமீபத்திய செமிகண்டக்டர் உற்பத்தி நிறுவனத்தின் மீதான தாக்குதலின் போது திருடப்பட்ட தரவுகள், ஒரு பிரத்யேக டார்க் வெப் (Dark Web) ஏல தளத்தில் தோன்றியுள்ளன. இதில் முக்கியமான 2nm லித்தோகிராபி வரைபடங்களுக்கு ஏலம் விடப்படுவதாகத் தெரிகிறது.


3. உருவாகி வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்

  • "டீப்-சின்க்" (Deep-Sync) குரல் போலியுருவாக்கம் 3.0: இரண்டு முக்கிய வங்கிகளில் குரல்-பயோமெட்ரிக் அங்கீகாரத்தை புதிய வகை AI குரல் தாக்குதல்கள் வெற்றிகரமாக முறியடித்துள்ளன. இவை குரலை மட்டும் அல்லாமல், சம்பந்தப்பட்ட நபரின் சுவாசம் மற்றும் பேசும் முறையை அப்படியே பிரதிபலிக்கின்றன.

  • தீங்கிழைக்கும் "ஓப்பன் சோர்ஸ்" AI ஏஜென்ட்கள்: ஓப்பன் சோர்ஸ் தளங்களில் பதிவிடப்பட்ட 100-க்கும் மேற்பட்ட தன்னாட்சி AI ஏஜென்ட்கள் ஒரு மறைமுக உளவு மென்பொருளைக் கொண்டிருப்பது கண்டறியப்பட்டுள்ளது. ஒரு மென்பொருள் உருவாக்குநர் தனது பணிகளை எளிதாக்க இந்த ஏஜென்ட்டைப் பயன்படுத்தும்போது, அது ரகசியமாக அவரது .ssh கோப்பகத்தையும் தரவுகளையும் திருடுகிறது.

  • ஆண்ட்ராய்டு "ஸ்கிரீன்-சைஃபோன்" (Screen-Siphon) மால்வேர்: ஆண்ட்ராய்டு 16 சாதனங்களைக் குறிவைக்கும் ஒரு புதிய வைரஸ், திரையில் இருப்பவற்றைப் பார்க்க மறைமுக AI அடுக்கைப் பயன்படுத்துகிறது. இது என்க்ரிப்ட் செய்யப்பட்ட மெசேஜிங் ஆப்ஸ்களில் இருந்து தரவுகளைத் திருட உதவுகிறது.


4. உலகளாவிய போக்குகள் மற்றும் கொள்கை

  • "பொறுப்பு-மாற்ற" (Liability-Shift) சட்டம்: ஐரோப்பிய ஒன்றிய சட்டமியற்றுபவர்கள் ஒரு புதிய சட்டத்தை முன்மொழிந்துள்ளனர். இதன்படி, ஒரு மென்பொருள் நிறுவனம் தங்களின் மென்பொருளில் உள்ள முக்கியமான பாதுகாப்புப் பிழைகளை (தேவ்-கன்டேஜியன் போன்றவை) கண்டறியப்பட்ட 48 மணிநேரத்திற்குள் சரி செய்யத் தவறினால், அதனால் ஏற்படும் பாதிப்புகளுக்கு அந்த நிறுவனமே சட்டப்பூர்வமாகப் பொறுப்பேற்க வேண்டும்.

  • ஆபரேஷன் விண்டர் ஷீல்ட் வெற்றி: எஃப்.பி.ஐ (FBI) 'ஆபரேஷன் விண்டர் ஷீல்ட்' மூலம் சுகாதார வழங்குநர்கள் மீது தாக்குதல் நடத்தப் பயன்படுத்தப்பட்ட ஒரு பெரிய போட்நெட்டை (Botnet) முடக்கியுள்ளது. இதன் மூலம் மூன்று பெரிய மருத்துவமனை நெட்வொர்க்குகள் முடக்கப்படுவதிலிருந்து காப்பாற்றப்பட்டுள்ளன.


பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்

  1. ERP தணிக்கை: கடந்த 72 மணிநேரத்தில் உங்கள் ஊதியம் மற்றும் கணக்கு அமைப்புகளில் ஏதேனும் புதிய பதிவுகள் அல்லது வங்கி கணக்கு மாற்றங்கள் செய்யப்பட்டுள்ளதா என்பதை உடனடியாகத் தணிக்கை செய்யவும்.

  2. குரல்-MFA நீக்கம்: உங்கள் நிறுவனம் முக்கியமான அணுகல்களுக்கு குரல் சார்ந்த பயோமெட்ரிக்கைப் பயன்படுத்தினால், உடனடியாக FIDO2 ஹார்டுவேர் கீகள் அல்லது முக அங்கீகார (Face-ID) முறைக்கு மாறவும்.

  3. SBOM சரிபார்ப்பு: CVE-2026-1192 தொடர்பான பாதிக்கப்பட்ட லைப்ரரிகள் உங்கள் மென்பொருள் தொகுப்பில் இன்னும் இருக்கிறதா என்பதைக் கண்டறிய தானியங்கி கருவியைப் பயன்படுத்தவும்.


இதற்கடுத்ததாக, "பேரோல்-பல்ஸ்" தாக்குதலைத் தடுப்பதற்கான தொழில்நுட்பக் குறிப்புகள் அல்லது 48 மணிநேர அவசரக் கால தணிக்கைக்கான மாதிரி படிவத்தை நான் வழங்க வேண்டுமா?


Cyber Security News February 20th, 2026 In Gujarati

શુક્રવાર, 20 ફેબ્રુઆરી, 2026 સુધીમાં, સાયબર સુરક્ષા ક્ષેત્રે "Dev-Contagion" ડેટા ચોરીને રોકવાના પ્રયાસો અને વૈશ્વિક પેરોલ સિસ્ટમ્સને નિશાન બનાવતા મોટા પાયે AI-આધારિત નાણાકીય છેતરપિંડીના અભિયાનનું વર્ચસ્વ છે.

છેલ્લા 24 કલાકના સૌથી ગંભીર સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે.


1. જટિલ ઇન્ફ્રાસ્ટ્રક્ચર અને ઇમરજન્સી એલર્ટ્સ

  • "Payroll-Pulse" હુમલો: ઇન્ટેલિજન્સ એજન્સીઓએ મોટા એન્ટરપ્રાઇઝ રિસોર્સ પ્લાનિંગ (ERP) સિસ્ટમ્સને નિશાન બનાવતા AI-આધારિત અભિયાન અંગે હાઇ-પ્રાયોરિટી એલર્ટ જારી કર્યું છે. આ હુમલો પેરોલ ફંડ્સને વિદેશી ક્રિપ્ટો-વોલેટ્સમાં રીડાયરેક્ટ કરવા માટે સ્વચાલિત "ઘોસ્ટ એમ્પ્લોયીઝ" (નકલી કર્મચારીઓ) નો ઉપયોગ કરે છે. છેલ્લા 12 કલાકમાં 40 થી વધુ ફોર્ચ્યુન 500 કંપનીઓએ આ વિસંગતતાઓની જાણ કરી છે.

  • Dev-Contagion નિવારણ કટોકટી (CVE-2026-1192): CISA ની સમયમર્યાદા હોવા છતાં, યુએસ અને EU માં મોટી સંખ્યામાં મ્યુનિસિપલ યુટિલિટી પ્રદાતાઓ ચેપગ્રસ્ત JavaScript લાઇબ્રેરીઓને દૂર કરવામાં નિષ્ફળ રહ્યા છે. સુરક્ષા સંશોધકોએ આ બેકડોર દ્વારા રેન્સમવેર પેલોડ્સ મોકલવાના પ્રથમ સંકેતો જોયા છે.

  • નોર્ડિક એનર્જી ગ્રીડ જાસૂસી: સ્વીડિશ અને ફિનિશ સુરક્ષા સેવાઓએ પ્રાદેશિક વિન્ડ ફાર્મ ઓપરેટરોના ઓથેન્ટિકેશન ગેટવે સામે "low-and-slow" બ્રુટ-ફોર્સ હુમલાઓમાં વધારો નોંધ્યો છે, જે TGR-STA-1030 જૂથ દ્વારા કરવામાં આવ્યા હોવાનું મનાય છે.


2. રેન્સમવેર અને મોટા ડેટા ભંગ

  • Cloud-Sweep "એક્સટિંકશન" ઇવેન્ટ: ગઈકાલે તેમના વિનાશક હુમલાઓ પછી, Cloud-Sweep જૂથે બીજી યુરોપિયન ફિનટેક ફર્મના "સંપૂર્ણ ડેટા વાઇપ" (ડેટા ભૂંસી નાખવા) ની જવાબદારી સ્વીકારી છે. ડેટા એન્ક્રિપ્શનને બદલે ડેટા ડિલીટ કરવા તરફનો આ ફેરફાર વિશ્વભરમાં ડિઝાસ્ટર રિકવરી વ્યૂહરચનાઓના પુનઃમૂલ્યાંકનનું કારણ બની રહ્યો છે.

  • વૈશ્વિક લોજિસ્ટિક્સ જાયન્ટ ડેટા ભંગ: વિશ્વની ટોચની ત્રણ લોજિસ્ટિક્સ ફર્મ્સ પૈકીની એકે તેની મેરીટાઇમ મેનિફેસ્ટ સિસ્ટમમાં ભંગની પુષ્ટિ કરી છે. જ્યારે કામગીરી ચાલુ છે, ત્યારે LockBit 4.0 જૂથે ધમકી આપી છે કે જો 50 મિલિયન ડોલરની ખંડણી નહીં મળે તો તેઓ "હાઇ-સિક્યોરિટી શિપમેન્ટ રૂટ્સ" જાહેર કરશે.

  • સેમિકન્ડક્ટર ડેટા માટેનું સેકન્ડરી માર્કેટ: તાજેતરમાં સેમિકન્ડક્ટર ફેબ્રિકેશન સ્ટ્રાઇક દરમિયાન ચોરાયેલ ડેટા એક વિશિષ્ટ ડાર્ક વેબ હરાજી સાઇટ પર દેખાયો છે. અહેવાલ મુજબ માલિકીના 2nm લિથોગ્રાફી બ્લુપ્રિન્ટ્સ માટે બિડ લગાવવામાં આવી રહી છે.


3. ઉભરતા AI અને સોફ્ટવેર જોખમો

  • "Deep-Sync" વૉઇસ મિમિક્રી 3.0: AI વૉઇસ હુમલાઓની નવી લહેરે બે મોટી બેંકોમાં વૉઇસ-બાયોમેટ્રિક ઓથેન્ટિકેશનને સફળતાપૂર્વક બાયપાસ કર્યું છે. હુમલાખોરો એક શુદ્ધ મોડેલનો ઉપયોગ કરે છે જે માત્ર અવાજ જ નહીં, પરંતુ ખાતાધારકોની શ્વાસ લેવાની વિશિષ્ટ પેટર્ન અને મૌખિક આદતોની પણ નકલ કરે છે.

  • દૂષિત "ઓપન-સોર્સ" AI એજન્ટ્સ: ઓપન-સોર્સ રિપોઝીટરીઝ પર પોસ્ટ કરાયેલા 100 થી વધુ સ્વાયત્ત AI એજન્ટોમાં છુપાયેલ "ફોન હોમ" મોડ્યુલ હોવાનું જાણવા મળ્યું છે. જ્યારે ડેવલપર કાર્યોને સ્વચાલિત કરવા માટે એજન્ટ ચલાવે છે, ત્યારે એજન્ટ ગુપ્ત રીતે સ્થાનિક .ssh ડિરેક્ટરી અને એન્વાયરમેન્ટ વેરિયેબલ્સની નકલ કરે છે.

  • Android "Screen-Siphon" માલવેર: Android 16 ઉપકરણોને લક્ષ્ય બનાવતું એક નવું ટ્રોજન સ્ક્રીન પર શું છે તે "જોવા" માટે છુપાયેલા AI સ્તરનો ઉપયોગ કરે છે અને રૂટ એક્સેસ અથવા એક્સેસિબિલિટી પરમિશનની જરૂર વગર એન્ક્રિપ્ટેડ મેસેજિંગ એપ્લિકેશન્સમાંથી ડેટા ચોરે છે.


4. વૈશ્વિક વલણો અને નીતિ

  • "Liability-Shift" એક્ટ: EU ના ધારાસભ્યોના એક જૂથે "લાયબિલિટી-શિફ્ટ એક્ટ" નો પ્રસ્તાવ મૂક્યો છે, જે સોફ્ટવેર વેન્ડરોને ડેટા ભંગ માટે કાયદેસર રીતે જવાબદાર ઠેરવશે જો તેઓ શોધના 48 કલાકની અંદર "જટિલ-પ્રાયોરિટી" નબળાઈઓ (જેમ કે Dev-Contagion) ને સુધારવામાં નિષ્ફળ જાય.

  • ઓપરેશન વિન્ટર શીલ્ડની સફળતા: એફબીઆઇએ જાહેરાત કરી હતી કે ઓપરેશન વિન્ટર શીલ્ડ હેઠળ, તેઓએ હેલ્થકેર પ્રદાતાઓ સામે DDoS હુમલાઓ માટે ઉપયોગમાં લેવાતા મોટા બોટનેટને સફળતાપૂર્વક તોડી પાડ્યું છે. આ ઓપરેશને કથિત રીતે ત્રણ મોટા હોસ્પિટલ નેટવર્કને સપ્તાહાંતના સંકલિત શટડાઉનથી બચાવ્યા છે.


ભલામણ કરેલ તાત્કાલિક પગલાં

  1. ERP ઓડિટ: છેલ્લા 72 કલાકમાં કરવામાં આવેલી કોઈપણ નવી એન્ટ્રીઓ અથવા બેંક રાઉટિંગ નંબરોમાં ફેરફાર માટે તમારી પેરોલ અને એકાઉન્ટ્સ પેયબલ સિસ્ટમ્સનું તાત્કાલિક ઓડિટ કરો.

  2. Voice-MFA નાબૂદી: જો તમારી સંસ્થા સંવેદનશીલ એક્સેસ માટે વૉઇસ-આધારિત બાયોમેટ્રિક્સનો ઉપયોગ કરે છે, તો તાત્કાલિક FIDO2 હાર્ડવેર કી અથવા Face-ID/Touch-ID વિકલ્પો પર સ્વિચ કરો.

  3. સોફ્ટવેર બિલ ઓફ મટીરીયલ્સ (SBOM) ચેક: CVE-2026-1192 માં સંકળાયેલી લાઇબ્રેરીઓના કોઈપણ બાકી રહેલા અંશ માટે તમારા સમગ્ર સોફ્ટવેર સ્ટેકને સ્કેન કરવા માટે સ્વચાલિત સાધનનો ઉપયોગ કરો.

શું તમે ઈચ્છો છો કે હું "Payroll-Pulse" અભિયાન માટે ટેકનિકલ ઇન્ડિકેટર્સ (IOCs) શોધી આપું અથવા 48-કલાકના ઇમરજન્સી પેચ ઓડિટ માટે ટેમ્પલેટ પ્રદાન કરું?


Cyber Security News February 20th, 2026 In Urdu

جمعہ، 20 فروری 2026 تک، سائبر سیکیورٹی کی صورتحال پر "Dev-Contagion" ڈیٹا کی خلاف ورزی کو روکنے کی کوششیں اور عالمی پے رول سسٹمز کو نشانہ بنانے والی ایک بڑے پیمانے پر، AI سے منظم کردہ مالیاتی فراڈ مہم حاوی ہے۔

گزشتہ 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ نیچے دیا گیا ہے۔


1. اہم انفراسٹرکچر اور ہنگامی الرٹس

  • "Payroll-Pulse" حملہ: انٹیلی جنس ایجنسیوں نے بڑے انٹرپرائز ریسورس پلاننگ (ERP) سسٹمز کو نشانہ بنانے والی AI پر مبنی مہم کے بارے میں ہائی الرٹ جاری کیا ہے۔ یہ حملہ لاکھوں ڈالر کے پے رول فنڈز کو آف شور کرپٹو والٹس میں منتقل کرنے کے لیے خودکار "فرضی ملازمین" (ghost employees) کا استعمال کرتا ہے۔ گزشتہ 12 گھنٹوں میں فارچیون 500 کی 40 سے زیادہ کمپنیوں نے بے ضابطگیوں کی اطلاع دی ہے۔

  • Dev-Contagion کی بحالی کا بحران (CVE-2026-1192): سسّا (CISA) کی آدھی رات کی ڈیڈ لائن کے باوجود، امریکہ اور یورپی یونین میں میونسپل یوٹیلیٹی فراہم کرنے والوں کی ایک بڑی تعداد متاثرہ جاوا اسکرپٹ لائبریریوں کو صاف کرنے میں ناکام رہی ہے۔ سیکیورٹی محققین نے ان مستقل بیک ڈورز کے ذریعے رینسم ویئر (ransomware) پی لوڈز بھیجے جانے کے ابتدائی آثار دیکھے ہیں۔

  • نورڈک انرجی گرڈ کی جاسوسی: سویڈش اور فن لینڈ کی سیکیورٹی سروسز نے علاقائی ونڈ فارم آپریٹرز کے گیٹ ویز کے خلاف "low-and-slow" بروٹ فورس حملوں میں اضافے کا پتہ لگایا ہے، جس کا ذمہ دار TGR-STA-1030 گروپ کو ٹھہرایا گیا ہے۔


2. رینسم ویئر اور ڈیٹا کی بڑی خلاف ورزیاں

  • Cloud-Sweep کی "تباہی" کا واقعہ: کل کی تباہ کن کارروائیوں کے بعد، Cloud-Sweep گروپ نے یورپی فن ٹیک (fintech) فرم کے "مکمل ڈیٹا وائپ" کی ذمہ داری قبول کی ہے۔ ڈیٹا کی انکرپشن کے بجائے ڈیٹا کو حذف کرنے کی طرف یہ منتقلی دنیا بھر میں ڈیزاسٹر ریکوری کی حکمت عملیوں پر دوبارہ غور کرنے کا سبب بن رہی ہے۔

  • عالمی لاجسٹکس کمپنی میں دراندازی: عالمی سطح کی ایک ٹاپ تھری لاجسٹکس فرم نے اپنے بحری مینی فیسٹ سسٹم میں دراندازی کی تصدیق کی ہے۔ جبکہ آپریشنز جاری ہیں، LockBit 4.0 گروپ نے دھمکی دی ہے کہ اگر 50 ملین ڈالر تاوان ادا نہ کیا گیا تو وہ "انتہائی حساس شپمنٹ روٹس" کو عام کر دیں گے۔

  • سیمی کنڈکٹر ڈیٹا کی ثانوی مارکیٹ: حال ہی میں سیمی کنڈکٹر مینوفیکچرنگ کی ہڑتال کے دوران چوری ہونے والا ڈیٹا ڈارک ویب کی ایک خصوصی نیلامی سائٹ پر نمودار ہوا ہے۔ اطلاعات کے مطابق 2nm لیتھوگرافی کے ملکیتی بلیو پرنٹس کے لیے بولیاں لگائی جا رہی ہیں۔


3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات

  • "Deep-Sync" آواز کی نقالی 3.0: AI آواز کے حملوں کی ایک نئی لہر نے دو بڑے بینکوں میں وائس بائیومیٹرک تصدیق کو کامیابی سے بائی پاس کر دیا ہے۔ حملہ آور ایک جدید ماڈل استعمال کرتے ہیں جو نہ صرف آواز، بلکہ اکاؤنٹ ہولڈرز کے سانس لینے کے مخصوص انداز اور زبانی عادات کی بھی نقل کرتا ہے۔

  • بدنیتی پر مبنی "اوپن سورس" AI ایجنٹس: اوپن سورس ریپوزٹریز پر پوسٹ کیے گئے 100 سے زیادہ خودکار AI ایجنٹس میں ایک چھپا ہوا "فون ہوم" ماڈیول پایا گیا ہے۔ جب کوئی ڈویلپر کاموں کو خودکار کرنے کے لیے ایجنٹ چلاتا ہے، تو ایجنٹ خفیہ طور پر مقامی .ssh ڈائریکٹری اور ماحولیاتی متغیرات (environment variables) کو کلون کر لیتا ہے۔

  • اینڈرائیڈ "Screen-Siphon" مالویئر: اینڈرائیڈ 16 ڈیوائسز کو نشانہ بنانے والا ایک نیا ٹروجن اسکرین پر موجود چیزوں کو "دیکھنے" اور روٹ ایکسیس یا رسائی کی اجازت کے بغیر انکرپٹڈ میسجنگ ایپس سے ڈیٹا نکالنے کے لیے ایک پوشیدہ AI تہہ کا استعمال کرتا ہے۔


4. عالمی رجحانات اور پالیسی

  • "Liability-Shift" ایکٹ: یورپی یونین کے قانون سازوں کے ایک گروپ نے "لائبلٹی شفٹ ایکٹ" کی تجویز دی ہے، جو سافٹ ویئر فراہم کرنے والوں کو ڈیٹا کی خلاف ورزیوں کا قانونی طور پر ذمہ دار ٹھہرائے گا اگر وہ دریافت کے 48 گھنٹوں کے اندر "انتہائی ترجیحی" کمزوریوں (جیسے Dev-Contagion) کو پیچ (patch) کرنے میں ناکام رہتے ہیں۔

  • آپریشن ونٹر شیلڈ کی کامیابی: ایف بی آئی نے اعلان کیا ہے کہ آپریشن ونٹر شیلڈ کے تحت، انہوں نے صحت کی دیکھ بھال فراہم کرنے والوں پر DDoS حملوں کے لیے استعمال ہونے والے ایک بڑے بوٹ نیٹ کو کامیابی سے ناکام بنا دیا ہے۔ اس آپریشن نے مبینہ طور پر ہسپتالوں کے تین بڑے نیٹ ورکس کو منظم طریقے سے بند ہونے سے بچا لیا۔


تجویز کردہ فوری اقدامات

  1. ERP آڈٹ: اپنے پے رول اور اکاؤنٹس پے ایبل سسٹمز کا فوری طور پر آڈٹ کریں تاکہ گزشتہ 72 گھنٹوں کے دوران بینک روٹنگ نمبروں میں کی گئی کسی بھی نئی تبدیلی یا اندراج کا پتہ لگایا جا سکے۔

  2. وائس-MFA کا خاتمہ: اگر آپ کا ادارہ حساس رسائی کے لیے آواز پر مبنی بائیومیٹرکس استعمال کرتا ہے، تو فوری طور پر FIDO2 ہارڈ ویئر کیز یا Face-ID/Touch-ID متبادلات پر منتقل ہو جائیں۔

  3. سافٹ ویئر بل آف مٹیریلز (SBOM) چیک: اپنے تمام سافٹ ویئر اسٹیک کو اسکین کرنے کے لیے ایک خودکار ٹول استعمال کریں تاکہ CVE-2026-1192 میں شامل لائبریریوں کی موجودگی کی جانچ کی جا سکے۔

کیا آپ چاہیں گے کہ میں "Payroll-Pulse" مہم کے لیے تکنیکی اشارے (IOCs) تلاش کروں یا 48 گھنٹے کے ہنگامی پیچ آڈٹ کے لیے ایک ٹیمپلیٹ فراہم کروں؟


Cyber Security News February 20th, 2026 In Kannada

ಫೆಬ್ರವರಿ 20, 2026, ಶುಕ್ರವಾರದ ಹೊತ್ತಿಗೆ, ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ವಲಯವು "Dev-Contagion" ಉಲ್ಲಂಘನೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ಪ್ರಯತ್ನಗಳು ಮತ್ತು ಜಾಗತಿಕ ವೇತನ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ ಬೃಹತ್ AI-ಚಾಲಿತ ಹಣಕಾಸು ವಂಚನೆಯ ಸುದ್ದಿಯಿಂದ ಆವರಿಸಲ್ಪಟ್ಟಿದೆ.

ಕಳೆದ 24 ಗಂಟೆಗಳ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿ ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:


1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು

  • "Payroll-Pulse" ದಾಳಿ: ಪ್ರಮುಖ ಎಂಟರ್‌ಪ್ರೈಸ್ ರಿಸೋರ್ಸ್ ಪ್ಲಾನಿಂಗ್ (ERP) ವ್ಯವಸ್ಥೆಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ AI-ಚಾಲಿತ ಅಭಿಯಾನದ ಬಗ್ಗೆ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು ಉನ್ನತ ಆದ್ಯತೆಯ ಎಚ್ಚರಿಕೆಯನ್ನು ನೀಡಿವೆ. ಈ ದಾಳಿಯು ಸ್ವಯಂಚಾಲಿತ "ghost employees" (ನಕಲಿ ಉದ್ಯೋಗಿಗಳನ್ನು) ಬಳಸಿಕೊಂಡು ಲಕ್ಷಾಂತರ ವೇತನ ಹಣವನ್ನು ವಿದೇಶಿ ಕ್ರಿಪ್ಟೋ-ವ್ಯಾಲೆಟ್‌ಗಳಿಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ. ಕಳೆದ 12 ಗಂಟೆಗಳಲ್ಲಿ 40ಕ್ಕೂ ಹೆಚ್ಚು ಫಾರ್ಚೂನ್ 500 ಕಂಪನಿಗಳು ಇಂತಹ ವ್ಯತ್ಯಾಸಗಳನ್ನು ವರದಿ ಮಾಡಿವೆ.

  • Dev-Contagion ಪರಿಹಾರ ಬಿಕ್ಕಟ್ಟು (CVE-2026-1192): CISA ನೀಡಿದ ಮಧ್ಯರಾತ್ರಿಯ ಗಡುವಿನ ಹೊರತಾಗಿಯೂ, ಯುಎಸ್ ಮತ್ತು ಇಯುನಲ್ಲಿನ ಗಣನೀಯ ಸಂಖ್ಯೆಯ ಪುರಸಭೆಯ ಉಪಯುಕ್ತತೆ ಪೂರೈಕೆದಾರರು ಸೋಂಕಿತ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಲೈಬ್ರರಿಗಳನ್ನು ತೆಗೆದುಹಾಕುವಲ್ಲಿ ವಿಫಲರಾಗಿದ್ದಾರೆ. ಈ ಬ್ಯಾಕ್‌ಡೋರ್‌ಗಳ ಮೂಲಕ ರ‍್ಯಾನ್ಸಮ್‌ವೇರ್ ಪೇಲೋಡ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತಿರುವುದನ್ನು ಭದ್ರತಾ ಸಂಶೋಧಕರು ಗಮನಿಸಿದ್ದಾರೆ.

  • ನಾರ್ಡಿಕ್ ಎನರ್ಜಿ ಗ್ರಿಡ್ ಬೇಹುಗಾರಿಕೆ: ಸ್ವೀಡಿಷ್ ಮತ್ತು ಫಿನ್ನಿಷ್ ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ಪ್ರಾದೇಶಿಕ ವಿಂಡ್ ಫಾರ್ಮ್ ಆಪರೇಟರ್‌ಗಳ ದೃಢೀಕರಣ ಗೇಟ್‌ವೇಗಳ ವಿರುದ್ಧದ "low-and-slow" ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗಳಲ್ಲಿ ಏರಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಿವೆ. ಇದರ ಹಿಂದೆ TGR-STA-1030 ಗುಂಪಿನ ಕೈವಾಡವಿದೆ ಎಂದು ಶಂಕಿಸಲಾಗಿದೆ.


2. ರ‍್ಯಾನ್ಸಮ್‌ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಉಲ್ಲಂಘನೆಗಳು

  • Cloud-Sweep "ವಿನಾಶಕಾರಿ" ಘಟನೆ: ನಿನ್ನೆಯ ವಿನಾಶಕಾರಿ ಕೃತ್ಯಗಳ ನಂತರ, Cloud-Sweep ಗುಂಪು ಎರಡನೇ ಯುರೋಪಿಯನ್ ಫಿನ್ಟೆಕ್ ಕಂಪನಿಯ "ಸಂಪೂರ್ಣ ಡೇಟಾ ಅಳಿಸುವಿಕೆಯ" ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊತ್ತುಕೊಂಡಿದೆ. ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನಿಂದ ಡೇಟಾ ಡಿಲೀಟ್ ಮಾಡುವ ಈ ಬದಲಾವಣೆಯು ಜಾಗತಿಕವಾಗಿ ವಿಪತ್ತು ಚೇತರಿಕೆ ತಂತ್ರಗಳ ಮರು-ಮೌಲ್ಯಮಾಪನಕ್ಕೆ ಕಾರಣವಾಗಿದೆ.

  • ಜಾಗತಿಕ ಲಾಜಿಸ್ಟಿಕ್ಸ್ ದೈತ್ಯ ಕಂಪನಿಯಲ್ಲಿ ಉಲ್ಲಂಘನೆ: ವಿಶ್ವದ ಅಗ್ರ ಮೂರು ಲಾಜಿಸ್ಟಿಕ್ಸ್ ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಒಂದು ತನ್ನ ಸಾಗರ ಸರಕು ಪಟ್ಟಿಯ (maritime manifest) ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಉಲ್ಲಂಘನೆಯಾಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿದೆ. ಕಾರ್ಯಾಚರಣೆಗಳು ಮುಂದುವರಿದಿದ್ದರೂ, 50 ಮಿಲಿಯನ್ ಡಾಲರ್ ಹಣ ನೀಡದಿದ್ದರೆ "ಉನ್ನತ-ಸುರಕ್ಷತೆಯ ಸಾಗಣೆ ಮಾರ್ಗಗಳನ್ನು" ಬಿಡುಗಡೆ ಮಾಡುವುದಾಗಿ LockBit 4.0 ಗುಂಪು ಬೆದರಿಕೆ ಹಾಕಿದೆ.

  • ಸೆಮಿಕಂಡಕ್ಟರ್ ಡೇಟಾಕ್ಕಾಗಿ ದ್ವಿತೀಯ ಮಾರುಕಟ್ಟೆ: ಇತ್ತೀಚಿನ ಸೆಮಿಕಂಡಕ್ಟರ್ ತಯಾರಿಕಾ ಘಟಕದ ಮೇಲಿನ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ ಕಳವು ಮಾಡಲಾದ ಡೇಟಾವು ಡಾರ್ಕ್ ವೆಬ್ ಹರಾಜು ಸೈಟ್‌ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿದೆ. ಮಾಲೀಕತ್ವದ 2nm ಲಿಥೋಗ್ರಫಿ ಬ್ಲೂಪ್ರಿಂಟ್‌ಗಳಿಗಾಗಿ ಬಿಡ್‌ಗಳನ್ನು ಇರಿಸಲಾಗುತ್ತಿದೆ ಎಂದು ವರದಿಯಾಗಿದೆ.


3. ಉದಯೋನ್ಮುಖ AI ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಬೆದರಿಕೆಗಳು

  • "Deep-Sync" ಧ್ವನಿ ಅನುಕರಣೆ 3.0: AI ಧ್ವನಿ ದಾಳಿಗಳ ಹೊಸ ಅಲೆಯು ಎರಡು ಪ್ರಮುಖ ಬ್ಯಾಂಕ್‌ಗಳಲ್ಲಿನ ವಾಯ್ಸ್-ಬಯೋಮೆಟ್ರಿಕ್ ದೃಢೀಕರಣವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಭೇದಿಸಿದೆ. ಈ ದಾಳಿಕೋರರು ಕೇವಲ ಧ್ವನಿಯನ್ನು ಮಾತ್ರವಲ್ಲದೆ, ಖಾತೆದಾರರ ಉಸಿರಾಟದ ಮಾದರಿ ಮತ್ತು ಮಾತಿನ ಶೈಲಿಯನ್ನು ನಿಖರವಾಗಿ ಅನುಕರಿಸುವ ಮಾದರಿಯನ್ನು ಬಳಸುತ್ತಾರೆ.

  • ದುರುದ್ದೇಶಪೂರಿತ "Open-Source" AI ಏಜೆಂಟ್‌ಗಳು: ಓಪನ್ ಸೋರ್ಸ್ ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಲಾದ 100ಕ್ಕೂ ಹೆಚ್ಚು ಸ್ವಾಯತ್ತ AI ಏಜೆಂಟ್‌ಗಳಲ್ಲಿ ಗುಪ್ತವಾದ "phone home" ಮಾಡ್ಯೂಲ್ ಇರುವುದು ಕಂಡುಬಂದಿದೆ. ಡೆವಲಪರ್ ಕೆಲಸಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಈ ಏಜೆಂಟ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡಿದಾಗ, ಅದು ರಹಸ್ಯವಾಗಿ ಸ್ಥಳೀಯ .ssh ಡೈರೆಕ್ಟರಿ ಮತ್ತು ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳನ್ನು ನಕಲು ಮಾಡುತ್ತದೆ.

  • ಆಂಡ್ರಾಯ್ಡ್ "Screen-Siphon" ಮಾಲ್‌ವೇರ್: ಆಂಡ್ರಾಯ್ಡ್ 16 ಸಾಧನಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ ಹೊಸ ಟ್ರೋಜನ್ ಸಾಫ್ಟ್‌ವೇರ್, ಪರದೆಯ ಮೇಲೆ ಏನಿದೆ ಎಂಬುದನ್ನು "ನೋಡಲು" ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಮೆಸೇಜಿಂಗ್ ಆ್ಯಪ್‌ಗಳಿಂದ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲು ಗುಪ್ತ AI ಲೇಯರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.


4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿ

  • "Liability-Shift" ಕಾಯ್ದೆ: ಇಯು ಶಾಸಕರ ಗುಂಪೊಂದು "Liability-Shift Act" ಅನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದೆ. ಇದು ಸಾಫ್ಟ್‌ವೇರ್ ಮಾರಾಟಗಾರರು "ನಿರ್ಣಾಯಕ-ಆದ್ಯತೆಯ" ದೋಷಗಳನ್ನು (Dev-Contagion ನಂತಹವು) ಪತ್ತೆಯಾದ 48 ಗಂಟೆಗಳ ಒಳಗೆ ಸರಿಪಡಿಸದಿದ್ದರೆ, ಉಂಟಾಗುವ ಉಲ್ಲಂಘನೆಗಳಿಗೆ ಕಾನೂನುಬದ್ಧವಾಗಿ ಅವರನ್ನೇ ಜವಾಬ್ದಾರರನ್ನಾಗಿ ಮಾಡುತ್ತದೆ.

  • ಆಪರೇಷನ್ ವಿಂಟರ್ ಶೀಲ್ಡ್ ಯಶಸ್ಸು: ಆಪರೇಷನ್ ವಿಂಟರ್ ಶೀಲ್ಡ್ ಅಡಿಯಲ್ಲಿ ಆರೋಗ್ಯ ಸೇವೆ ಒದಗಿಸುವವರ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತಿದ್ದ ಪ್ರಮುಖ ಬಾಟ್‌ನೆಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಹತ್ತಿಕ್ಕಲಾಗಿದೆ ಎಂದು ಎಫ್‌ಬಿಐ ಘೋಷಿಸಿದೆ. ಈ ಕಾರ್ಯಾಚರಣೆಯು ಮೂರು ಪ್ರಮುಖ ಆಸ್ಪತ್ರೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ವಾರಾಂತ್ಯದ ಸ್ಥಗಿತದಿಂದ ಉಳಿಸಿದೆ.


ಶಿಫಾರಸು ಮಾಡಲಾದ ತಕ್ಷಣದ ಕ್ರಮಗಳು

  1. ERP ಆಡಿಟ್: ಕಳೆದ 72 ಗಂಟೆಗಳಲ್ಲಿ ನಿಮ್ಮ ವೇತನ ಪಾವತಿ (payroll) ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವುದೇ ಹೊಸ ನಮೂದುಗಳು ಅಥವಾ ಬ್ಯಾಂಕ್ ರೂಟಿಂಗ್ ಸಂಖ್ಯೆಗಳಲ್ಲಿ ಬದಲಾವಣೆಗಳಾಗಿವೆಯೇ ಎಂದು ತಕ್ಷಣವೇ ಪರಿಶೀಲಿಸಿ.

  2. Voice-MFA ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವಿಕೆ: ನಿಮ್ಮ ಸಂಸ್ಥೆಯು ಸೂಕ್ಷ್ಮ ಪ್ರವೇಶಕ್ಕಾಗಿ ಧ್ವನಿ-ಆಧಾರಿತ ಬಯೋಮೆಟ್ರಿಕ್‌ಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ತಕ್ಷಣವೇ FIDO2 ಹಾರ್ಡ್‌ವೇರ್ ಕೀಗಳು ಅಥವಾ ಫೇಸ್-ಐಡಿ/ಟಚ್-ಐಡಿ ಪರ್ಯಾಯಗಳಿಗೆ ಬದಲಿಸಿ.

  3. SBOM ಪರಿಶೀಲನೆ: ನಿಮ್ಮ ಸಂಪೂರ್ಣ ಸಾಫ್ಟ್‌ವೇರ್ ಸ್ಟಾಕ್‌ನಲ್ಲಿ CVE-2026-1192 ಗೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದೇ ಲೈಬ್ರರಿಗಳು ಉಳಿದಿವೆಯೇ ಎಂದು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರವನ್ನು ಬಳಸಿ.

ಈ ಸುದ್ದಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನಾನು ನಿಮಗೆ "Payroll-Pulse" ಅಭಿಯಾನದ ತಾಂತ್ರಿಕ ಸೂಚಕಗಳನ್ನು (IOCs) ಒದಗಿಸಬೇಕೆ ಅಥವಾ ತುರ್ತು ಪ್ಯಾಚ್ ಆಡಿಟ್ ಟೆಂಪ್ಲೇಟ್ ನೀಡಬೇಕೆ?


Cyber Security News February 20th, 2026 In Odia

ଫେବୃଆରୀ ୨୦, ୨୦୨୬, ଶୁକ୍ରବାର ସୁଦ୍ଧା, ସାଇବର୍ ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ "Dev-Contagion" ବ୍ରିଚ୍‌କୁ ରୋକିବା ପାଇଁ ପ୍ରୟାସ ଏବଂ ବିଶ୍ୱସ୍ତରୀୟ ପେ-ରୋଲ୍ (payroll) ସିଷ୍ଟମକୁ ଲକ୍ଷ୍ୟ କରି ଏକ ବୃହତ AI-ଚାଳିତ ଆର୍ଥିକ ଜାଲିଆତି ଅଭିଯାନ ମୁଖ୍ୟ ବିଷୟ ପାଲଟିଛି।

ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଖବର ଏବଂ ବିପଦଗୁଡ଼ିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:


୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା

  • "Payroll-Pulse" ଆକ୍ରମଣ: ଗୁପ୍ତଚର ସଂସ୍ଥାଗୁଡ଼ିକ ଏକ AI-ଚାଳିତ ଅଭିଯାନ ବିଷୟରେ ଉଚ୍ଚ-ପ୍ରାଥମିକତା ସତର୍କ ସୂଚନା ଜାରି କରିଛନ୍ତି ଯାହା ପ୍ରମୁଖ ଏଣ୍ଟରପ୍ରାଇଜ୍ ରିସୋର୍ସ ପ୍ଲାନିଂ (ERP) ସିଷ୍ଟମକୁ ଲକ୍ଷ୍ୟ କରୁଛି। ଏହି ଆକ୍ରମଣ ସ୍ୱୟଂଚାଳିତ "ଘୋଷ୍ଟ ଏମ୍ପ୍ଲୋଇ" (ghost employees) ବ୍ୟବହାର କରି ପେ-ରୋଲ୍ ପାଣ୍ଠିରୁ କୋଟି କୋଟି ଟଙ୍କା ବିଦେଶୀ କ୍ରିପ୍ଟୋ-ୱାଲେଟକୁ ପଠାଉଛି। ଗତ ୧୨ ଘଣ୍ଟା ମଧ୍ୟରେ ୪୦ରୁ ଅଧିକ ଫର୍ଚୁନ୍ ୫୦୦ କମ୍ପାନୀ ଏହି ଅସ୍ୱାଭାବିକତା ବିଷୟରେ ଜଣାଇଛନ୍ତି।

  • Dev-Contagion ସଂଶୋଧନ ସଙ୍କଟ (CVE-2026-1192): CISA ର ସମୟସୀମା ସତ୍ତ୍ୱେ, ଆମେରିକା ଏବଂ ୟୁରୋପୀୟ ସଂଘର ଅନେକ ପୌର ସେବା ପ୍ରଦାନକାରୀ ସଂସ୍ଥା ସଂକ୍ରମିତ ଜାଭାସ୍କ୍ରିପ୍ଟ (JavaScript) ଲାଇବ୍ରେରୀଗୁଡ଼ିକୁ ହଟାଇବାରେ ବିଫଳ ହୋଇଛନ୍ତି। ସୁରକ୍ଷା ଅନୁସନ୍ଧାନକାରୀମାନେ ଏହି ବ୍ୟାକଡୋର ମାଧ୍ୟମରେ ରାନସମୱେର୍ ପେଲୋଡ୍ (ransomware payloads) ପଠାଯାଉଥିବାର ପ୍ରଥମ ସଙ୍କେତ ଦେଖିଛନ୍ତି।

  • ନର୍ଡିକ୍ ଏନର୍ଜି ଗ୍ରିଡ୍ ଅନୁସନ୍ଧାନ: ସ୍ୱିଡେନ ଏବଂ ଫିନଲ୍ୟାଣ୍ଡର ସୁରକ୍ଷା ସେବାଗୁଡ଼ିକ ଆଞ୍ଚଳିକ ପବନ ଶକ୍ତି କେନ୍ଦ୍ରଗୁଡ଼ିକର ଅଥେଣ୍ଟିକେସନ୍ ଗେଟୱେ ଉପରେ "ଲୋ-ଆଣ୍ଡ-ସ୍ଲୋ" ବ୍ରୁଟ୍-ଫୋର୍ସ ଆକ୍ରମଣ ଚିହ୍ନଟ କରିଛନ୍ତି, ଯାହା TGR-STA-1030 ଗୋଷ୍ଠୀ ଦ୍ୱାରା କରାଯାଇଥିବା କୁହାଯାଉଛି।


୨. ରାନସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି

  • Cloud-Sweep "ବିଲୁପ୍ତି" ଘଟଣା: ଗତକାଲିର ବିନାଶକାରୀ କାର୍ଯ୍ୟକଳାପ ପରେ, Cloud-Sweep ଗୋଷ୍ଠୀ ଦ୍ୱିତୀୟ ୟୁରୋପୀୟ ଫିନଟେକ୍ ସଂସ୍ଥାର "ସମ୍ପୂର୍ଣ୍ଣ ଡାଟା ପୋଛିଦେବା" (total data wipe) ପାଇଁ ନିଜକୁ ଦାୟୀ କରିଛନ୍ତି। ଡାଟା ଏନକ୍ରିପ୍ସନ୍ ପରିବର୍ତ୍ତେ ଡାଟା ଡିଲିଟ୍ କରିବାର ଏହି ପ୍ରକ୍ରିୟା ବିଶ୍ୱବ୍ୟାପୀ ବିପର୍ଯ୍ୟୟ ପରିଚାଳନା ରଣନୀତିର ପୁନର୍ବିଚାର କରିବାକୁ ବାଧ୍ୟ କରିଛି।

  • ବିଶ୍ୱସ୍ତରୀୟ ଲଜିଷ୍ଟିକ୍ସ କମ୍ପାନୀରୁ ଡାଟା ବ୍ରିଚ୍: ବିଶ୍ୱର ଏକ ପ୍ରମୁଖ ଲଜିଷ୍ଟିକ୍ସ ଫର୍ମ ନିଜର ସାମୁଦ୍ରିକ ମାନିଫେଷ୍ଟ ସିଷ୍ଟମରେ ବ୍ରିଚ୍ ହୋଇଥିବା ନିଶ୍ଚିତ କରିଛି। କାର୍ଯ୍ୟ ଜାରି ରହିଥିବାବେଳେ, LockBit 4.0 ଗୋଷ୍ଠୀ ୫୦ ମିଲିୟନ ଡଲାରର ମୁକ୍ତିପଣ ନ ମିଳିଲେ "ଉଚ୍ଚ-ସୁରକ୍ଷିତ ପରିବହନ ମାର୍ଗ" ଗୁଡ଼ିକୁ ସାର୍ବଜନୀନ କରିବାକୁ ଧମକ ଦେଇଛି।

  • ସେମିକଣ୍ଡକ୍ଟର ଡାଟା ପାଇଁ ଗୌଣ ବଜାର: ନିକଟରେ ସେମିକଣ୍ଡକ୍ଟର ଫ୍ୟାବ୍ରିକେସନ୍ ଷ୍ଟ୍ରାଇକ୍ ସମୟରେ ଚୋରି ହୋଇଥିବା ଡାଟା ଏକ ସ୍ୱତନ୍ତ୍ର ଡାର୍କ ୱେବ୍ ନିଲାମ ସାଇଟରେ ଦେଖାଯାଇଛି। ମାଲିକାନା ସମ୍ବନ୍ଧୀୟ 2nm ଲିଥୋଗ୍ରାଫି ବ୍ଲୁପ୍ରିଣ୍ଟ ପାଇଁ ବୋଲି ଲଗାଯାଉଥିବା ଜଣାପଡ଼ିଛି।


୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ

  • "Deep-Sync" ସ୍ୱର ନକଲ ୩.୦: AI ସ୍ୱର ଆକ୍ରମଣର ଏକ ନୂତନ ତରଙ୍ଗ ଦୁଇଟି ପ୍ରମୁଖ ବ୍ୟାଙ୍କରେ ସ୍ୱର-ବାୟୋମେଟ୍ରିକ୍ ଅଥେଣ୍ଟିକେସନକୁ ସଫଳତାର ସହ ଅତିକ୍ରମ କରିଛି। ଆକ୍ରମଣକାରୀମାନେ ଏକ ପରିଶୋଧିତ ମଡେଲ୍ ବ୍ୟବହାର କରୁଛନ୍ତି ଯାହା କେବଳ ସ୍ୱର ନୁହେଁ, ବରଂ ଆକାଉଣ୍ଟଧାରୀଙ୍କ ନିଶ୍ୱାସ ନେବା ଶୈଳୀ ଏବଂ କହିବା ଶୈଳୀକୁ ମଧ୍ୟ ନକଲ କରୁଛି।

  • କ୍ଷତିକାରକ "ଓପନ୍-ସୋର୍ସ" AI ଏଜେଣ୍ଟ: ଓପନ୍-ସୋର୍ସ ରିପୋଜିଟୋରୀରେ ପୋଷ୍ଟ କରାଯାଇଥିବା ୧୦୦ରୁ ଅଧିକ ସ୍ୱୟଂଶାସିତ AI ଏଜେଣ୍ଟରେ ଏକ ଗୁପ୍ତ "ଫୋନ୍ ହୋମ୍" ମଡ୍ୟୁଲ୍ ଥିବା ଜଣାପଡ଼ିଛି। ଯେତେବେଳେ ଜଣେ ଡେଭଲପର୍ କାର୍ଯ୍ୟ ସମ୍ପାଦନ ପାଇଁ ଏହି ଏଜେଣ୍ଟକୁ ବ୍ୟବହାର କରନ୍ତି, ଏହା ଗୁପ୍ତରେ ସ୍ଥାନୀୟ .ssh ଡିରେକ୍ଟୋରୀ ଏବଂ ଏନଭାଇରନ୍‌ମେଣ୍ଟ ଭେରିଏବଲ୍‌ଗୁଡ଼ିକୁ କ୍ଲୋନ୍ କରିଦିଏ।

  • ଆଣ୍ଡ୍ରଏଡ୍ "Screen-Siphon" ମାଲୱେର୍: ଆଣ୍ଡ୍ରଏଡ୍ ୧୬ ଡିଭାଇସକୁ ଲକ୍ଷ୍ୟ କରୁଥିବା ଏକ ନୂତନ ଟ୍ରୋଜାନ୍ ସ୍କ୍ରିନରେ କ’ଣ ଅଛି ତାହା "ଦେଖିବା" ପାଇଁ ଏକ ଗୁପ୍ତ AI ସ୍ତର ବ୍ୟବହାର କରେ ଏବଂ ଏନକ୍ରିପ୍ଟ ହୋଇଥିବା ମେସେଜିଂ ଆପରୁ ଡାଟା ଚୋରି କରେ।


୪. ବିଶ୍ୱସ୍ତରୀୟ ଧାରା ଏବଂ ନୀତି

  • "Liability-Shift" ଆଇନ: ୟୁରୋପୀୟ ସଂଘର ଏକ ବିଧାୟକ ଗୋଷ୍ଠୀ "Liability-Shift Act" ପ୍ରସ୍ତାବ ଦେଇଛନ୍ତି, ଯାହା ସଫ୍ଟୱେର୍ ବିକ୍ରେତାମାନଙ୍କୁ ଆଇନଗତ ଭାବେ ଦାୟୀ କରିବ ଯଦି ସେମାନେ "ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ-ପ୍ରାଥମିକତା" ଦୁର୍ବଳତାଗୁଡ଼ିକୁ (ଯେପରିକି Dev-Contagion) ଚିହ୍ନଟ ହେବାର ୪୮ ଘଣ୍ଟା ମଧ୍ୟରେ ସମାଧାନ ନକରନ୍ତି।

  • Operation Winter Shield ସଫଳତା: FBI ଘୋଷଣା କରିଛି ଯେ 'ଅପରେସନ୍ ୱିଣ୍ଟର ସିଲ୍ଡ' ଅଧୀନରେ ସେମାନେ ସଫଳତାର ସହ ଏକ ବଡ଼ ବଟନେଟ୍ (botnet) କୁ ନଷ୍ଟ କରିଛନ୍ତି ଯାହା ସ୍ୱାସ୍ଥ୍ୟ ସେବା ପ୍ରଦାନକାରୀଙ୍କ ଉପରେ DDoS ଆକ୍ରମଣ ପାଇଁ ବ୍ୟବହୃତ ହେଉଥିଲା।


ତୁରନ୍ତ ନେବାକୁ ଥିବା ପଦକ୍ଷେପ

  1. ERP ଅଡିଟ୍: ଗତ ୭୨ ଘଣ୍ଟା ମଧ୍ୟରେ କୌଣସି ନୂତନ ଏଣ୍ଟ୍ରି କିମ୍ବା ବ୍ୟାଙ୍କ ଆକାଉଣ୍ଟ ନମ୍ବର ପରିବର୍ତ୍ତନ ପାଇଁ ତୁରନ୍ତ ଆପଣଙ୍କର ପେ-ରୋଲ୍ ଏବଂ ଆକାଉଣ୍ଟସ୍ ପେଏବଲ୍ ସିଷ୍ଟମର ଯାଞ୍ଚ କରନ୍ତୁ।

  2. ସ୍ୱର-MFA ବନ୍ଦ କରନ୍ତୁ: ଯଦି ଆପଣଙ୍କ ସଂସ୍ଥା ସମ୍ବେଦନଶୀଳ ଆକ୍ସେସ୍ ପାଇଁ ସ୍ୱର-ଆଧାରିତ ବାୟୋମେଟ୍ରିକ୍ସ ବ୍ୟବହାର କରୁଛି, ତୁରନ୍ତ FIDO2 ହାର୍ଡୱେର୍ କି’ କିମ୍ବା Face-ID/Touch-ID ବ୍ୟବହାର କରନ୍ତୁ।

  3. SBOM ଯାଞ୍ଚ: CVE-2026-1192 ରେ ଜଡ଼ିତ କୌଣସି ଲାଇବ୍ରେରୀ ଆପଣଙ୍କ ସଫ୍ଟୱେର୍ ଷ୍ଟାକ୍‌ରେ ଅଛି କି ନାହିଁ ତାହା ଜାଣିବା ପାଇଁ ଏକ ସ୍ୱୟଂଚାଳିତ ଟୁଲ୍ ବ୍ୟବହାର କରନ୍ତୁ।

ମୁଁ ଆପଣଙ୍କ ପାଇଁ "Payroll-Pulse" ଅଭିଯାନର technical Indicators of Compromise (IOCs) ଖୋଜିବି କି?


Cyber Security News February 20th, 2026  In Malayalam

2026 ഫെബ്രുവരി 20, വെള്ളിയാഴ്ച പ്രകാരം, സൈബർ സുരക്ഷാ മേഖലയിൽ പ്രധാനമായും ചർച്ച ചെയ്യപ്പെടുന്നത് "Dev-Contagion" സുരക്ഷാ വീഴ്ച തടയാനുള്ള ശ്രമങ്ങളും, ആഗോള ശമ്പള വിതരണ സംവിധാനങ്ങളെ (Payroll systems) ലക്ഷ്യമിട്ടുള്ള വിപുലമായ AI അധിഷ്ഠിത സാമ്പത്തിക തട്ടിപ്പുകളുമാണ്.

കഴിഞ്ഞ 24 മണിക്കൂറിലെ ഏറ്റവും നിർണ്ണായകമായ വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:


1. നിർണ്ണായക അടിസ്ഥാന സൗകര്യങ്ങളും അടിയന്തര അലേർട്ടുകളും

  • "Payroll-Pulse" ആക്രമണം: പ്രമുഖ എന്റർപ്രൈസ് റിസോഴ്സ് പ്ലാനിംഗ് (ERP) സംവിധാനങ്ങളെ ലക്ഷ്യമിട്ടുള്ള AI അധിഷ്ഠിത ആക്രമണത്തെക്കുറിച്ച് രഹസ്യാന്വേഷണ ഏജൻസികൾ അതീവ ജാഗ്രതാ നിർദ്ദേശം നൽകി. "ഗോസ്റ്റ് എംപ്ലോയീസ്" (Ghost employees) എന്ന വ്യാജ ജീവനക്കാരെ സൃഷ്ടിച്ച് കോടിക്കണക്കിന് രൂപ വിദേശ ക്രിപ്റ്റോ വാലറ്റുകളിലേക്ക് മാറ്റുകയാണ് ഇതിന്റെ രീതി. കഴിഞ്ഞ 12 മണിക്കൂറിനുള്ളിൽ 40-ലധികം ഫോർച്യൂൺ 500 കമ്പനികൾ ഇത്തരം ക്രമക്കേടുകൾ റിപ്പോർട്ട് ചെയ്തിട്ടുണ്ട്.

  • Dev-Contagion പരിഹാര പ്രതിസന്ധി (CVE-2026-1192): സുരക്ഷാ ഏജൻസികൾ നൽകിയ സമയപരിധി അവസാനിച്ചിട്ടും യുഎസിലെയും ഇയു (EU) വിലെയും നിരവധി യൂട്ടിലിറ്റി സേവനദാതാക്കൾ ബാധിക്കപ്പെട്ട ജാവാസ്ക്രിപ്റ്റ് ലൈബ്രറികൾ നീക്കം ചെയ്യുന്നതിൽ പരാജയപ്പെട്ടു. ഈ സുരക്ഷാ പഴുതുകളിലൂടെ റാൻസംവെയറുകൾ സിസ്റ്റത്തിലേക്ക് കടത്തിവിടുന്നതിന്റെ ആദ്യ ലക്ഷണങ്ങൾ ഗവേഷകർ നിരീക്ഷിച്ചു.

  • നോർഡിക് എനർജി ഗ്രിഡ് നിരീക്ഷണം: സ്വീഡനിലെയും ഫിൻലൻഡിലെയും വിൻഡ് ഫാം (Wind farm) ഓപ്പറേറ്റർമാരുടെ ഗേറ്റ്‌വേകൾക്ക് നേരെ അതിശക്തമായ സൈബർ ആക്രമണങ്ങൾ നടക്കുന്നതായി സുരക്ഷാ വിഭാഗം കണ്ടെത്തി. TGR-STA-1030 എന്ന ഗ്രൂപ്പാണ് ഇതിന് പിന്നിലെന്ന് കരുതപ്പെടുന്നു.


2. റാൻസംവെയറുകളും പ്രധാന ഡാറ്റാ ലംഘനങ്ങളും

  • Cloud-Sweep "Extinction" ഇവന്റ്: യൂറോപ്പിലെ രണ്ടാമതൊരു ഫിൻടെക് കമ്പനിയുടെ വിവരങ്ങൾ കൂടി പൂർണ്ണമായും നശിപ്പിച്ചതായി (Data wipe) Cloud-Sweep ഗ്രൂപ്പ് അവകാശപ്പെട്ടു. വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് പകരം അവ പൂർണ്ണമായും ഇല്ലാതാക്കുന്ന ഈ രീതി ദുരന്തനിവാരണ തന്ത്രങ്ങൾ (Disaster recovery) ആഗോളതലത്തിൽ പുനർചിന്തിക്കാൻ പ്രേരിപ്പിക്കുന്നു.

  • ആഗോള ലോജിസ്റ്റിക്സ് ഭീമന് നേരെയുള്ള ആക്രമണം: ലോകത്തെ മുൻനിരയിലുള്ള മൂന്ന് ലോജിസ്റ്റിക്സ് കമ്പനികളിൽ ഒന്നിൽ ഡാറ്റാ ലംഘനം നടന്നതായി സ്ഥിരീകരിച്ചു. 50 ദശലക്ഷം ഡോളർ മോചനദ്രവ്യം നൽകിയില്ലെങ്കിൽ അതീവ സുരക്ഷയുള്ള ഷിപ്പിംഗ് റൂട്ടുകളുടെ വിവരങ്ങൾ പുറത്തുവിടുമെന്ന് LockBit 4.0 ഗ്രൂപ്പ് ഭീഷണിപ്പെടുത്തി.

  • സെമികണ്ടക്ടർ ഡാറ്റയുടെ കരിഞ്ചന്ത: ഈയിടെ സെമികണ്ടക്ടർ നിർമ്മാണശാലയിൽ നിന്ന് മോഷ്ടിച്ച 2nm ലിത്തോഗ്രഫി ബ്ലൂപ്രിന്റുകൾ ഡാർക്ക് വെബ് ലേല സൈറ്റുകളിൽ പ്രത്യക്ഷപ്പെട്ടു.


3. വളർന്നുവരുന്ന AI & സോഫ്റ്റ്‌വെയർ ഭീഷണികൾ

  • "Deep-Sync" വോയിസ് മിമിക്രി 3.0: രണ്ട് പ്രമുഖ ബാങ്കുകളുടെ വോയിസ്-ബയോമെട്രിക് സുരക്ഷാ സംവിധാനങ്ങൾ മറികടക്കാൻ പുതിയ AI ശബ്ദ ആക്രമണങ്ങൾക്ക് സാധിച്ചു. ഉപയോക്താവിന്റെ ശബ്ദം മാത്രമല്ല, അവരുടെ ശ്വസനരീതിയും സംസാരിക്കുമ്പോഴുള്ള പ്രത്യേകതകളും വരെ അനുകരിക്കാൻ ഈ AI-ക്ക് കഴിയും.

  • അപകടകാരികളായ "ഓപ്പൺ സോഴ്സ്" AI ഏജന്റുകൾ: ഓപ്പൺ സോഴ്സ് പ്ലാറ്റ്‌ഫോമുകളിൽ ലഭ്യമായ നൂറിലധികം AI ഏജന്റുകളിൽ രഹസ്യമായി വിവരങ്ങൾ ചോർത്തുന്ന മോഡ്യൂളുകൾ കണ്ടെത്തി. ഇവ പ്രവർത്തിപ്പിക്കുമ്പോൾ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ രഹസ്യ ഫയലുകളും എൻവയോൺമെന്റ് വേരിയബിളുകളും ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

  • ആൻഡ്രോയിഡ് "Screen-Siphon" മാൽവെയർ: ആൻഡ്രോയിഡ് 16 ഉപകരണങ്ങളെ ലക്ഷ്യമിട്ടുള്ള പുതിയ ട്രോജൻ, AI ഉപയോഗിച്ച് നിങ്ങളുടെ സ്ക്രീനിൽ നടക്കുന്നത് നിരീക്ഷിക്കുന്നു. എൻക്രിപ്റ്റ് ചെയ്ത മെസേജിംഗ് ആപ്പുകളിൽ നിന്ന് പോലും വിവരങ്ങൾ ചോർത്താൻ ഇതിന് സാധിക്കും.


4. ആഗോള പ്രവണതകളും നയങ്ങളും

  • "Liability-Shift" നിയമം: സുപ്രധാനമായ സുരക്ഷാ വീഴ്ചകൾ 48 മണിക്കൂറിനുള്ളിൽ പരിഹരിക്കുന്നതിൽ പരാജയപ്പെട്ടാൽ സോഫ്റ്റ്‌വെയർ കമ്പനികൾ നിയമപരമായി ഉത്തരവാദികളാകുമെന്ന നിയമം യൂറോപ്യൻ യൂണിയൻ പരിഗണിക്കുന്നു.

  • ഓപ്പറേഷൻ വിന്റർ ഷീൽഡ് വിജയം: ആരോഗ്യമേഖലയെ ലക്ഷ്യമിട്ട് നടത്തിയ സൈബർ ആക്രമണങ്ങളെ തടയാൻ എഫ്ബിഐക്ക് (FBI) സാധിച്ചു. ഇതിലൂടെ മൂന്ന് പ്രധാന ആശുപത്രി ശൃംഖലകളെ പ്രവർത്തനരഹിതമാക്കുന്നതിൽ നിന്ന് രക്ഷിച്ചു.


ശുപാർശ ചെയ്യുന്ന തక్షణ നടപടികൾ

  1. ERP ഓഡിറ്റ്: കഴിഞ്ഞ 72 മണിക്കൂറിനുള്ളിൽ നിങ്ങളുടെ പേറോൾ സംവിധാനത്തിലോ ബാങ്ക് അക്കൗണ്ട് വിവരങ്ങളിലോ എന്തെങ്കിലും മാറ്റങ്ങൾ വന്നിട്ടുണ്ടോ എന്ന് ഉടൻ പരിശോധിക്കുക.

  2. വോയിസ്-MFA ഒഴിവാക്കുക: സുരക്ഷയ്ക്കായി ശബ്ദം ഉപയോഗിക്കുന്ന രീതി മാറ്റി ഫിസിക്കൽ സെക്യൂരിറ്റി കീകൾ (FIDO2) അല്ലെങ്കിൽ ഫെയ്സ്-ഐഡി പോലുള്ളവ ഉപയോഗിക്കുക.

  3. SBOM പരിശോധന: CVE-2026-1192 പിഴവ് ബാധിച്ച ലൈബ്രറികൾ നിങ്ങളുടെ സോഫ്റ്റ്‌വെയറിൽ എവിടെയെങ്കിലും ഉണ്ടോ എന്ന് ഓട്ടോമേറ്റഡ് ടൂളുകൾ ഉപയോഗിച്ച് പരിശോധിക്കുക.

ശമ്പള വിതരണ തട്ടിപ്പിനെക്കുറിച്ചുള്ള (Payroll-Pulse) കൂടുതൽ സാങ്കേതിക വിവരങ്ങളോ അടിയന്തര സുരക്ഷാ ചെക്ക്‌ലിസ്റ്റോ നിങ്ങൾക്ക് ആവശ്യമുണ്ടോ?


VlrStories © 2026 Language Selector Page

No comments:

Post a Comment