Translate

Search For Movie

Sunday, March 1, 2026

Cyber Security News March 2, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

Read Cyber Security News March 2, 2026 
----
Cyber Security News March 2, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

----

Cyber Security News March 2, 2026 In English

As of Monday, March 2, 2026, the global cybersecurity landscape is defined by the critical "Weaponization of Firmware" and a major escalation in AI-driven social engineering targeting executive-level communications.

Below is a summary of the most critical news and threats from the past 24 hours.


1. Critical Infrastructure & Emergency Alerts

  • The "Core-Corruption" Campaign: A high-priority alert has been issued regarding a new strain of malware targeting the Unified Extensible Firmware Interface (UEFI) of enterprise-grade servers. Unlike standard malware, this "Boot-Kit" resides in the motherboard's flash memory, making it immune to operating system reinstalls and hard drive wipes. It has been detected in several data centers across North America. 🛠️

  • Satellite Telemetry Hijacking: A major European satellite internet provider reported a "Command Injection" event. Attackers—linked to the Volt-Automata group—attempted to reorient the solar arrays of three low-earth-orbit satellites. While the attempt was thwarted, service was throttled for several hours as a precaution. 🛰️

  • Water Treatment "Logic-Lock": A municipal water facility in the UK reported a ransomware attack that specifically targeted the Programmable Logic Controllers (PLCs) governing chemical balance. The attackers used a specialized "PLC-Wiper" that threatened to delete the industrial logic unless a 5 BTC ransom was paid. 💧


2. Ransomware & Major Breaches

  • Cloud-Sweep "Phase 10" – Identity Provider (IdP) Poisoning: The Cloud-Sweep group has moved beyond data deletion to Identity Poisoning. By compromising a regional single-sign-on (SSO) provider, they have begun injecting "shadow administrative accounts" into downstream corporate tenants, allowing for persistent, invisible access even after the primary breach is closed. ☁️

  • Global Legal Firm Data Exfiltration: One of the "Magic Circle" law firms confirmed a breach of its arbitration records. The attackers have claimed possession of over 2 TB of sensitive litigation data involving international trade disputes and have threatened a public leak if negotiations fail. ⚖️

  • Cryptocurrency Exchange "Hot-Wallet" Drain: A top-tier Asian crypto exchange reported a sophisticated breach where attackers bypassed Multi-Signature (Multi-Sig) protocols by compromising the individual hardware security modules (HSMs) of three high-level executives simultaneously. 💸


3. Emerging AI & Software Threats

  • "Deep-Sync" Video Impersonation 4.0: A new variant of deepfake technology has successfully bypassed "liveness checks" during a high-stakes corporate board meeting. The AI-generated avatar was able to mimic the micro-expressions and unique eye-movement patterns of the CEO to authorize a $40 million emergency acquisition. 🎥

  • Poisoned "Agentic-Automation" Libraries: Researchers found 15 new libraries on NPM and PyPI that offer to automate tasks for AI agents (like AutoGPT). These libraries contain a "Phone-Home" module that triggers whenever the AI agent is granted access to a local filesystem, exfiltrating .env files containing API keys. 🤖

  • Android "Screen-Siphon" Malware: A new mobile trojan has been identified that uses Optical Character Recognition (OCR) on the device's video buffer. It "reads" what the user is seeing in encrypted messaging apps and sends the text to a remote server without needing accessibility permissions. 📱


4. Global Trends & Policy

  • The "Firmware-Transparency" Act: Following the UEFI attacks, EU lawmakers have proposed a new bill requiring hardware manufacturers to provide a "Cryptographic Bill of Materials" for all firmware, allowing organizations to verify the integrity of their hardware at the silicon level. 🛡️

  • Mandatory AI Watermarking: The G7 Cyber-Taskforce has recommended that all AI-generated voice and video be embedded with a non-removable digital watermark to distinguish human communication from synthetic media in corporate environments. 📑


Recommended Immediate Actions

  1. UEFI/BIOS Integrity Check: Run hardware-level integrity scans on all production servers. Enable "Secure Boot" and "Firmware Write Protection" at the hardware jumper level where possible.

  2. IdP Shadow-Account Audit: Conduct an immediate audit of your Identity Provider (Okta, Azure AD, etc.) for any administrative accounts created within the last 48 hours that do not follow your organization's naming convention.

  3. Visual-Acoustic Multi-Factor: For high-value transactions, move beyond voice/video verification. Implement a secondary, physical out-of-band verification (e.g., a physical phone call to a pre-registered landline or a hardware token).


Cyber Security News March 2, 2026  In Telugu

సోమవారం, మార్చి 2, 2026 నాటికి, ప్రపంచ సైబర్ సెక్యూరిటీ రంగం ప్రధానంగా "ఫర్మ్‌వేర్ ఆయుధీకరణ" (Weaponization of Firmware) మరియు ఉన్నత స్థాయి అధికారుల కమ్యూనికేషన్లను లక్ష్యంగా చేసుకుని పెరుగుతున్న AI ఆధారిత సోషల్ ఇంజనీరింగ్ దాడులతో సతమతమవుతోంది.

గత 24 గంటల్లోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:


🚨 1. కీలక మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు

  • "Core-Corruption" క్యాంపెయిన్: ఎంటర్‌ప్రైజ్ సర్వర్‌ల UEFI (Unified Extensible Firmware Interface) ని లక్ష్యంగా చేసుకున్న కొత్త రకం మాల్వేర్ గురించి హెచ్చరిక జారీ చేయబడింది. ఇది మదర్‌బోర్డ్ ఫ్లాష్ మెమరీలో నివసించే "బూట్-కిట్" (Boot-Kit). కాబట్టి ఆపరేటింగ్ సిస్టమ్‌ను మళ్ళీ ఇన్‌స్టాల్ చేసినా లేదా హార్డ్ డ్రైవ్‌ను క్లీన్ చేసినా ఇది తొలగిపోదు. 🛠️

  • శాటిలైట్ టెలిమెట్రీ హైజాకింగ్: ఒక ప్రధాన యూరోపియన్ శాటిలైట్ ఇంటర్నెట్ ప్రొవైడర్ "కమాండ్ ఇంజెక్షన్" దాడిని నివేదించింది. "వోల్ట్-ఆటోమాటా" గ్రూపుతో సంబంధం ఉన్న దుండగులు మూడు శాటిలైట్ల సోలార్ ప్యానెళ్ల దిశను మార్చడానికి ప్రయత్నించారు. దీనివల్ల కొన్ని గంటల పాటు సేవలకు అంతరాయం కలిగింది. 🛰️

  • నీటి శుద్ధి కేంద్రాలపై "లాజిక్-లాక్": UKలోని ఒక మున్సిపల్ నీటి శుద్ధి కేంద్రంపై రాన్సమ్‌వేర్ దాడి జరిగింది. రసాయన సమతుల్యతను నియంత్రించే PLC (Programmable Logic Controllers)లను లక్ష్యంగా చేసుకుని, 5 BTC చెల్లించకపోతే ఇండస్ట్రియల్ లాజిక్‌ను తొలగిస్తామని దుండగులు బెదిరించారు. 💧


☁️ 2. రాన్సమ్‌వేర్ & ప్రధాన డేటా ఉల్లంఘనలు

  • Cloud-Sweep "ఫేస్ 10" – IdP పాయిజనింగ్: Cloud-Sweep గ్రూప్ డేటా తొలగింపు నుండి "ఐడెంటిటీ పాయిజనింగ్" (Identity Poisoning) కు మారింది. సింగిల్ సైన్-ఆన్ (SSO) ప్రొవైడర్‌ను హ్యాక్ చేయడం ద్వారా కార్పొరేట్ సంస్థల్లో "షాడో అడ్మిన్ అకౌంట్లను" సృష్టించి, భవిష్యత్తులో కూడా యాక్సెస్ ఉండేలా చేస్తున్నారు. ☁️

  • గ్లోబల్ లీగల్ ఫర్మ్ డేటా చోరీ: ఒక ప్రముఖ అంతర్జాతీయ లా ఫర్మ్ నుండి సుమారు 2 TB సున్నితమైన సమాచారాన్ని హ్యాకర్లు దొంగిలించారు. ఇందులో అంతర్జాతీయ వాణిజ్య వివాదాలకు సంబంధించిన కీలక సమాచారం ఉంది. ⚖️

  • క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ "హాట్-వాలెట్" దోపిడీ: ఒక అగ్రశ్రేణి ఆసియా క్రిప్టో ఎక్స్ఛేంజ్ నుండి ఉన్నతాధికారుల హార్డ్‌వేర్ సెక్యూరిటీ మాడ్యూల్స్ (HSMs) హ్యాక్ చేయడం ద్వారా నిధులను కాజేశారు. దీనివల్ల వారు మల్టీ-సిగ్నేచర్ (Multi-Sig) సెక్యూరిటీని కూడా దాటవేయగలిగారు. 💸


🤖 3. కొత్త AI & సాఫ్ట్‌వేర్ ముప్పులు

  • "Deep-Sync" వీడియో మోసం 4.0: ఒక కార్పొరేట్ బోర్డ్ మీటింగ్‌లో CEO వలె నటించి $40 మిలియన్ల అత్యవసర కొనుగోలును ఆమోదించేలా AI డీప్‌ఫేక్ టెక్నాలజీతో మోసం చేశారు. ఈ AI మనుషుల కళ్ళ కదలికలను మరియు ముఖ కవళికలను ఖచ్చితంగా అనుకరించగలదు. 🎥

  • విషపూరిత "Agentic-Automation" లైబ్రరీలు: AI పనులను ఆటోమేట్ చేసే కొన్ని లైబ్రరీలలో (NPM మరియు PyPI లో) మాల్వేర్ కనుగొనబడింది. ఇవి కంప్యూటర్లలోని API కీలను రహస్యంగా దొంగిలించి సర్వర్‌లకు పంపిస్తాయి. 🤖

  • ఆండ్రాయిడ్ "స్క్రీన్-సైఫన్" మాల్వేర్: ఫోన్ స్క్రీన్‌పై ఉన్న సమాచారాన్ని చదవడానికి OCR (Optical Character Recognition) ని ఉపయోగించే కొత్త మొబైల్ మాల్వేర్ ఇది. మీరు ఎన్‌క్రిప్టెడ్ మెసేజింగ్ యాప్స్‌లో చూసే సమాచారాన్ని కూడా ఇది దొంగిలించగలదు. 📱


🌐 4. ప్రపంచ ధోరణులు & విధానాలు

  • "ఫర్మ్‌వేర్-ట్రాన్స్‌పరెన్సీ" చట్టం: సర్వర్‌ల ఫర్మ్‌వేర్‌లపై జరుగుతున్న దాడుల నేపథ్యంలో, హార్డ్‌వేర్ తయారీదారులు తమ ఫర్మ్‌వేర్ యొక్క ఇంటిగ్రిటీని ధృవీకరించే వివరాలను అందించాలని కోరుతూ EU ఒక కొత్త బిల్లును ప్రతిపాదించింది. 🛡️

  • నిర్బంధ AI వాటర్‌మార్కింగ్: AI ద్వారా సృష్టించబడిన వాయిస్ మరియు వీడియోలను గుర్తించడానికి వాటిలో తొలగించలేని **"డిజిటల్ వాటర్‌మార్క్‌"**లను చేర్చాలని G7 సైబర్ టాస్క్‌ఫోర్స్ సిఫార్సు చేసింది. 📑


వెంటనే తీసుకోవాల్సిన చర్యలు

  1. UEFI/BIOS ఇంటిగ్రిటీ చెక్: అన్ని సర్వర్‌లలో హార్డ్‌వేర్ స్థాయి ఇంటిగ్రిటీ స్కాన్‌లను నిర్వహించండి. "సెక్యూర్ బూట్" మరియు "ఫర్మ్‌వేర్ రైట్ ప్రొటెక్షన్" ఆప్షన్లను ఎనేబుల్ చేయండి.

  2. IdP షాడో-అకౌంట్ ఆడిట్: మీ ఐడెంటిటీ ప్రొవైడర్ (Okta, Azure AD మొదలైనవి) లో గత 48 గంటల్లో కొత్తగా సృష్టించబడిన అడ్మిన్ అకౌంట్ల గురించి వెంటనే ఆడిట్ చేయండి.

  3. విజువల్-అకౌస్టిక్ మల్టీ-ఫ్యాక్టర్: భారీ లావాదేవీల కోసం కేవలం వీడియో/వాయిస్ వెరిఫికేషన్‌పై ఆధారపడకుండా, సెకండరీ ఫిజికల్ వెరిఫికేషన్ (ఉదాహరణకు ఫోన్ కాల్స్ లేదా హార్డ్‌వేర్ టోకెన్లు) తప్పనిసరి చేయండి.


Cyber Security News March 2, 2026  In Hindi

सोमवार, 2 मार्च 2026 तक, वैश्विक साइबर सुरक्षा परिदृश्य "फर्मवेयर के शस्त्रीकरण" और कार्यकारी स्तर (Executive-level) के संचार को लक्षित करने वाले AI-आधारित सोशल इंजीनियरिंग हमलों की गंभीर वृद्धि से प्रभावित है।

पिछले 24 घंटों के सबसे महत्वपूर्ण समाचारों और खतरों का सारांश नीचे दिया गया है:


🛠️ 1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट

  • "कोर-करप्शन" (Core-Corruption) अभियान: एंटरप्राइज-ग्रेड सर्वर के 'यूनिफाइड एक्सटेंसिबल फर्मवेयर इंटरफेस' (UEFI) को लक्षित करने वाले एक नए मैलवेयर के संबंध में उच्च-प्राथमिकता वाला अलर्ट जारी किया गया है। मानक मैलवेयर के विपरीत, यह "बूट-किट" (Boot-Kit) मदरबोर्ड की फ्लैश मेमोरी में रहता है, जिससे यह ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने या हार्ड ड्राइव को पूरी तरह साफ करने पर भी खत्म नहीं होता। इसे उत्तरी अमेरिका के कई डेटा सेंटरों में पाया गया है।

  • सैटेलाइट टेलीमेट्री हाईजैकिंग: एक प्रमुख यूरोपीय सैटेलाइट इंटरनेट प्रदाता ने "कमांड इंजेक्शन" घटना की सूचना दी है। Volt-Automata समूह से जुड़े हमलावरों ने तीन लो-अर्थ-ऑर्बिट उपग्रहों के सोलर एरेज़ (solar arrays) को बदलने का प्रयास किया। हालांकि इस प्रयास को विफल कर दिया गया, लेकिन एहतियात के तौर पर कई घंटों तक सेवा को सीमित रखा गया। 🛰️

  • जल उपचार "लॉजिक-लॉक" (Logic-Lock): यूके में एक नगरपालिका जल सुविधा केंद्र ने रैनसमवेयर हमले की सूचना दी है, जिसने विशेष रूप से रासायनिक संतुलन को नियंत्रित करने वाले प्रोग्रामेबल लॉजिक कंट्रोलर्स (PLCs) को लक्षित किया। हमलावरों ने एक विशेष "PLC-वाइपर" का उपयोग किया जिसने 5 BTC की फिरौती न देने पर औद्योगिक लॉजिक को हटाने की धमकी दी। 💧


☁️ 2. रैनसमवेयर और प्रमुख डेटा उल्लंघन

  • क्लाउड-स्वीप "चरण 10" – आईडी प्रदाता (IdP) पॉइज़निंग: क्लाउड-स्वीप (Cloud-Sweep) समूह डेटा हटाने से आगे बढ़कर "आइडेंटिटी पॉइज़निंग" की ओर बढ़ गया है। एक क्षेत्रीय सिंगल-साइन-ऑन (SSO) प्रदाता से समझौता करके, उन्होंने कॉर्पोरेट ग्राहकों के सिस्टम में "शैडो एडमिनिस्ट्रेटिव अकाउंट्स" इंजेक्ट करना शुरू कर दिया है, जिससे मुख्य सुरक्षा उल्लंघन ठीक होने के बाद भी उनकी पहुंच बनी रहती है।

  • वैश्विक कानूनी फर्म डेटा चोरी: "मैजिक सर्कल" की एक प्रमुख कानूनी फर्म ने अपने मध्यस्थता रिकॉर्ड (arbitration records) में सेंधमारी की पुष्टि की है। हमलावरों ने अंतरराष्ट्रीय व्यापार विवादों से संबंधित 2 TB से अधिक संवेदनशील डेटा पर कब्जा करने का दावा किया है और बातचीत विफल होने पर इसे सार्वजनिक करने की धमकी दी है। ⚖️

  • क्रिप्टोकरेंसी एक्सचेंज "हॉट-वॉलेट" ड्रेन: एक शीर्ष एशियाई क्रिप्टो एक्सचेंज ने एक परिष्कृत हमले की सूचना दी है, जहां हमलावरों ने एक साथ तीन उच्च-स्तरीय अधिकारियों के व्यक्तिगत हार्डवेयर सुरक्षा मॉड्यूल (HSMs) के साथ समझौता करके मल्टी-सिग्नेचर (Multi-Sig) प्रोटोकॉल को बायपास कर दिया। 💸


🤖 3. उभरते AI और सॉफ्टवेयर खतरे

  • "डीप-सिंक" वीडियो प्रतिरूपण 4.0: डीपफेक तकनीक के एक नए संस्करण ने कॉर्पोरेट बोर्ड मीटिंग के दौरान "लाइवनेस चेक" (liveness checks) को सफलतापूर्वक बायपास कर दिया। AI-जनित अवतार ने $40 मिलियन के आपातकालीन अधिग्रहण को अधिकृत करने के लिए सीईओ के सूक्ष्म-भावों (micro-expressions) और आंखों की पुतलियों के हिलने के अनोखे पैटर्न की हूबहू नकल की। 🎥

  • जहरीली "एजेंटिक-ऑटोमेशन" लाइब्रेरीज़: शोधकर्ताओं को NPM और PyPI पर 15 नई ऐसी लाइब्रेरी मिली हैं जो AI एजेंटों (जैसे AutoGPT) के कार्यों को स्वचालित करने का दावा करती हैं। इन लाइब्रेरीज़ में एक "फोन-होम" मॉड्यूल है जो AI एजेंट को लोकल फाइल सिस्टम तक पहुंच मिलते ही सक्रिय हो जाता है और API कीज़ वाली .env फाइलों को चुरा लेता है।

  • एंड्रॉइड "स्क्रीन-साइफन" मैलवेयर: एक नए मोबाइल ट्रोजन की पहचान की गई है जो डिवाइस के वीडियो बफर पर ऑप्टिकल कैरेक्टर रिकग्निशन (OCR) का उपयोग करता है। यह बिना किसी विशेष अनुमति के एन्क्रिप्टेड मैसेजिंग ऐप्स में उपयोगकर्ता द्वारा देखे जा रहे टेक्स्ट को "पढ़" सकता है और उसे रिमोट सर्वर पर भेज सकता है। 📱


🛡️ 4. वैश्विक रुझान और नीतियां

  • "फर्मवेयर-पारदर्शिता" अधिनियम: UEFI हमलों के बाद, यूरोपीय संघ के कानून निर्माताओं ने एक नया बिल प्रस्तावित किया है जिसमें हार्डवेयर निर्माताओं को सभी फर्मवेयर के लिए "क्रिप्टोग्राफिक बिल ऑफ मैटेरियल्स" प्रदान करना अनिवार्य होगा। इससे संगठन सिलिकॉन स्तर पर अपने हार्डवेयर की अखंडता की जांच कर सकेंगे।

  • अनिवार्य AI वॉटरमार्किंग: G7 साइबर-टास्कफोर्स ने सिफारिश की है कि कॉर्पोरेट वातावरण में मानव संचार और कृत्रिम मीडिया के बीच अंतर करने के लिए सभी AI-जनित आवाज और वीडियो में एक स्थायी डिजिटल वॉटरमार्क एम्बेड किया जाए। 📑


तत्काल अनुशंसित कार्रवाइयां

  1. UEFI/BIOS अखंडता जांच: सभी प्रोडक्शन सर्वरों पर हार्डवेयर-स्तर की अखंडता स्कैन चलाएं। जहां संभव हो, हार्डवेयर जम्पर स्तर पर "सिक्योर बूट" (Secure Boot) और "फर्मवेयर राइट प्रोटेक्शन" को सक्षम करें।

  2. IdP शैडो-अकाउंट ऑडिट: अपने पहचान प्रदाता (Okta, Azure AD, आदि) का तत्काल ऑडिट करें और पिछले 48 घंटों में बनाए गए ऐसे किसी भी प्रशासनिक खाते की जांच करें जो आपके संगठन के नामकरण प्रोटोकॉल का पालन नहीं करते हैं।

  3. विजुअल-अकौस्टिक मल्टी-फैक्टर: उच्च-मूल्य वाले लेनदेन के लिए केवल वॉयस/वीडियो सत्यापन पर निर्भर न रहें। एक माध्यमिक, भौतिक आउट-ऑफ-बैंड सत्यापन (जैसे कि पूर्व-पंजीकृत लैंडलाइन पर कॉल या हार्डवेयर टोकन) लागू करें।


Cyber Security News March 2, 2026 In Spanish

A partir del lunes 2 de marzo de 2026, el panorama mundial de la ciberseguridad está marcado por la crítica "militarización del firmware" y una escalada importante en la ingeniería social impulsada por IA que apunta a las comunicaciones de nivel ejecutivo.

A continuación, se presenta un resumen de las noticias y amenazas más críticas de las últimas 24 horas.


🚨 1. Infraestructura Crítica y Alertas de Emergencia

  • La campaña "Core-Corruption": Se ha emitido una alerta de alta prioridad sobre una nueva cepa de malware dirigida a la Interfaz de Firmware Extensible Unificada (UEFI) de servidores de nivel empresarial. A diferencia del malware estándar, este "Boot-Kit" reside en la memoria flash de la placa base, lo que lo hace inmune a las reinstalaciones del sistema operativo y al borrado del disco duro. Ha sido detectado en varios centros de datos de América del Norte. 🛠️

  • Secuestro de telemetría satelital: Un importante proveedor europeo de internet satelital reportó un evento de "inyección de comandos". Los atacantes —vinculados al grupo Volt-Automata— intentaron reorientar los paneles solares de tres satélites de órbita terrestre baja. Aunque el intento fue frustrado, el servicio fue restringido durante varias horas como precaución. 🛰️

  • "Logic-Lock" en tratamiento de aguas: Una instalación municipal de agua en el Reino Unido informó de un ataque de ransomware que se dirigió específicamente a los Controladores Lógicos Programables (PLC) que rigen el equilibrio químico. Los atacantes utilizaron un "PLC-Wiper" especializado que amenazaba con borrar la lógica industrial a menos que se pagara un rescate de 5 BTC. 💧


☁️ 2. Ransomware y Brechas Mayores

  • Cloud-Sweep "Fase 10" – Envenenamiento de Proveedores de Identidad (IdP): El grupo Cloud-Sweep ha ido más allá del borrado de datos para pasar al "envenenamiento de identidad". Al comprometer a un proveedor regional de inicio de sesión único (SSO), han comenzado a inyectar "cuentas administrativas en la sombra" en los clientes corporativos, lo que permite un acceso persistente e invisible incluso después de que se cierre la brecha principal. ☁️

  • Exfiltración de datos de bufete legal global: Una de las firmas de abogados del "Magic Circle" confirmó una brecha en sus registros de arbitraje. Los atacantes han reclamado la posesión de más de 2 TB de datos de litigios confidenciales relacionados con disputas comerciales internacionales y han amenazado con una filtración pública si las negociaciones fallan. ⚖️

  • Drenaje de "Hot-Wallet" en Exchange de criptomonedas: Un exchange de criptomonedas asiático de primer nivel informó de una brecha sofisticada en la que los atacantes eludieron los protocolos de firmas múltiples (Multi-Sig) al comprometer los módulos de seguridad de hardware (HSM) individuales de tres ejecutivos de alto nivel simultáneamente. 💸


🤖 3. Amenazas Emergentes de IA y Software

  • Suplantación de video "Deep-Sync" 4.0: Una nueva variante de tecnología deepfake ha superado con éxito las "pruebas de vitalidad" durante una reunión de la junta directiva corporativa de alto nivel. El avatar generado por IA fue capaz de imitar las microexpresiones y los patrones únicos de movimiento ocular del CEO para autorizar una adquisición de emergencia de 40 millones de dólares. 🎥

  • Bibliotecas de "automatización agéntica" envenenadas: Investigadores encontraron 15 nuevas bibliotecas en NPM y PyPI que ofrecen automatizar tareas para agentes de IA (como AutoGPT). Estas bibliotecas contienen un módulo de "llamada a casa" que se activa cada vez que el agente de IA obtiene acceso a un sistema de archivos local, exfiltrando archivos .env que contienen claves API. 🤖

  • Malware Android "Screen-Siphon": Se ha identificado un nuevo troyano móvil que utiliza el reconocimiento óptico de caracteres (OCR) en el búfer de video del dispositivo. "Lee" lo que el usuario está viendo en aplicaciones de mensajería cifrada y envía el texto a un servidor remoto sin necesidad de permisos de accesibilidad. 📱


🛡️ 4. Tendencias Globales y Políticas

  • La Ley de "Transparencia de Firmware": Tras los ataques a la UEFI, los legisladores de la UE han propuesto un nuevo proyecto de ley que exige a los fabricantes de hardware proporcionar una "Lista de Materiales Criptográficos" para todo el firmware, lo que permitiría a las organizaciones verificar la integridad de su hardware a nivel de silicio. 🛡️

  • Marcas de agua obligatorias para la IA: El Grupo de Trabajo Cibernético del G7 ha recomendado que todas las voces y videos generados por IA lleven integrada una marca de agua digital no eliminable para distinguir la comunicación humana de los medios sintéticos en entornos corporativos. 📑


Acciones Inmediatas Recomendadas

  1. Verificación de integridad de UEFI/BIOS: Realice escaneos de integridad a nivel de hardware en todos los servidores de producción. Habilite el "Secure Boot" (Arranque Seguro) y la "Protección contra escritura de firmware" a nivel de puente (jumper) de hardware cuando sea posible.

  2. Auditoría de cuentas en la sombra de IdP: Realice una auditoría inmediata de su proveedor de identidad (Okta, Azure AD, etc.) en busca de cuentas administrativas creadas en las últimas 48 horas que no sigan la convención de nomenclatura de su organización.

  3. Multifactor visual-acústico: Para transacciones de alto valor, vaya más allá de la verificación por voz o video. Implemente una verificación física secundaria fuera de banda (por ejemplo, una llamada telefónica física a una línea fija prerregistrada o un token de hardware).


Cyber Security News March 2, 2026 In Arabic

اعتباراً من الاثنين، 2 مارس 2026، يتميز مشهد الأمن السيبراني العالمي ببروز تهديدات حرجة تتمثل في "تحويل البرامج الثابتة إلى سلاح" وتصاعد كبير في الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي التي تستهدف اتصالات القيادات التنفيذية.

فيما يلي ملخص لأهم الأخبار والتهديدات خلال الـ 24 ساعة الماضية:


🏗️ 1. البنية التحتية الحيوية وتنبيهات الطوارئ

  • حملة "فساد النواة" (Core-Corruption): صدر تنبيه عالي الأولوية بشأن سلالة جديدة من البرمجيات الخبيثة تستهدف واجهة البرامج الثابتة الموحدة الموسعة (UEFI) للخوادم من فئة المؤسسات. على عكس البرمجيات العادية، يستقر هذا "مجموعة الإقلاع" (Boot-Kit) في ذاكرة الفلاش الخاصة باللوحة الأم، مما يجعله محصناً ضد إعادة تثبيت نظام التشغيل أو مسح الأقراص الصلبة. تم اكتشافه في عدة مراكز بيانات عبر أمريكا الشمالية. 🛠️

  • اختطاف القياس عن بُعد للأقمار الصناعية: أبلغ مزود أوروبي كبير لإنترنت الأقمار الصناعية عن حادثة "حقن أوامر". حاول المهاجمون — المرتبطون بمجموعة Volt-Automata — إعادة توجيه مصفوفات الطاقة الشمسية لثلاثة أقمار صناعية في مدار أرضي منخفض. ورغم إحباط المحاولة، تم تقييد الخدمة لعدة ساعات كإجراء احترازي. 🛰️

  • "قفل المنطق" (Logic-Lock) لمعالجة المياه: أبلغ مرفق مياه بلدي في المملكة المتحدة عن هجوم برمجيات فدية استهدف خصيصاً وحدات التحكم المنطقية القابلة للبرمجة (PLCs) التي تتحكم في التوازن الكيميائي. استخدم المهاجمون أداة مسح متخصصة (PLC-Wiper) هددت بحذف المنطق الصناعي ما لم يتم دفع فدية قدرها 5 بيتكوين. 💧


💸 2. برمجيات الفدية والاختراقات الكبرى

  • تسميم مزود الهوية (IdP) - المرحلة 10 من Cloud-Sweep: انتقلت مجموعة Cloud-Sweep إلى ما هو أبعد من حذف البيانات إلى "تسميم الهوية". من خلال اختراق مزود إقليمي لتسجيل الدخول الموحد (SSO)، بدأت المجموعة بحقن "حسابات إدارية ظل" في مستأجري الشركات التابعين، مما يسمح بوصول دائم وغير مرئي حتى بعد إغلاق الاختراق الأساسي. ☁️

  • تسريب بيانات شركة محاماة عالمية: أكدت إحدى شركات المحاماة الكبرى اختراق سجلات التحكيم الخاصة بها. ادعى المهاجمون حيازتهم لأكثر من 2 تيرابايت من بيانات التقاضي الحساسة المتعلقة بنزاعات تجارية دولية، وهددوا بتسريبها علناً إذا فشلت المفاوضات. ⚖️

  • استنزاف "المحافظ الساخنة" لمنصة تشفير: أبلغت منصة آسيوية رفيعة المستوى لتبادل العملات الرقمية عن اختراق متطور حيث تجاوز المهاجمون بروتوكولات التوقيعات المتعددة (Multi-Sig) عبر اختراق وحدات الأمان للأجهزة (HSMs) الخاصة بثلاثة مسؤولين تنفيذيين في وقت واحد. 💸


🤖 3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة

  • انتحال الفيديو "Deep-Sync" 4.0: نجح إصدار جديد من تقنية التزييف العميق في تجاوز "فحوصات الحيوية" أثناء اجتماع مجلس إدارة رفيع المستوى. تمكنت الشخصية الافتراضية المولدة بالذكاء الاصطناعي من محاكاة التعبيرات الدقيقة وأنماط حركة العين الفريدة للمدير التنفيذي للموافقة على استحواذ طارئ بقيمة 40 مليون دولار. 🎥

  • مكتبات الأتمتة المسمومة: وجد الباحثون 15 مكتبة جديدة على NPM وPyPI تعرض أتمتة المهام لوكلاء الذكاء الاصطناعي (مثل AutoGPT). تحتوي هذه المكتبات على وحدة "اتصال بالمنزل" يتم تفعيلها بمجرد منح وكيل الذكاء الاصطناعي حق الوصول إلى نظام ملفات محلي، مما يؤدي لسرقة ملفات .env التي تحتوي على مفاتيح API. 🤖

  • برمجية "سيفون الشاشة" للأندرويد: تم تحديد تروجان محمول جديد يستخدم التعرف الضوئي على الحروف (OCR) على ذاكرة الفيديو المؤقتة للجهاز. يقوم "بقراءة" ما يراه المستخدم في تطبيقات الرسائل المشفرة ويرسل النص إلى خادم بعيد دون الحاجة إلى أذونات إمكانية الوصول. 📱


🌐 4. التوجهات والسياسات العالمية

  • قانون "شفافية البرامج الثابتة": في أعقاب هجمات UEFI، اقترح المشرعون في الاتحاد الأوروبي مشروع قانون جديد يلزم مصنعي الأجهزة بتوفير "قائمة مواد تشفيرية" لجميع البرامج الثابتة، مما يسمح للمؤسسات بالتحقق من سلامة أجهزتها على مستوى السيليكون. 🛡️

  • العلامات المائية الإلزامية للذكاء الاصطناعي: أوصت فرقة عمل الأمن السيبراني التابعة لمجموعة السبع (G7) بدمج علامة مائية رقمية غير قابلة للإزالة في جميع الأصوات ومقاطع الفيديو المولدة بالذكاء الاصطناعي لتمييز التواصل البشري عن الوسائط الاصطناعية في بيئات الشركات. 📑


الإجراءات الفورية الموصى بها

  1. فحص سلامة UEFI/BIOS: قم بإجراء فحص لسلامة الأجهزة على جميع خوادم الإنتاج. قم بتفعيل "الإقلاع الآمن" (Secure Boot) و"حماية كتابة البرامج الثابتة" على مستوى العناقير الفيزيائية (jumpers) حيثما أمكن ذلك.

  2. تدقيق حسابات الظل في IdP: أجرِ تدقيقاً فورياً لمزود الهوية الخاص بك (Okta، Azure AD، إلخ) بحثاً عن أي حسابات إدارية تم إنشاؤها خلال الـ 48 ساعة الماضية ولا تتبع اتفاقية التسمية الخاصة بمؤسستك.

  3. المصادقة المتعددة (المرئية-الصوتية): بالنسبة للمعاملات عالية القيمة، انتقل لما هو أبعد من التحقق عبر الفيديو/الصوت التقليدي. اعتمد وسيلة تحقق ثانوية فيزيائية خارج النطاق (مثل مكالمة هاتفية لخط أرضي مسجل مسبقاً أو رمز أمان مادي).


Cyber Security News March 2, 2026 In Bengali

সোমবার, ২ মার্চ, ২০২৬-এর তথ্য অনুযায়ী, বিশ্বব্যাপী সাইবার নিরাপত্তার প্রেক্ষাপট বর্তমানে অত্যন্ত জটিল। বিশেষ করে "ফার্মওয়্যারকে অস্ত্র হিসেবে ব্যবহার" (Weaponization of Firmware) এবং শীর্ষ পর্যায়ের কর্মকর্তাদের যোগাযোগ লক্ষ্য করে এআই-চালিত "সোশ্যাল ইঞ্জিনিয়ারিং"-এর ব্যাপক বিস্তার বর্তমান সাইবার হুমকির মূল বৈশিষ্ট্য হয়ে দাঁড়িয়েছে।

গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ খবর এবং হুমকির সারসংক্ষেপ নিচে দেওয়া হলো:


🏗️ ১. গুরুত্বপূর্ণ অবকাঠামো এবং জরুরি সতর্কতা

  • "কোর-করাপশন" (Core-Corruption) অভিযান: এন্টারপ্রাইজ-গ্রেড সার্ভারের ইউনিফাইড এক্সটেনসিবল ফার্মওয়্যার ইন্টারফেস (UEFI) লক্ষ্য করে একটি নতুন ম্যালওয়্যার ছড়িয়ে পড়ার উচ্চ-সতর্কতা জারি করা হয়েছে। সাধারণ ম্যালওয়্যারের মতো নয়, এই "বুট-কিট" মাদারবোর্ডের ফ্ল্যাশ মেমোরিতে অবস্থান করে, ফলে অপারেটিং সিস্টেম রি-ইন্সটল বা হার্ড ড্রাইভ মুছে ফেললেও এটি দূর হয় না। উত্তর আমেরিকার বেশ কিছু ডেটা সেন্টারে এটি শনাক্ত করা হয়েছে। 🛠️

  • স্যাটেলাইট টেলিমেট্রি হাইজ্যাকিং: ইউরোপের একটি বড় স্যাটেলাইট ইন্টারনেট সরবরাহকারী প্রতিষ্ঠান "কমান্ড ইনজেকশন" আক্রমণের শিকার হয়েছে। ভোল্ট-অটোমাটা (Volt-Automata) গ্রুপের সাথে জড়িত আক্রমণকারীরা তিনটি স্যাটেলাইটের সোলার অ্যারে পুনর্নির্ধারণ করার চেষ্টা করেছিল। আক্রমণটি প্রতিহত করা গেলেও সতর্কতা হিসেবে কয়েক ঘণ্টা পরিষেবা সীমিত রাখা হয়। 🛰️

  • ওয়াটার ট্রিটমেন্ট "লজিক-লক": যুক্তরাজ্যের একটি পৌর পানি শোধনাগার র‍্যানসমওয়্যার আক্রমণের শিকার হয়েছে যা মূলত রাসায়নিক ভারসাম্য নিয়ন্ত্রণকারী প্রোগ্রামেবল লজিক কন্ট্রোলার (PLCs)-কে লক্ষ্য করে করা হয়েছে। আক্রমণকারীরা একটি বিশেষ "PLC-Wiper" ব্যবহার করে ইন্ডাস্ট্রিয়াল লজিক মুছে ফেলার হুমকি দিয়ে ৫ বিটিসি (BTC) দাবি করেছে। 💧


💸 ২. র‍্যানসমওয়্যার এবং বড় ধরনের তথ্য চুরি

  • ক্লাউড-সুইপ "ফেজ ১০" – আইডেন্টিটি প্রোভাইডার (IdP) পয়জনিং: ক্লাউড-সুইপ (Cloud-Sweep) গ্রুপ এখন ডেটা ডিলিট করার পাশাপাশি "আইডেন্টিটি পয়জনিং" শুরু করেছে। একটি আঞ্চলিক সিঙ্গেল সাইন-অন (SSO) প্রোভাইডারকে হ্যাক করে তারা কর্পোরেট অ্যাকাউন্টগুলোতে "শ্যাডো অ্যাডমিনিস্ট্রেটিভ অ্যাকাউন্ট" প্রবেশ করিয়ে দিচ্ছে। এর ফলে মূল হ্যাকিং বন্ধ হওয়ার পরও তারা অদৃশ্যভাবে এক্সেস বজায় রাখতে পারছে। ☁️

  • গ্লোবাল লিগ্যাল ফার্মের ডেটা চুরি: একটি আন্তর্জাতিক ল ফার্ম তাদের সালিশি রেকর্ড চুরির বিষয়টি নিশ্চিত করেছে। আক্রমণকারীরা আন্তর্জাতিক বাণিজ্য বিরোধ সংক্রান্ত ২ টেরাবাইটের বেশি সংবেদনশীল তথ্য হাতিয়ে নিয়েছে এবং দাবি পূরণ না হলে তা জনসমক্ষে ফাঁস করার হুমকি দিয়েছে। ⚖️

  • ক্রিপ্টো এক্সচেঞ্জ "হট-ওয়ালেট" ড্রেন: এশিয়ার একটি শীর্ষ সারির ক্রিপ্টো এক্সচেঞ্জ অত্যাধুনিক হ্যাকিংয়ের শিকার হয়েছে। আক্রমণকারীরা একই সাথে তিনজন উচ্চপদস্থ কর্মকর্তার হার্ডওয়্যার সিকিউরিটি মডিউল (HSM) হ্যাক করে মাল্টি-সিগনেচার (Multi-Sig) প্রোটোকল বাইপাস করে অর্থ সরিয়ে নিয়েছে। 💸


🤖 ৩. উদীয়মান এআই এবং সফটওয়্যার হুমকি

  • "ডিপ-সিঙ্ক" ভিডিও ছদ্মবেশ ৪.০: একটি উচ্চ-পর্যায়ের কর্পোরেট বোর্ড মিটিংয়ে ডিপফেক প্রযুক্তির নতুন ভার্সন সফলভাবে "লাইভনেস চেক" বাইপাস করেছে। এআই-জেনারেটেড অবতারটি সিইও-র চোখের মণি নাড়ানো এবং সূক্ষ্ম অভিব্যক্তি হুবহু নকল করে ৪০ মিলিয়ন ডলারের একটি জরুরি অধিগ্রহণের অনুমোদন করিয়ে নিয়েছে। 🎥

  • বিষাক্ত "এজেন্টিক-অটোমেশন" লাইব্রেরি: NPM এবং PyPI-তে ১৫টি নতুন লাইব্রেরি পাওয়া গেছে যা এআই এজেন্টদের (যেমন AutoGPT) কাজ সহজ করার দাবি করে। এই লাইব্রেরিগুলোতে একটি "ফোন-হোম" (Phone-Home) মডিউল রয়েছে, যা এআই এজেন্ট লোকাল ফাইল সিস্টেমে এক্সেস পাওয়া মাত্রই এপিআই কি (API key) সম্বলিত ফাইল চুরি করে নেয়। 🤖

  • অ্যান্ড্রয়েড "স্ক্রিন-সাইফন" ম্যালওয়্যার: একটি নতুন মোবাইল ট্রোজান শনাক্ত করা হয়েছে যা ডিভাইসের ভিডিও বাফারে অপটিক্যাল ক্যারেক্টার রিকগনিশন (OCR) ব্যবহার করে। এটি ব্যবহারকারী এনক্রিপ্টেড মেসেজিং অ্যাপে কী দেখছেন তা "পড়তে" পারে এবং কোনো এক্সেসিবিলিটি পারমিশন ছাড়াই সেই টেক্সট রিমোট সার্ভারে পাঠিয়ে দেয়। 📱


🌐 ৪. বৈশ্বিক প্রবণতা এবং নীতি

  • "ফার্মওয়্যার-ট্রান্সপারেন্সি" আইন: UEFI আক্রমণের প্রেক্ষাপটে ইউরোপীয় ইউনিয়ন একটি নতুন বিল প্রস্তাব করেছে। যেখানে হার্ডওয়্যার নির্মাতাদের সকল ফার্মওয়্যারের জন্য "ক্রিপ্টোগ্রাফিক বিল অফ মেটেরিয়ালস" প্রদান করতে হবে, যাতে প্রতিষ্ঠানগুলো সিলিকন স্তরে হার্ডওয়্যারের সততা যাচাই করতে পারে। 🛡️

  • বাধ্যতামূলক এআই ওয়াটারমার্কিং: জি-৭ সাইবার টাস্কফোর্স সুপারিশ করেছে যে, কর্পোরেট পরিবেশে মানুষের যোগাযোগ থেকে কৃত্রিম যোগাযোগ আলাদা করতে সকল এআই-জেনারেটেড ভয়েস এবং ভিডিওতে একটি অপরিবর্তনীয় ডিজিটাল ওয়াটারমার্ক থাকতে হবে। 📑


জরুরি করণীয় পদক্ষেপ

১. UEFI/BIOS সততা যাচাই: সকল প্রোডাকশন সার্ভারে হার্ডওয়্যার-স্তরের সততা স্ক্যান করুন। সম্ভব হলে হার্ডওয়্যার জাম্পার লেভেলে "Secure Boot" এবং "Firmware Write Protection" চালু করুন।

২. IdP শ্যাডো-অ্যাকাউন্ট অডিট: গত ৪৮ ঘণ্টার মধ্যে আপনার আইডেন্টিটি প্রোভাইডারে (Okta, Azure AD ইত্যাদি) কোনো অস্বাভাবিক অ্যাডমিনিস্ট্রেটিভ অ্যাকাউন্ট তৈরি হয়েছে কি না তা অবিলম্বে অডিট করুন।

৩. ভিজ্যুয়াল-অ্যাকোস্টিক মাল্টি-ফ্যাক্টর: উচ্চমূল্যের লেনদেনের জন্য শুধুমাত্র ভয়েস বা ভিডিও যাচাইয়ের ওপর নির্ভর করবেন না। সেকেন্ডারি হিসেবে একটি ফিজিক্যাল যাচাইকরণ পদ্ধতি (যেমন একটি রেজিস্টার্ড ল্যান্ডলাইনে ফোন করা বা হার্ডওয়্যার টোকেন ব্যবহার) গ্রহণ করুন।


Cyber Security News March 2, 2026 In Marathi

सोमवार, २ मार्च २०२६ पर्यंतच्या माहितीनुसार, जागतिक सायबर सुरक्षा क्षेत्रात "फर्मवेअरचे शस्त्र सज्जकरण" (Weaponization of Firmware) आणि वरिष्ठ पातळीवरील संवादांना लक्ष्य करणारे AI-आधारित सोशल इंजिनीअरिंग हे दोन कळीचे मुद्दे ठरत आहेत.

गेल्या २४ तासांतील अत्यंत गंभीर बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:


🏗️ १. गंभीर पायाभूत सुविधा आणि आपत्कालीन इशारे

  • 'कोर-करप्शन' (Core-Corruption) मोहीम: एंटरप्राइझ-ग्रेड सर्व्हरच्या 'युनिफाइड एक्सटेंसिबल फर्मवेअर इंटरफेस' (UEFI) ला लक्ष्य करणाऱ्या एका नवीन मालवेअरबाबत हाय-प्रायोरिटी अलर्ट जारी करण्यात आला आहे. हा 'बूट-किट' थेट मदरबोर्डच्या फ्लॅश मेमरीमध्ये बसतो, ज्यामुळे ऑपरेटिंग सिस्टम पुन्हा टाकली किंवा हार्ड ड्राईव्ह पुसून टाकली तरी तो नष्ट होत नाही. उत्तर अमेरिकेतील अनेक डेटा सेंटर्समध्ये याचा शोध लागला आहे. 🛠️

  • सॅटेलाईट टेलिमेट्री हायजॅकिंग: युरोपमधील एका मोठ्या सॅटेलाईट इंटरनेट प्रदात्याने 'कमांड इंजेक्शन' हल्ला झाल्याचे कळवले आहे. 'व्होल्ट-ऑटोमेटा' (Volt-Automata) गटाशी संबंधित हल्लेखोरांनी तीन सॅटेलाईट्सच्या सोलर पॅनेलची दिशा बदलण्याचा प्रयत्न केला. हा प्रयत्न हाणून पाडण्यात आला असला तरी, खबरदारी म्हणून काही तास सेवा मर्यादित करण्यात आली होती. 🛰️

  • पाणी प्रक्रिया 'लॉजिक-लॉक' (Logic-Lock): यूकेमधील एका महापालिका जलशुद्धीकरण केंद्रावर रॅन्समवेअर हल्ला झाला. यामध्ये रासायनिक संतुलन राखणाऱ्या 'प्रोग्रामेबल लॉजिक कंट्रोलर्स' (PLCs) ना लक्ष्य करण्यात आले. हल्लेखोरांनी ५ BTC खंडणी न दिल्यास औद्योगिक लॉजिक नष्ट करण्याची धमकी दिली आहे. 💧


💸 २. रॅन्समवेअर आणि मोठे डेटा चोरीचे प्रकार

  • क्लाउड-स्वीप 'फेज १०' – आयडेंटिटी प्रोव्हायडर (IdP) पॉयझनिंग: 'क्लाउड-स्वीप' (Cloud-Sweep) ग्रुप आता डेटा नष्ट करण्यापलीकडे जाऊन 'आयडेंटिटी पॉयझनिंग' करत आहे. प्रादेशिक सिंगल-साइन-ऑन (SSO) प्रदात्याला हॅक करून त्यांनी कंपन्यांच्या सिस्टममध्ये छुप्या प्रशासकीय खात्यांची (shadow administrative accounts) निर्मिती केली आहे, ज्यामुळे मुख्य सुरक्षा त्रुटी भरून काढल्यानंतरही त्यांना सिस्टममध्ये प्रवेश मिळवता येईल. ☁️

  • जागतिक लॉ फर्म डेटा चोरी: 'मॅजिक सर्कल' मधील एका नामवंत लॉ फर्मने त्यांच्या लवादाच्या (arbitration) रेकॉर्ड्समध्ये घुसखोरी झाल्याची पुष्टी केली आहे. हल्लेखोरांनी आंतरराष्ट्रीय व्यापार विवादांशी संबंधित २ TB संवेदनशील डेटा ताब्यात असल्याचा दावा केला असून वाटाघाटी अयशस्वी झाल्यास तो सार्वजनिक करण्याची धमकी दिली आहे. ⚖️

  • क्रिप्टोकरन्सी एक्सचेंज 'हॉट-वॉलेट' ड्रेन: आशियातील एका मोठ्या क्रिप्टो एक्सचेंजमध्ये अत्यंत अत्याधुनिक पद्धतीने घुसखोरी करण्यात आली. हल्लेखोरांनी तीन उच्चपदस्थ अधिकाऱ्यांचे 'हार्डवेअर सिक्युरिटी मॉड्यूल्स' (HSMs) एकाच वेळी हॅक करून मल्टी-सिग्नेचर प्रोटोकॉलला बायपास केले आणि मोठी रक्कम लंपास केली. 💸


🤖 ३. उदयोन्मुख AI आणि सॉफ्टवेअर धोके

  • 'डीप-सिंक' (Deep-Sync) व्हिडिओ इंपर्सोनेशन ४.०: डीपफेक तंत्रज्ञानाच्या नवीन प्रकाराने एका महत्त्वाच्या कॉर्पोरेट बोर्ड मीटिंगमध्ये 'लाईव्हनेस चेक'ला यशस्वीरित्या चकवा दिला. या AI-व्युत्पन्न अवताराने सीईओंच्या चेहऱ्यावरील सूक्ष्म हावभाव आणि डोळ्यांच्या हालचालींची हुबेहूब नक्कल करून ४० दशलक्ष डॉलर्सच्या आपत्कालीन संपादनाला मंजुरी मिळवली. 🎥

  • विषारी 'एजंटिक्स-ऑटोमेशन' लायब्ररीज: संशोधकांना NPM आणि PyPI वर १५ नवीन लायब्ररीज आढळल्या आहेत ज्या AI एजंट्सची कामे स्वयंचलित करण्याचा दावा करतात. या लायब्ररीजमध्ये एक 'फोन-होम' मॉड्युल आहे, जे AI एजंटला स्थानिक फाईल सिस्टमचा प्रवेश मिळताच सक्रिय होते आणि API की असलेल्या .env फाईल्स चोरते. 🤖

  • अँड्रॉइड 'स्क्रीन-सायफन' (Screen-Siphon) मालवेअर: एक नवीन मोबाईल ट्रोजन शोधला गेला आहे जो डिव्हाइसच्या व्हिडिओ बफरवर 'ऑप्टिकल कॅरेक्टर रिकग्निशन' (OCR) चा वापर करतो. हा मालवेअर एनक्रिप्टेड मेसेजिंग ॲप्समधील मजकूर वाचतो आणि कोणत्याही विशेष परवानग्या न घेता तो बाह्य सर्व्हरवर पाठवतो. 📱


🌐 ४. जागतिक कल आणि धोरणे

  • 'फर्मवेअर-ट्रान्सपरन्सी' कायदा: UEFI हल्ल्यांच्या पार्श्वभूमीवर, युरोपियन युनियनमधील कायदेतज्ज्ञांनी एक नवीन विधेयक प्रस्तावित केले आहे. यामध्ये हार्डवेअर उत्पादकांना सर्व फर्मवेअरसाठी 'क्रिप्टोग्राफिक बिल ऑफ मटेरियल्स' देणे बंधनकारक असेल, ज्यामुळे संस्थांना त्यांच्या हार्डवेअरची सिलिकॉन स्तरावर तपासणी करता येईल. 🛡️

  • अनिवार्य AI वॉटरमार्किंग: G7 सायबर-टास्कफोर्सने शिफारस केली आहे की, सर्व AI-व्युत्पन्न व्हॉईस आणि व्हिडिओमध्ये काढता येणार नाही असा डिजिटल वॉटरमार्क असावा, जेणेकरून कॉर्पोरेट वातावरणात मानवी संवाद आणि कृत्रिम माध्यमांमधील फरक ओळखता येईल. 📑


त्वरित शिफारस केलेल्या कृती

  1. UEFI/BIOS अखंडता तपासणी: सर्व प्रॉडक्शन सर्व्हरवर हार्डवेअर-स्तरीय अखंडता स्कॅन चालवा. शक्य तिथे हार्डवेअर जम्पर स्तरावर 'सिक्युअर बूट' (Secure Boot) आणि 'फर्मवेअर राईट प्रोटेक्शन' (Firmware Write Protection) सक्षम करा.

  2. IdP शॅडो-अकाउंट ऑडिट: तुमच्या आयडेंटिटी प्रोव्हायडरची (Okta, Azure AD, इ.) त्वरित तपासणी करा. गेल्या ४८ तासांत तयार झालेली आणि तुमच्या संस्थेच्या नियमात न बसणारी कोणतीही प्रशासकीय खाती तपासा.

  3. व्हिज्युअल-अकौस्टिक मल्टी-फॅक्टर: मोठ्या व्यवहारांसाठी केवळ व्हिडिओ/व्हॉईस पडताळणीवर अवलंबून राहू नका. दुय्यम, भौतिक पडताळणी पद्धतीचा (उदा. आधीच नोंदणीकृत असलेल्या लँडलाईनवर प्रत्यक्ष फोन कॉल किंवा हार्डवेअर टोकन) वापर करा.


Cyber Security News March 2, 2026 In Tamil

மார்ச் 2, 2026, திங்கட்கிழமை நிலவரப்படி, உலகளாவிய சைபர் பாதுகாப்புச் சூழலில் "Firmware-ஐ ஆயுதமாக்குதல்" மற்றும் உயர்மட்ட நிர்வாகத் தொடர்புகளை இலக்காகக் கொண்ட AI-ஆல் இயக்கப்படும் சமூகப் பொறியியல் (Social Engineering) தாக்குதல்களும் பெரும் அச்சுறுத்தலாக உருவெடுத்துள்ளன.

கடந்த 24 மணிநேரத்தில் நிகழ்ந்த மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் இதோ:


🏗️ 1. முக்கியமான உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்

  • "Core-Corruption" பிரச்சாரம்: நிறுவன அளவிலான சேவையகங்களின் (Servers) UEFI-ஐ இலக்காகக் கொண்ட புதிய வகை மால்வேர் குறித்து உயர்மட்ட எச்சரிக்கை விடுக்கப்பட்டுள்ளது. இது மதர்போர்டின் பிளாஷ் மெமரியில் வசிப்பதால், கணினியின் மென்பொருளை (OS) மீண்டும் நிறுவினாலும் அல்லது ஹார்டு டிரைவை அழித்தாலும் இது அழியாது. 🛠️

  • செயற்கைக்கோள் டெலிமெட்ரி கடத்தல்: ஐரோப்பாவின் முக்கிய செயற்கைக்கோள் இணைய வழங்குநர் ஒருவர் "Command Injection" தாக்குதலுக்கு உள்ளானார். Volt-Automata குழுவுடன் தொடர்புடைய தாக்குதல்தாரிகள், மூன்று செயற்கைக்கோள்களின் சோலார் பேனல்களைத் திசைதிருப்ப முயன்றனர். 🛰️

  • நீர் சுத்திகரிப்பு "Logic-Lock": இங்கிலாந்தில் உள்ள ஒரு நீர் சுத்திகரிப்பு நிலையம் ரான்சம்வேர் தாக்குதலுக்கு உள்ளானது. வேதியியல் சமநிலையை நிர்வகிக்கும் PLC-களை அழிப்பதாக மிரட்டி 5 BTC பிணையத்தொகை கோரப்பட்டது. 💧


💸 2. ரான்சம்வேர் மற்றும் முக்கிய ஊடுருவல்கள்

  • Cloud-Sweep "Phase 10" – அடையாள வழங்குநர் (IdP) நச்சுத்தன்மை: Cloud-Sweep குழு இப்போது தரவுகளை அழிப்பதோடு மட்டுமல்லாமல், அடையாளங்களை நச்சுப்படுத்தும் (Identity Poisoning) வேலையையும் செய்கிறது. பிராந்திய SSO வழங்குநரை ஹேக் செய்து, நிறுவனங்களின் கணக்குகளில் "நிழல் நிர்வாகக் கணக்குகளை" (Shadow administrative accounts) புகுத்தியுள்ளனர். ☁️

  • உலகளாவிய சட்ட நிறுவனத் தரவுத் திருட்டு: ஒரு முன்னணி சட்ட நிறுவனம் தனது 2 TB அளவிலான முக்கியமான வழக்குத் தரவுகளை ஊடுருவலால் இழந்தது. பேச்சுவார்த்தை தோல்வியடைந்தால் இந்தத் தரவுகள் பகிரங்கமாக வெளியிடப்படும் என மிரட்டல் விடுக்கப்பட்டுள்ளது. ⚖️

  • கிரிப்டோ எக்ஸ்சேஞ்ச் "Hot-Wallet" திருட்டு: ஆசியாவின் முன்னணி கிரிப்டோ எக்ஸ்சேஞ்ச் ஒன்றில், மூன்று உயர் அதிகாரிகளின் ஹார்டுவேர் செக்யூரிட்டி மாட்யூல்களை (HSMs) ஒரே நேரத்தில் ஹேக் செய்து நிதி திருடப்பட்டது. 💸


🤖 3. வளர்ந்து வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்

  • "Deep-Sync" வீடியோ ஆள்மாறாட்டம் 4.0: நிறுவனத்தின் உயர்மட்டக் கூட்டத்தின் போது, CEO-வின் நுணுக்கமான முகபாவனைகள் மற்றும் கண் அசைவுகளை அப்படியே நகலெடுத்து, $40 மில்லியன் மதிப்பிலான அவசரப் பரிவர்த்தனைக்கு இந்த AI தொழில்நுட்பம் அனுமதி பெற்றுள்ளது. 🎥

  • நச்சுத்தன்மை கொண்ட "Agentic-Automation" நூலகங்கள்: AI முகவர்களுக்கான பணிகளைத் தானியக்கமாக்குவதாகக் கூறும் 15 புதிய நூலகங்களில் (Libraries) API கீகளைத் திருடும் மால்வேர் கண்டறியப்பட்டுள்ளது. 🤖

  • ஆண்ட்ராய்டு "Screen-Siphon" மால்வேர்: பயனர் திரையில் பார்ப்பதை OCR தொழில்நுட்பம் மூலம் "வாசித்து" திருடும் புதிய ஆண்ட்ராய்டு ட்ரோஜன் கண்டறியப்பட்டுள்ளது. இது என்க்ரிப்ட் செய்யப்பட்ட மெசேஜிங் ஆப்ஸ்களில் உள்ள தகவல்களையும் திருட வல்லது. 📱


🌐 4. உலகளாவிய போக்குகள் மற்றும் கொள்கைகள்

  • Firmware வெளிப்படைத்தன்மை சட்டம்: UEFI தாக்குதல்களைத் தொடர்ந்து, ஹார்டுவேர் உற்பத்தியாளர்கள் தங்கள் Firmware தொடர்பான தகவல்களை வெளிப்படையாக வழங்க வேண்டும் என ஐரோப்பிய யூனியன் புதிய சட்டத்தைக் கொண்டுவந்துள்ளது. 🛡️

  • கட்டாய AI வாட்டர்மார்க்கிங்: AI மூலம் உருவாக்கப்படும் ஆடியோ மற்றும் வீடியோக்களில் நீக்க முடியாத டிஜிட்டல் வாட்டர்மார்க் இருக்க வேண்டும் என G7 சைபர் பணிக்குழு பரிந்துரைத்துள்ளது. 📑


பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்

  1. UEFI/BIOS ஒருமைப்பாட்டுச் சோதனை: அனைத்து உற்பத்தி சேவையகங்களிலும் ஹார்டுவேர் மட்டத்திலான சோதனைகளைச் செய்யவும். "Secure Boot" மற்றும் "Firmware Write Protection" ஆகியவற்றை இயக்கவும்.

  2. நிழல் கணக்குத் தணிக்கை: உங்கள் அடையாள வழங்குநர் (Okta, Azure AD போன்றவை) கணக்குகளில் கடந்த 48 மணிநேரத்தில் உருவாக்கப்பட்ட சந்தேகத்திற்கிடமான நிர்வாகக் கணக்குகளைச் சரிபார்க்கவும்.

  3. நேரடிச் சரிபார்ப்பு முறைகள்: முக்கியமான நிதிப் பரிவர்த்தனைகளுக்கு வீடியோ அல்லது ஆடியோ சரிபார்ப்பைத் தாண்டி, பாதுகாப்பான தொலைபேசி அழைப்பு அல்லது ஹார்டுவேர் டோக்கன் போன்ற கூடுதல் சரிபார்ப்பு முறைகளைப் பயன்படுத்தவும்.


Cyber Security News March 2, 2026 In Gujarati

સોમવાર, ૨ માર્ચ, ૨૦૨૬ સુધીના અહેવાલ મુજબ, વૈશ્વિક સાયબર સુરક્ષા પરિદ્રશ્યમાં ફર્મવેરનું ગંભીર "શસ્ત્રીકરણ" (Weaponization) અને એક્ઝિક્યુટિવ સ્તરના સંવાદોને લક્ષ્ય બનાવતા AI-આધારિત સોશિયલ એન્જિનિયરિંગમાં મોટો ઉછાળો જોવા મળી રહ્યો છે.

છેલ્લા ૨૪ કલાકના સૌથી ગંભીર સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે:


🛠️ ૧. ગંભીર માળખાગત સુવિધાઓ અને ઈમરજન્સી એલર્ટ્સ

  • "Core-Corruption" અભિયાન: એન્ટરપ્રાઇઝ-ગ્રેડ સર્વર્સના યુનિફાઇડ એક્સ્ટેન્સિબલ ફર્મવેર ઇન્ટરફેસ (UEFI) ને લક્ષ્ય બનાવતા માલવેરના નવા પ્રકાર અંગે હાઈ-પ્રાયોરિટી એલર્ટ જારી કરવામાં આવ્યું છે. સામાન્ય માલવેરથી વિપરીત, આ "Boot-Kit" મધરબોર્ડની ફ્લેશ મેમરીમાં રહે છે, જે તેને ઓપરેટિંગ સિસ્ટમ રી-ઇન્સ્ટોલ કરવા છતાં પણ સુરક્ષિત રાખે છે. તે ઉત્તર અમેરિકાના કેટલાક ડેટા સેન્ટરોમાં જોવા મળ્યું છે. 🛠️

  • સેટેલાઇટ ટેલિમેટ્રી હાઇજેકિંગ: એક મુખ્ય યુરોપિયન સેટેલાઇટ ઇન્ટરનેટ પ્રોવાઇડરે "કમાન્ડ ઇન્જેક્શન" ઘટનાની જાણ કરી છે. વોલ્ટ-ઓટોમેટા (Volt-Automata) જૂથ સાથે સંકળાયેલા હુમલાખોરોએ ત્રણ સેટેલાઇટની સોલર પેનલ્સની દિશા બદલવાનો પ્રયાસ કર્યો હતો. જોકે આ પ્રયાસ નિષ્ફળ રહ્યો હતો, સાવચેતીના પગલે સેવાઓ થોડા કલાકો માટે ધીમી કરવામાં આવી હતી. 🛰️

  • વોટર ટ્રીટમેન્ટ "Logic-Lock": યુકેમાં પાણીના શુદ્ધિકરણ પ્લાન્ટ પર રેન્સમવેર હુમલો થયો છે જેણે કેમિકલ સંતુલન જાળવતા 'પ્રોગ્રામેબલ લોજિક કંટ્રોલર્સ' (PLCs) ને નિશાન બનાવ્યા હતા. હુમલાખોરોએ વિશેષ "PLC-Wiper" નો ઉપયોગ કર્યો હતો અને ૫ BTC ની માંગણી કરી હતી. 💧


☁️ ૨. રેન્સમવેર અને મોટા ડેટા ભંગ (Breaches)

  • Cloud-Sweep "ફેઝ ૧૦" – આઈડેન્ટિટી પ્રોવાઈડર (IdP) પોઈઝનિંગ: Cloud-Sweep જૂથ હવે ડેટા ડિલીટ કરવાથી આગળ વધીને 'આઈડેન્ટિટી પોઈઝનિંગ' તરફ વળ્યું છે. રિજીયોનલ સિંગલ-સાઇન-ઓન (SSO) પ્રોવાઈડર સાથે ચેડાં કરીને, તેઓએ કોર્પોરેટ નેટવર્ક્સમાં "શેડો એડમિનિસ્ટ્રેટિવ એકાઉન્ટ્સ" દાખલ કરવાનું શરૂ કર્યું છે, જે તેમને કાયમી અને અદ્રશ્ય એક્સેસ આપે છે. ☁️

  • વૈશ્વિક લીગલ ફર્મ ડેટા ચોરી: એક પ્રખ્યાત "Magic Circle" લો ફર્મ દ્વારા આર્બિટ્રેશન રેકોર્ડ્સમાં ભંગની પુષ્ટિ કરવામાં આવી છે. હુમલાખોરોએ આંતરરાષ્ટ્રીય વ્યાપાર વિવાદોને લગતા ૨ TB થી વધુ સંવેદનશીલ ડેટાનો કબજો મેળવ્યો હોવાનો દાવો કર્યો છે. ⚖️

  • ક્રિપ્ટોકરન્સી એક્સચેન્જ "Hot-Wallet" ડ્રેઇન: એશિયાના એક ટોચના ક્રિપ્ટો એક્સચેન્જે અદ્યતન સુરક્ષા ભંગની જાણ કરી છે જ્યાં હુમલાખોરોએ ત્રણ ઉચ્ચ-સ્તરના એક્ઝિક્યુટિવ્સના હાર્ડવેર સિક્યુરિટી મોડ્યુલ્સ (HSMs) સાથે એકસાથે ચેડાં કરીને મલ્ટી-સિગ્નેચર (Multi-Sig) પ્રોટોકોલ્સને બાયપાસ કર્યા હતા. 💸


🤖 ૩. ઉભરતા AI અને સોફ્ટવેર જોખમો

  • "Deep-Sync" વિડિયો ઇમ્પર્સનેશન ૪.૦: ડીપફેક ટેકનોલોજીના નવા પ્રકાર દ્વારા એક મહત્વપૂર્ણ કોર્પોરેટ બોર્ડ મીટિંગમાં "લાઈવનેસ ચેક્સ" ને સફળતાપૂર્વક છેતરવામાં આવ્યા છે. AI દ્વારા જનરેટ કરાયેલ અવતાર સીઈઓ (CEO) ના ચહેરાના હાવભાવ અને આંખોની હિલચાલની નકલ કરીને $૪૦ મિલિયનના વ્યવહારને મંજૂરી મેળવવામાં સફળ રહ્યો હતો. 🎥

  • ઝેરી "Agentic-Automation" લાઇબ્રેરીઓ: NPM અને PyPI પર ૧૫ નવી લાઇબ્રેરીઓ મળી આવી છે જે AI એજન્ટોના કાર્યોને ઓટોમેટ કરવાની ઓફર કરે છે. આ લાઇબ્રેરીઓમાં "ફોન-હોમ" મોડ્યુલ છે જે જ્યારે પણ AI એજન્ટ લોકલ ફાઇલસિસ્ટમનો ઉપયોગ કરે છે, ત્યારે API કી ધરાવતી .env ફાઇલોની ચોરી કરે છે. 🤖

  • એન્ડ્રોઇડ "Screen-Siphon" માલવેર: એક નવું મોબાઈલ ટ્રોજન મળી આવ્યું છે જે ઉપકરણના વિડિયો બફર પર ઓપ્ટિકલ કેરેક્ટર રેકગ્નિશન (OCR) નો ઉપયોગ કરે છે. તે એન્ક્રિપ્ટેડ મેસેજિંગ એપ્સમાં વપરાશકર્તા જે જોઈ રહ્યો છે તે 'વાંચે' છે અને ટેક્સ્ટને રિમોટ સર્વર પર મોકલે છે. 📱


🛡️ ૪. વૈશ્વિક પ્રવાહો અને નીતિઓ

  • "ફર્મવેર-ટ્રાન્સપરન્સી" એક્ટ: UEFI હુમલાઓ બાદ, EU ના કાયદા ઘડનારાઓએ એક નવું બિલ રજૂ કર્યું છે જેમાં હાર્ડવેર ઉત્પાદકોએ તમામ ફર્મવેર માટે "ક્રિપ્ટોગ્રાફિક બિલ ઓફ મટીરિયલ્સ" પ્રદાન કરવું પડશે, જેથી સંસ્થાઓ સિલિકોન સ્તરે તેમના હાર્ડવેરની અખંડિતતા ચકાસી શકે. 🛡️

  • ફરજિયાત AI વોટરમાર્કિંગ: G7 સાયબર ટાસ્ક ફોર્સ દ્વારા ભલામણ કરવામાં આવી છે કે કોર્પોરેટ વાતાવરણમાં માનવ સંવાદ અને સિન્થેટિક મીડિયા વચ્ચે તફાવત કરવા માટે તમામ AI-જનરેટેડ વૉઇસ અને વિડિયોમાં ડિજિટલ વોટરમાર્ક હોવું અનિવાર્ય છે. 📑


ભલામણ કરેલ તાત્કાલિક પગલાં

૧. UEFI/BIOS અખંડિતતા તપાસ: તમામ પ્રોડક્શન સર્વર્સ પર હાર્ડવેર-સ્તરના સ્કેન ચલાવો. જ્યાં શક્ય હોય ત્યાં હાર્ડવેર જમ્પર સ્તરે "Secure Boot" અને "Firmware Write Protection" સક્રિય કરો.

૨. IdP શેડો-એકાઉન્ટ ઓડિટ: તમારા આઈડેન્ટિટી પ્રોવાઈડર (Okta, Azure AD, વગેરે) માં છેલ્લા ૪૮ કલાકમાં બનેલા એવા કોઈ પણ એડમિનિસ્ટ્રેટિવ એકાઉન્ટ્સની તપાસ કરો જે તમારી સંસ્થાના નિયમોનું પાલન ન કરતા હોય.

૩. વિઝ્યુઅલ-એકોસ્ટિક મલ્ટી-ફેક્ટર: મોટા વ્યવહારો માટે માત્ર વૉઇસ/વિડિયો વેરિફિકેશન પર નિર્ભર ન રહો. સેકન્ડરી, ફિઝિકલ આઉટ-ઓફ-બેન્ડ વેરિફિકેશન (જેમ કે પ્રી-રજિસ્ટર્ડ લેન્ડલાઇન પર કૉલ અથવા હાર્ડવેર ટોકન) નો ઉપયોગ કરો.


Cyber Security News March 2, 2026  In Urdu

پیر، 2 مارچ 2026 تک، عالمی سائبر سیکیورٹی کی صورتحال میں "فرم ویئر (Firmware) کو بطور ہتھیار استعمال کرنے" اور اعلیٰ سطح کی کارپوریٹ کمیونیکیشن کو نشانہ بنانے والی "مصنوعی ذہانت (AI) پر مبنی سوشل انجینئرنگ" کے بڑے خطرات نمایاں ہیں۔

گزشتہ 24 گھنٹوں کے دوران سامنے آنے والی اہم ترین خبروں اور خطرات کا خلاصہ درج ذیل ہے:


🏗️ 1. اہم انفراسٹرکچر اور ہنگامی الرٹس

  • "Core-Corruption" مہم: انٹرپرائز لیول کے سرورز کے UEFI کو نشانہ بنانے والے ایک نئے مالویئر کے حوالے سے ہائی الرٹ جاری کیا گیا ہے۔ عام مالویئر کے برعکس، یہ "Boot-Kit" مدر بورڈ کی فلیش میموری میں چھپا رہتا ہے، جس کی وجہ سے آپریٹنگ سسٹم کے دوبارہ انسٹال ہونے یا ہارڈ ڈرائیو صاف (Wipe) ہونے کے باوجود یہ ختم نہیں ہوتا۔ 🛠️

  • سیٹلائٹ ٹیلی میٹری ہائی جیکنگ: یورپ کے ایک بڑے سیٹلائٹ انٹرنیٹ فراہم کنندہ نے "کمانڈ انجیکشن" حملے کی اطلاع دی ہے۔ حملہ آوروں (جن کا تعلق Volt-Automata گروپ سے بتایا گیا ہے) نے تین سیٹلائٹس کے سولر پینلز کا رخ موڑنے کی کوشش کی۔ احتیاطی تدابیر کے طور پر سروس کو چند گھنٹوں کے لیے محدود کر دیا گیا تھا۔ 🛰️

  • واٹر ٹریٹمنٹ "Logic-Lock": برطانیہ میں پانی کی فراہمی کے ایک میونسپل ادارے پر رینسم ویئر حملہ ہوا جس میں کیمیائی توازن کو کنٹرول کرنے والے PLCs کو نشانہ بنایا گیا۔ حملہ آوروں نے ایک خاص "PLC-Wiper" کا استعمال کیا اور 5 بی ٹی سی (BTC) تاوان نہ ملنے کی صورت میں صنعتی ڈیٹا ڈیلیٹ کرنے کی دھمکی دی۔ 💧


☁️ 2. رینسم ویئر اور بڑے ڈیٹا برنیچز

  • Cloud-Sweep "فیز 10" – IdP پوائزننگ: کلاؤڈ سویپ گروپ اب ڈیٹا ڈیلیٹ کرنے کے بجائے "شناخت کو زہر آلود" (Identity Poisoning) کرنے کی طرف بڑھ گیا ہے۔ انہوں نے ایک علاقائی SSO فراہم کنندہ کو نشانہ بنا کر کارپوریٹ صارفین کے سسٹم میں "خفیہ انتظامی اکاؤنٹس" (Shadow admin accounts) داخل کرنا شروع کر دیے ہیں، تاکہ مین ہیک ختم ہونے کے بعد بھی ان کی رسائی برقرار رہے۔ ☁️

  • عالمی قانونی فرم کا ڈیٹا چوری: ایک بڑی بین الاقوامی قانونی فرم نے اپنے ثالثی (Arbitration) ریکارڈ کی چوری کی تصدیق کی ہے۔ حملہ آوروں نے بین الاقوامی تجارتی تنازعات سے متعلق 2 ٹیرا بائٹ (TB) حساس ڈیٹا چوری کرنے کا دعویٰ کیا ہے اور مذاکرات ناکام ہونے پر اسے عام کرنے کی دھمکی دی ہے۔ ⚖️

  • کرپٹو ایکسچینج سے رقم کی نکاسی: ایشیا کے ایک بڑے کرپٹو ایکسچینج میں جدید ترین ہیکنگ کے ذریعے تین اعلیٰ عہدیداروں کے ہارڈویئر سیکیورٹی ماڈیولز (HSMs) کو بیک وقت نشانہ بنا کر ملٹی سگنیچر (Multi-Sig) پروٹوکولز کو بائی پاس کر دیا گیا اور رقم چوری کر لی گئی۔ 💸


🤖 3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات

  • "Deep-Sync" ویڈیو روپ دھارنا 4.0: ڈیپ فیک ٹیکنالوجی کی ایک نئی قسم نے ایک اہم کارپوریٹ بورڈ میٹنگ کے دوران "لائیونیس چیک" (Liveness Check) کو کامیابی سے بائی پاس کر لیا۔ AI کے ذریعے تیار کردہ اوتار نے سی ای او (CEO) کے چہرے کے تاثرات اور آنکھوں کی حرکت کی بالکل نقل کی تاکہ 40 ملین ڈالر کی ہنگامی خریداری کی منظوری لی جا سکے۔ 🎥

  • زہریلی "Agentic-Automation" لائبریریاں: محققین کو NPM اور PyPI پر 15 نئی ایسی لائبریریاں ملی ہیں جو AI ایجنٹس کے کاموں کو خودکار بنانے کا جھانسہ دیتی ہیں۔ ان میں ایک "Phone-Home" ماڈیول موجود ہے جو مقامی فائل سسٹم تک رسائی ملتے ہی API کیز پر مشتمل فائلیں چوری کر لیتا ہے۔ 🤖

  • اینڈرائیڈ "اسکرین سائفن" مالویئر: ایک نیا موبائل ٹروجن دریافت ہوا ہے جو ڈیوائس کے ویڈیو بفر پر آپٹیکل کریکٹر ریکگنیشن (OCR) کا استعمال کرتا ہے۔ یہ صارف کی انکرپٹڈ میسجنگ ایپس میں نظر آنے والی تحریر کو "پڑھ" کر ریموٹ سرور پر بھیج دیتا ہے۔ 📱


🛡️ 4. عالمی رجحانات اور پالیسی

  • فرم ویئر ٹرانسپیرنسی ایکٹ: UEFI حملوں کے بعد، یورپی یونین کے قانون سازوں نے ایک بل پیش کیا ہے جس کے تحت ہارڈویئر مینوفیکچررز کے لیے تمام فرم ویئر کا "کرپٹوگرافک بل آف میٹریلز" فراہم کرنا لازمی ہوگا تاکہ سلیکون کی سطح پر ہارڈویئر کی سالمیت کی جانچ کی جا سکے۔ 🛡️

  • لازمی AI واٹر مارکنگ: G7 سائبر ٹاسک فورس نے سفارش کی ہے کہ تمام AI سے تیار کردہ آوازوں اور ویڈیوز میں ایک مستقل ڈیجیٹل واٹر مارک شامل کیا جائے تاکہ کارپوریٹ ماحول میں انسانی اور مصنوعی مواصلات کے درمیان فرق کیا جا سکے۔ 📑


فوری تجویز کردہ اقدامات

  1. UEFI/BIOS کی سالمیت کی جانچ: تمام پروڈکشن سرورز کا ہارڈویئر لیول پر معائنہ کریں۔ جہاں ممکن ہو، "Secure Boot" اور ہارڈویئر لیول پر "Firmware Write Protection" فعال کریں۔

  2. آئیڈینٹیٹی پرووائیڈر (IdP) کا آڈٹ: اپنے Okta یا Azure AD وغیرہ کا فوری آڈٹ کریں تاکہ گزشتہ 48 گھنٹوں میں بننے والے کسی بھی ایسے انتظامی اکاؤنٹ کا پتہ چلایا جا سکے جو آپ کی تنظیم کے طے شدہ ناموں کے مطابق نہ ہو۔

  3. بصری اور صوتی ملٹی فیکٹر تصدیق: بڑی لین دین کے لیے صرف آواز یا ویڈیو کال پر بھروسہ نہ کریں۔ ایک ثانوی، فزیکل آؤٹ آف بینڈ تصدیق (مثلاً رجسٹرڈ لینڈ لائن پر کال یا ہارڈویئر ٹوکن) کا طریقہ اپنائیں۔


Cyber Security News March 2, 2026 In Kannada

ಸೋಮವಾರ, ಮಾರ್ಚ್ 2, 2026 ರ ಹೊತ್ತಿಗೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಸುರಕ್ಷತಾ ರಂಗವು "ಫರ್ಮ್‌ವೇರ್ ಆಯುಧೀಕರಣ" (Weaponization of Firmware) ಮತ್ತು ಉನ್ನತ ಮಟ್ಟದ ಅಧಿಕಾರಿಗಳ ಸಂವಹನವನ್ನೇ ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ AI-ಚಾಲಿತ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಂಚನೆಗಳಿಂದ ಆವೃತವಾಗಿದೆ.

ಕಳೆದ 24 ಗಂಟೆಗಳಲ್ಲಿ ನಡೆದ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿಗಳು ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:


🛠️ 1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು

  • "Core-Corruption" ಅಭಿಯಾನ: ಎಂಟರ್‌ಪ್ರೈಸ್ ಸರ್ವರ್‌ಗಳ UEFI (Unified Extensible Firmware Interface) ಅನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವ ಹೊಸ ಮಾಲ್‌ವೇರ್ ಬಗ್ಗೆ ಹೈ-ಪ್ರಿಯಾರಿಟಿ ಅಲರ್ಟ್ ಘೋಷಿಸಲಾಗಿದೆ. ಸಾಮಾನ್ಯ ಮಾಲ್‌ವೇರ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಈ "ಬೂಟ್-ಕಿಟ್" ಮದರ್‌ಬೋರ್ಡ್‌ನ ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಯಲ್ಲಿ ನೆಲೆಸುತ್ತದೆ. ಇದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮರುಸ್ಥಾಪನೆ ಅಥವಾ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅಳಿಸುವಿಕೆಯಿಂದಲೂ ನಾಶವಾಗುವುದಿಲ್ಲ. 🛠️

  • ಉಪಗ್ರಹ ಟೆಲಿಮೆಟ್ರಿ ಹೈಜಾಕಿಂಗ್: ಯುರೋಪಿನ ಪ್ರಮುಖ ಸ್ಯಾಟಲೈಟ್ ಇಂಟರ್ನೆಟ್ ಕಂಪನಿಯ ಮೇಲೆ "ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್" ದಾಳಿ ನಡೆದಿದೆ. 'ವೋಲ್ಟ್-ಆಟೋಮ್ಯಾಟಾ' (Volt-Automata) ಗುಂಪಿನ ಹ್ಯಾಕರ್ಸ್‌ಗಳು ಉಪಗ್ರಹಗಳ ಸೌರ ಫಲಕಗಳ ದಿಕ್ಕನ್ನು ಬದಲಿಸಲು ಯತ್ನಿಸಿದ್ದಾರೆ. ಮುನ್ನೆಚ್ಚರಿಕೆ ಕ್ರಮವಾಗಿ ಕೆಲವು ಗಂಟೆಗಳ ಕಾಲ ಸೇವೆ ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿತ್ತು. 🛰️

  • ನೀರು ಸಂಸ್ಕರಣಾ ಘಟಕದ ಮೇಲೆ "Logic-Lock" ದಾಳಿ: ಬ್ರಿಟನ್‌ನ ಜಲ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಮೇಲೆ ರಾನ್ಸಮ್‌ವೇರ್ ದಾಳಿ ನಡೆದಿದ್ದು, ರಾಸಾಯನಿಕ ಸಮತೋಲನವನ್ನು ನಿಯಂತ್ರಿಸುವ PLCಗಳನ್ನು ಗುರಿಯಾಗಿಸಲಾಗಿದೆ. ಹ್ಯಾಕರ್ಸ್‌ಗಳು 5 BTC ಹಣ ನೀಡದಿದ್ದರೆ ಕೈಗಾರಿಕಾ ತರ್ಕವನ್ನು (Industrial Logic) ಅಳಿಸುವುದಾಗಿ ಬೆದರಿಕೆ ಹಾಕಿದ್ದಾರೆ. 💧


💸 2. ರಾನ್ಸಮ್‌ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಸೋರಿಕೆಗಳು

  • Cloud-Sweep "ಹಂತ 10" – IdP ಪಾಯ್ಸನಿಂಗ್: ಕ್ಲೌಡ್-ಸ್ವೀಪ್ ಗುಂಪು ಈಗ ಡೇಟಾ ಅಳಿಸುವಿಕೆಯಿಂದ 'ಐಡೆಂಟಿಟಿ ಪಾಯ್ಸನಿಂಗ್' ಕಡೆಗೆ ಮುಖ ಮಾಡಿದೆ. ಪ್ರಾದೇಶಿಕ SSO ಪ್ರೊವೈಡರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಮೂಲಕ ಕಾರ್ಪೊರೇಟ್ ಕಂಪನಿಗಳ ಖಾತೆಗಳಿಗೆ "ಶಾಡೋ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟಿವ್" ಖಾತೆಗಳನ್ನು ಸೇರಿಸುತ್ತಿದ್ದಾರೆ. ಇದರಿಂದ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದ ನಂತರವೂ ಹ್ಯಾಕರ್ಸ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಸಿಗುತ್ತಲೇ ಇರುತ್ತದೆ. ☁️

  • ಜಾಗತಿಕ ಕಾನೂನು ಸಂಸ್ಥೆಯ ಡೇಟಾ ಕಳವು: ಪ್ರಸಿದ್ಧ ಕಾನೂನು ಸಂಸ್ಥೆಯೊಂದರ ಆರ್ಬಿಟ್ರೇಶನ್ ದಾಖಲೆಗಳು ಸೋರಿಕೆಯಾಗಿವೆ. ಅಂತರಾಷ್ಟ್ರೀಯ ವ್ಯಾಪಾರ ವಿವಾದಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ 2 TB ಗೂ ಹೆಚ್ಚಿನ ಸಂವೇದನಾಶೀಲ ಮಾಹಿತಿಯನ್ನು ಹ್ಯಾಕರ್ಸ್ ವಶಪಡಿಸಿಕೊಂಡಿದ್ದಾರೆ. ⚖️

  • ಕ್ರಿಪ್ಟೋ ಎಕ್ಸ್ಚೇಂಜ್ ವಂಚನೆ: ಏಷ್ಯಾದ ಅಗ್ರಗಣ್ಯ ಕ್ರಿಪ್ಟೋ ಎಕ್ಸ್ಚೇಂಜ್‌ನ ಉನ್ನತ ಅಧಿಕಾರಿಗಳ ಹಾರ್ಡ್‌ವೇರ್ ಸೆಕ್ಯೂರಿಟಿ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು (HSM) ಏಕಕಾಲಕ್ಕೆ ಹ್ಯಾಕ್ ಮಾಡುವ ಮೂಲಕ ಹ್ಯಾಕರ್ಸ್ ಮಲ್ಟಿ-ಸಿಗ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನೇ ಅತಿಕ್ರಮಿಸಿದ್ದಾರೆ. 💸


🤖 3. ಉದಯೋನ್ಮುಖ AI ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಬೆದರಿಕೆಗಳು

  • "Deep-Sync" ವೀಡಿಯೊ ವಂಚನೆ 4.0: ಹೈ-ಸ್ಟೇಕ್ಸ್ ಬೋರ್ಡ್ ಮೀಟಿಂಗ್‌ನಲ್ಲಿ "ಲೈವ್‌ನೆಸ್ ಚೆಕ್"ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ದಾಟುವ ಹೊಸ ಡೀಪ್‌ಫೇಕ್ ತಂತ್ರಜ್ಞಾನ ಪತ್ತೆಯಾಗಿದೆ. AI ಸೃಷ್ಟಿಸಿದ CEO ಅವರ ಅವತಾರವು ಅವರ ಸೂಕ್ಷ್ಮ ಹಾವಭಾವಗಳನ್ನು ನಕಲಿಸಿ $40 ಮಿಲಿಯನ್ ತುರ್ತು ಸ್ವಾಧೀನಕ್ಕೆ ಅನುಮೋದನೆ ಪಡೆದುಕೊಂಡಿದೆ. 🎥

  • ವಿಷಪೂರಿತ "Agentic-Automation" ಲೈಬ್ರರಿಗಳು: NPM ಮತ್ತು PyPI ನಲ್ಲಿ AI ಏಜೆಂಟ್‌ಗಳ ಕೆಲಸವನ್ನು ಸುಲಭಗೊಳಿಸುವ ನೆಪದಲ್ಲಿ ಬಂದಿರುವ 15 ಹೊಸ ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಪತ್ತೆಯಾಗಿದೆ. ಇವು ಕಂಪ್ಯೂಟರ್‌ನ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶ ಪಡೆದ ತಕ್ಷಣ API ಕೀಗಳನ್ನು ಒಳಗೊಂಡಿರುವ .env ಫೈಲ್‌ಗಳನ್ನು ಕದಿಯುತ್ತವೆ. 🤖

  • Android "Screen-Siphon" ಮಾಲ್‌ವೇರ್: ಆಂಡ್ರಾಯ್ಡ್ ಸಾಧನಗಳ ವೀಡಿಯೊ ಬಫರ್‌ನಲ್ಲಿ OCR (Optical Character Recognition) ಬಳಸುವ ಹೊಸ ಟ್ರೋಜನ್ ಪತ್ತೆಯಾಗಿದೆ. ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮೆಸೇಜಿಂಗ್ ಆ್ಯಪ್‌ಗಳಲ್ಲಿ ಬಳಕೆದಾರರು ನೋಡುವುದನ್ನು ಓದಿ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ. 📱


📑 4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿಗಳು

  • "ಫರ್ಮ್‌ವೇರ್ ಪಾರದರ್ಶಕತೆ" ಕಾಯ್ದೆ: UEFI ದಾಳಿಗಳ ನಂತರ, ಹಾರ್ಡ್‌ವೇರ್ ತಯಾರಕರು ತಮ್ಮ ಫರ್ಮ್‌ವೇರ್‌ನ "ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬಿಲ್ ಆಫ್ ಮೆಟೀರಿಯಲ್ಸ್" ಅನ್ನು ಒದಗಿಸಬೇಕೆಂದು EU ಸಂಸದರು ಹೊಸ ಮಸೂದೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದ್ದಾರೆ. 🛡️

  • ಕಡ್ಡಾಯ AI ವಾಟರ್‌ಮಾರ್ಕಿಂಗ್: ಕಾರ್ಪೊರೇಟ್ ಪರಿಸರದಲ್ಲಿ ಮಾನವ ಸಂವಹನ ಮತ್ತು ಕೃತಕ ಸಂವಹನದ ನಡುವಿನ ವ್ಯತ್ಯಾಸ ತಿಳಿಯಲು, ಎಲ್ಲಾ AI-ಚಾಲಿತ ವೀಡಿಯೊ ಮತ್ತು ಧ್ವನಿಗಳಿಗೆ ಅಳಿಸಲಾಗದ ಡಿಜಿಟಲ್ ವಾಟರ್‌ಮಾರ್ಕ್ ಹಾಕಬೇಕೆಂದು G7 ಸೈಬರ್ ಟಾಸ್ಕ್‌ಫೋರ್ಸ್ ಶಿಫಾರಸು ಮಾಡಿದೆ. 📑


ತಕ್ಷಣ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಕ್ರಮಗಳು

  1. UEFI/BIOS ಸಮಗ್ರತೆ ಪರಿಶೀಲನೆ: ಎಲ್ಲಾ ಉತ್ಪಾದನಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಮಟ್ಟದ ಸ್ಕ್ಯಾನ್ ನಡೆಸಿ. "Secure Boot" ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಮಟ್ಟದ "Firmware Write Protection" ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

  2. IdP ಶಾಡೋ-ಅಕೌಂಟ್ ಆಡಿಟ್: ಕಳೆದ 48 ಗಂಟೆಗಳಲ್ಲಿ ನಿಮ್ಮ ಐಡೆಂಟಿಟಿ ಪ್ರೊವೈಡರ್ (Okta, Azure AD ಇತ್ಯಾದಿ) ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದ ಅಥವಾ ಸಂಸ್ಥೆಯ ನಿಯಮಕ್ಕೆ ವಿರುದ್ಧವಾದ ಅಡ್ಮಿನ್ ಖಾತೆಗಳು ಸೃಷ್ಟಿಯಾಗಿವೆಯೇ ಎಂದು ತಕ್ಷಣ ಆಡಿಟ್ ಮಾಡಿ.

  3. ದೃಶ್ಯ-ಧ್ವನಿ ಬಹು-ಅಂಶ ದೃಢೀಕರಣ: ಹೆಚ್ಚಿನ ಮೌಲ್ಯದ ವಹಿವಾಟುಗಳಿಗೆ ಕೇವಲ ವೀಡಿಯೊ/ಧ್ವನಿ ದೃಢೀಕರಣವನ್ನು ಅವಲಂಬಿಸಬೇಡಿ. ಭೌತಿಕವಾಗಿ ಫೋನ್ ಕರೆ ಮಾಡುವ ಅಥವಾ ಹಾರ್ಡ್‌ವೇರ್ ಟೋಕನ್ ಬಳಸುವಂತಹ ದ್ವಿತೀಯ ಹಂತದ ಪರಿಶೀಲನೆಯನ್ನು ಜಾರಿಗೆ ತನ್ನಿ.


Cyber Security News March 2, 2026 In Odia

ସୋମବାର, ମାର୍ଚ୍ଚ ୨, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା ପରିଦୃଶ୍ୟରେ 'ଫର୍ମୱେର୍‌ର ଅସ୍ତ୍ରୀକରଣ' (Weaponization of Firmware) ଏବଂ ଉଚ୍ଚପଦସ୍ଥ ଅଧିକାରୀଙ୍କ ଯୋଗାଯୋଗକୁ ଟାର୍ଗେଟ୍ କରୁଥିବା AI-ଚାଳିତ ସୋସିଆଲ୍ ଇଞ୍ଜିନିୟରିଂର ପ୍ରାଧାନ୍ୟ ଦେଖିବାକୁ ମିଳିଛି।

ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସମ୍ବାଦ ଏବଂ ବିପଦଗୁଡିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:


🚨 ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା

  • 'କୋର୍-କରପସନ୍' (Core-Corruption) ଅଭିଯାନ: ଏଣ୍ଟରପ୍ରାଇଜ୍-ଗ୍ରେଡ୍ ସର୍ଭରଗୁଡ଼ିକର UEFI (Unified Extensible Firmware Interface) କୁ ଟାର୍ଗେଟ୍ କରୁଥିବା ଏକ ନୂତନ ମାଲୱେର୍ ବିଷୟରେ ହାଇ-ପ୍ରାୟୋରିଟି ଆଲର୍ଟ ଜାରି କରାଯାଇଛି। ସାଧାରଣ ମାଲୱେର୍ ପରି ନୁହେଁ, ଏହି "ବୁଟ-କିଟ୍" ମଦରବୋର୍ଡର ଫ୍ଲାସ୍ ମେମୋରୀରେ ରହିଥାଏ, ଯାହାଫଳରେ ଅପରେଟିଂ ସିଷ୍ଟମକୁ ପୁନର୍ବାର ଇନଷ୍ଟଲ କଲେ କିମ୍ବା ହାର୍ଡ ଡ୍ରାଇଭ ସଫା କଲେ ମଧ୍ୟ ଏହା ନଷ୍ଟ ହୁଏନାହିଁ। 🛠️

  • ସାଟେଲାଇଟ୍ ଟେଲିମେଟ୍ରି ହାଇଜାକିଂ: ଏକ ପ୍ରମୁଖ ୟୁରୋପୀୟ ସାଟେଲାଇଟ୍ ଇଣ୍ଟରନେଟ୍ ପ୍ରୋଭାଇଡର୍ ଏକ "କମାଣ୍ଡ୍ ଇଞ୍ଜେକ୍ସନ" ଘଟଣା ବିଷୟରେ ଜଣାଇଛି। ଆକ୍ରମଣକାରୀମାନେ ତିନୋଟି ସାଟେଲାଇଟ୍‌ର ସୌର ପ୍ୟାନେଲକୁ ବିଭ୍ରାନ୍ତ କରିବାକୁ ଚେଷ୍ଟା କରିଥିଲେ। ସତର୍କତାମୂଳକ ପଦକ୍ଷେପ ସ୍ୱରୂପ କିଛି ଘଣ୍ଟା ପାଇଁ ସେବା ମନ୍ଥର କରିଦିଆଯାଇଥିଲା। 🛰️

  • ଜଳ ବିଶୋଧନ 'ଲଜିକ୍-ଲକ୍' (Logic-Lock): ୟୁକେର ଏକ ପୌରପାଳିକା ଜଳ ବିଶୋଧନ କେନ୍ଦ୍ର ଉପରେ ରାନ୍ସମ୍ୱେର୍ ଆକ୍ରମଣ ହୋଇଛି, ଯାହାକି ରାସାୟନିକ ସନ୍ତୁଳନ ରକ୍ଷା କରୁଥିବା PLCs (Programmable Logic Controllers) କୁ ଟାର୍ଗେଟ୍ କରିଛି। ୫ BTC ରାନ୍ସମ୍ ନଦେଲେ ସମସ୍ତ ଡାଟା ଡିଲିଟ୍ କରିବାକୁ ଆକ୍ରମଣକାରୀମାନେ ଧମକ ଦେଇଛନ୍ତି। 💧


☁️ ୨. ରାନ୍ସମ୍ୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି

  • Cloud-Sweep 'ଫେଜ୍ ୧୦' – IdP ପଏଜନିଂ: Cloud-Sweep ଗ୍ରୁପ୍ ବର୍ତ୍ତମାନ ଡାଟା ଡିଲିଟ୍ କରିବା ପରିବର୍ତ୍ତେ 'ଆଇଡେଣ୍ଟିଟି ପଏଜନିଂ' ଆରମ୍ଭ କରିଛି। ଏକ ଆଞ୍ଚଳିକ ସିଙ୍ଗଲ୍ ସାଇନ୍-ଅନ୍ (SSO) ପ୍ରୋଭାଇଡରକୁ ହ୍ୟାକ୍ କରି ସେମାନେ ବିଭିନ୍ନ କମ୍ପାନୀର ସିଷ୍ଟମରେ ନକଲି "ଆଡମିନିଷ୍ଟ୍ରେଟିଭ୍ ଆକାଉଣ୍ଟ୍" ତିଆରି କରୁଛନ୍ତି, ଯାହାଦ୍ୱାରା ସେମାନେ ଅଦୃଶ୍ୟ ଭାବରେ ସିଷ୍ଟମ୍‌କୁ ନିୟନ୍ତ୍ରଣ କରିପାରିବେ। ☁️

  • ବିଶ୍ୱସ୍ତରୀୟ ଆଇନ ସଂସ୍ଥାରୁ ତଥ୍ୟ ଚୋରି: ଏକ ପ୍ରମୁଖ ଆଇନ ସଂସ୍ଥାର ଆନ୍ତର୍ଜାତୀୟ ବାଣିଜ୍ୟ ବିବାଦ ସମ୍ବନ୍ଧୀୟ ୨ TB ରୁ ଅଧିକ ସମ୍ୱେଦନଶୀଳ ତଥ୍ୟ ଚୋରି ହୋଇଛି। ଆକ୍ରମଣକାରୀମାନେ ଏହାକୁ ସାର୍ବଜନୀନ କରିବାକୁ ଧମକ ଦେଇଛନ୍ତି। ⚖️

  • କ୍ରିପ୍ଟୋକରେନ୍ସି ଏକ୍ସଚେଞ୍ଜ୍ 'ହଟ୍-ୱାଲେଟ୍' ଚୋରି: ଏସିଆର ଏକ ପ୍ରମୁଖ କ୍ରିପ୍ଟୋ ଏକ୍ସଚେଞ୍ଜର ତିନିଜଣ ଉଚ୍ଚପଦସ୍ଥ ଅଧିକାରୀଙ୍କ ହାର୍ଡୱେର୍ ସିକ୍ୟୁରିଟି ମଡ୍ୟୁଲ୍‌କୁ ହ୍ୟାକ୍ କରି ଆକ୍ରମଣକାରୀମାନେ ପାଣ୍ଠି ଚୋରି କରିଛନ୍ତି। 💸


🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ

  • 'ଡିପ୍-ସିଙ୍କ୍' (Deep-Sync) ଭିଡିଓ ଇମପର୍ସୋନେସନ୍ ୪.୦: ଏକ ନୂତନ ଡିପଫେକ୍ ଟେକ୍ନୋଲୋଜି ଦ୍ୱାରା ଜଣେ ସିଇଓଙ୍କ ଚେହେରା ଏବଂ କଥାବାର୍ତ୍ତା ଶୈଳୀକୁ ସମ୍ପୂର୍ଣ୍ଣ ନକଲ କରି ୪୦ ମିଲିୟନ ଡଲାରର ଏକ ଜରୁରୀକାଳୀନ ପାଣ୍ଠି ସ୍ଥାନାନ୍ତର ପାଇଁ ଅନୁମୋଦନ ନିଆଯାଇଛି। ଏହି AI ଏପରିକି ଆଖିର ଗତି ଏବଂ ମୁହଁର ଭାବଭଙ୍ଗୀକୁ ମଧ୍ୟ ନକଲ କରିବାରେ ସଫଳ ହୋଇଛି। 🎥

  • ବିଷାକ୍ତ 'Agentic-Automation' ଲାଇବ୍ରେରୀ: NPM ଏବଂ PyPI ରେ ୧୫ଟି ନୂଆ ଲାଇବ୍ରେରୀ ମିଳିଛି ଯାହା AI ଏଜେଣ୍ଟଙ୍କ ପାଇଁ କାମ କରେ। କିନ୍ତୁ ଏଥିରେ ଏକ ଗୁପ୍ତ ମଡ୍ୟୁଲ୍ ରହିଛି ଯାହା ସିଷ୍ଟମରୁ API Key ଏବଂ .env ଫାଇଲ୍ ଚୋରି କରିଥାଏ। 🤖

  • Android 'Screen-Siphon' ମାଲୱେର୍: ଏକ ନୂତନ ମୋବାଇଲ୍ ଟ୍ରୋଜନ୍ ଚିହ୍ନଟ ହୋଇଛି ଯାହା OCR (Optical Character Recognition) ବ୍ୟବହାର କରି ୟୁଜରଙ୍କ ଏନକ୍ରିପ୍ଟେଡ୍ ମେସେଜିଂ ଆପ୍‌ର ତଥ୍ୟ ପଢି ରିମୋଟ୍ ସର୍ଭରକୁ ପଠାଇଥାଏ। 📱


📑 ୪. ବିଶ୍ୱସ୍ତରୀୟ ଟ୍ରେଣ୍ଡ୍ ଏବଂ ନୀତି

  • 'ଫର୍ମୱେର୍-ଟ୍ରାନ୍ସପରେନ୍ସି' ଆକ୍ଟ: UEFI ଆକ୍ରମଣ ପରେ, EU ଆଇନ ପ୍ରଣେତାମାନେ ଏକ ନୂତନ ବିଲ୍ ପ୍ରସ୍ତାବ ଦେଇଛନ୍ତି ଯେଉଁଥିରେ ହାର୍ଡୱେର୍ ନିର୍ମାତାମାନଙ୍କୁ ସମସ୍ତ ଫର୍ମୱେର୍ ପାଇଁ ଏକ କ୍ରିପ୍ଟୋଗ୍ରାଫିକ୍ ତାଲିକା ପ୍ରଦାନ କରିବାକୁ ପଡିବ। 🛡️

  • AI ୱାଟରମାର୍କିଂ ବାଧ୍ୟତାମୂଳକ: G7 ସାଇବର-ଟାସ୍କଫୋର୍ସ ସୁପାରିଶ କରିଛି ଯେ ସମସ୍ତ AI-ଜନିତ ସ୍ୱର ଏବଂ ଭିଡିଓରେ ଏକ ସ୍ଥାୟୀ ଡିଜିଟାଲ୍ ୱାଟରମାର୍କ ରହିବା ଉଚିତ ଯାହାଦ୍ୱାରା ଅସଲି ଏବଂ ନକଲି ମଧ୍ୟରେ ପାର୍ଥକ୍ୟ ଜଣାପଡିବ। 📑


ତୁରନ୍ତ ଗ୍ରହଣ କରାଯିବାକୁ ଥିବା ପଦକ୍ଷେପ

  1. UEFI/BIOS ସୁରକ୍ଷା ଯାଞ୍ଚ: ସମସ୍ତ ସର୍ଭରରେ ହାର୍ଡୱେର୍-ଲେଭଲ୍ ଇଣ୍ଟେଗ୍ରିଟି ସ୍କାନ୍ କରନ୍ତୁ। ଯେଉଁଠାରେ ସମ୍ଭବ ସେଠାରେ "Secure Boot" ଏବଂ "Firmware Write Protection" ସକ୍ରିୟ କରନ୍ତୁ।

  2. IdP ଶାଡୋ-ଆକାଉଣ୍ଟ୍ ଅଡିଟ୍: ଗତ ୪୮ ଘଣ୍ଟା ମଧ୍ୟରେ ଆପଣଙ୍କର ଆଇଡେଣ୍ଟିଟି ପ୍ରୋଭାଇଡର୍ (Okta, Azure AD ଇତ୍ୟାଦି) ରେ କୌଣସି ଅଜଣା ଆଡମିନିଷ୍ଟ୍ରେଟିଭ୍ ଆକାଉଣ୍ଟ୍ ତିଆରି ହୋଇଛି କି ନାହିଁ ତୁରନ୍ତ ଯାଞ୍ଚ କରନ୍ତୁ।

  3. ଭିଜୁଆଲ୍-ଆକାଉଷ୍ଟିକ ମଲ୍ଟି-ଫାକ୍ଟର: ବଡ଼ ଆର୍ଥିକ କାରବାର ପାଇଁ କେବଳ ଭଏସ୍/ଭିଡିଓ ଉପରେ ନିର୍ଭର କରନ୍ତୁ ନାହିଁ। ଏକ ଦ୍ୱିତୀୟ ଶାରୀରିକ ଯାଞ୍ଚ ପ୍ରକ୍ରିୟା (ଯଥା: ରେଜିଷ୍ଟର ଲ୍ୟାଣ୍ଡଲାଇନ୍‌କୁ କଲ୍ କିମ୍ବା ହାର୍ଡୱେର୍ ଟୋକନ୍) ବ୍ୟବହାର କରନ୍ତୁ।


Cyber Security News March 2, 2026 In Malayalam

2026 മാർച്ച് 2, തിങ്കളാഴ്ച പ്രകാരം, ആഗോള സൈബർ സുരക്ഷാ രംഗത്ത് "ഫേംവെയറുകളുടെ ആയുധവൽക്കരണവും" (Weaponization of Firmware) ഉന്നത ഉദ്യോഗസ്ഥരെ ലക്ഷ്യമിട്ടുള്ള AI അധിഷ്ഠിത സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണങ്ങളുമാണ് പ്രധാനമായും റിപ്പോർട്ട് ചെയ്തിരിക്കുന്നത്.

കഴിഞ്ഞ 24 മണിക്കൂറിലെ ഏറ്റവും നിർണ്ണായകമായ വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:


🏗️ 1. നിർണ്ണായക അടിസ്ഥാന സൗകര്യങ്ങളും അടിയന്തര അലേർട്ടുകളും

  • "Core-Corruption" ക്യാമ്പയിൻ: എന്റർപ്രൈസ് സെർവറുകളുടെ UEFI (Unified Extensible Firmware Interface) ലക്ഷ്യമിട്ടുള്ള പുതിയ തരം മാൽവെയറിനെക്കുറിച്ച് അതീവ ജാഗ്രതാ നിർദ്ദേശം നൽകി. സാധാരണ മാൽവെയറുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ഈ "ബൂട്ട്-കിറ്റ്" മദർബോർഡിലെ ഫ്ലാഷ് മെമ്മറിയിലാണ് ഇരിക്കുന്നത്. അതിനാൽ ഒഎസ് (OS) വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്താലും ഹാർഡ് ഡ്രൈവ് മാറ്റിയാലും ഇത് നീക്കം ചെയ്യാനാവില്ല. വടക്കേ അമേരിക്കയിലെ പല ഡാറ്റാ സെന്ററുകളിലും ഇത് കണ്ടെത്തിയിട്ടുണ്ട്. 🛠️

  • സാറ്റലൈറ്റ് ടെലിമെട്രി ഹൈജാക്കിംഗ്: ഒരു പ്രമുഖ യൂറോപ്യൻ സാറ്റലൈറ്റ് ഇന്റർനെറ്റ് ദാതാവിന് നേരെ "കമാൻഡ് ഇഞ്ചക്ഷൻ" ആക്രമണം ഉണ്ടായി. Volt-Automata ഗ്രൂപ്പുമായി ബന്ധമുള്ള ഹാക്കർമാർ മൂന്ന് ഉപഗ്രഹങ്ങളുടെ സോളാർ പാനലുകളുടെ ദിശ മാറ്റാൻ ശ്രമിച്ചു. ഈ ശ്രമം പരാജയപ്പെടുത്തിയെങ്കിലും, സുരക്ഷാ മുൻകരുതലിന്റെ ഭാഗമായി മണിക്കൂറുകളോളം സേവനങ്ങൾ നിയന്ത്രിക്കേണ്ടി വന്നു. 🛰️

  • വാട്ടർ ട്രീറ്റ്‌മെന്റ് "Logic-Lock": യുകെയിലെ ഒരു മുനിസിപ്പൽ വാട്ടർ പ്ലാന്റിന് നേരെ റാൻസംവെയർ ആക്രമണം ഉണ്ടായി. കെമിക്കൽ ബാലൻസ് നിയന്ത്രിക്കുന്ന PLC (Programmable Logic Controllers) സംവിധാനങ്ങളെയാണ് ഇത് ലക്ഷ്യം വെച്ചത്. "PLC-Wiper" എന്ന പ്രത്യേക സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ച് ഇൻഡസ്ട്രിയൽ ലോജിക് മായ്ച്ചു കളയുമെന്ന് ഹാക്കർമാർ ഭീഷണിപ്പെടുത്തി. 💧


💸 2. റാൻസംവെയറുകളും പ്രധാന ഡാറ്റാ ലംഘനങ്ങളും

  • Cloud-Sweep "ഫേസ് 10" – ഐഡന്റിറ്റി പോയിസണിംഗ്: ഡാറ്റ നശിപ്പിക്കുന്നതിൽ നിന്ന് മാറി "ഐഡന്റിറ്റി പോയിസണിംഗ്" (Identity Poisoning) എന്ന രീതിയിലേക്ക് Cloud-Sweep ഗ്രൂപ്പ് മാറി. ഒരു പ്രാദേശിക സിംഗിൾ-സൈൻ-ഓൺ (SSO) പ്രൊവൈഡറെ ഹാക്ക് ചെയ്ത ശേഷം കമ്പനികളുടെ അക്കൗണ്ടുകളിൽ അദൃശ്യമായ "ഷാഡോ അഡ്മിൻ അക്കൗണ്ടുകൾ" ഇവർ സൃഷ്ടിക്കുന്നു. ഇത് വഴി സുരക്ഷാ വീഴ്ച പരിഹരിച്ചാലും ഹാക്കർമാർക്ക് തുടർന്നും പ്രവേശനം ലഭിക്കും. ☁️

  • നിയമ സ്ഥാപനത്തിലെ ഡാറ്റാ മോഷണം: ലോകത്തിലെ പ്രമുഖമായ ഒരു ലോ ഫേമിലെ ആർബിട്രേഷൻ റെക്കോർഡുകൾ ചോർത്തപ്പെട്ടു. അന്താരാഷ്ട്ര വ്യാപാര തർക്കങ്ങളുമായി ബന്ധപ്പെട്ട 2 TB അതീവ രഹസ്യ വിവരങ്ങൾ തങ്ങളുടെ പക്കലുണ്ടെന്നും മോചനദ്രവ്യം നൽകിയില്ലെങ്കിൽ അവ പരസ്യപ്പെടുത്തുമെന്നും ഹാക്കർമാർ ഭീഷണിപ്പെടുത്തി. ⚖️

  • ക്രിപ്റ്റോ എക്സ്ചേഞ്ചിൽ നിന്ന് പണം ചോർത്തി: ഒരു പ്രമുഖ ഏഷ്യൻ ക്രിപ്റ്റോ എക്സ്ചേഞ്ചിൽ നിന്ന് വൻതുക മോഷ്ടിക്കപ്പെട്ടു. മൂന്ന് ഉന്നത ഉദ്യോഗസ്ഥരുടെ ഹാർഡ്‌വെയർ സെക്യൂരിറ്റി മോഡ്യൂളുകൾ (HSMs) ഒരേസമയം ഹാക്ക് ചെയ്തുകൊണ്ട് ഹാക്കർമാർ Multi-Sig സുരക്ഷാ പ്രോട്ടോക്കോളുകൾ മറികടന്നു. 💸


🤖 3. വളർന്നുവരുന്ന AI & സോഫ്റ്റ്‌വെയർ ഭീഷണികൾ

  • "Deep-Sync" വീഡിയോ ആൾമാറാട്ടം 4.0: കമ്പനി ബോർഡ് മീറ്റിംഗുകൾക്കിടയിൽ "ലൈവ്‌നെസ് ചെക്കുകൾ" (liveness checks) മറികടക്കാൻ ശേഷിയുള്ള പുതിയ ഡീപ്ഫേക്ക് സാങ്കേതികവിദ്യ കണ്ടെത്തി. സിഇഒയുടെ കണ്ണുകളുടെ ചലനവും മുഖഭാവങ്ങളും കൃത്യമായി അനുകരിച്ചുകൊണ്ട് $40 മില്യൺ തുകയുടെ അടിയന്തര ഇടപാടിന് അനുമതി വാങ്ങാൻ ഹാക്കർമാർക്ക് ഇതിലൂടെ സാധിച്ചു. 🎥

  • വിഷം കലർന്ന "Agentic-Automation" ലൈബ്രറികൾ: AI ഏജന്റുകളെ സഹായിക്കാനെന്ന വ്യാജേന NPM, PyPI എന്നിവയിൽ എത്തിയ 15 പുതിയ ലൈബ്രറികളിൽ മാൽവെയർ കണ്ടെത്തി. ഈ ലൈബ്രറികൾ വഴി ലോക്കൽ ഫയൽ സിസ്റ്റത്തിൽ നിന്ന് എപിഐ കീകളും (API keys) രഹസ്യ വിവരങ്ങളും ഹാക്കർമാരുടെ സെർവറിലേക്ക് അയക്കപ്പെടുന്നു. 🤖

  • ആൻഡ്രോയിഡ് "Screen-Siphon" മാൽവെയർ: ഫോണിലെ വീഡിയോ ബഫറിൽ നിന്ന് OCR (Optical Character Recognition) ഉപയോഗിച്ച് വിവരങ്ങൾ വായിച്ചെടുക്കുന്ന പുതിയ ട്രോജൻ കണ്ടെത്തി. എൻക്രിപ്റ്റ് ചെയ്ത മെസേജിംഗ് ആപ്പുകളിലെ വിവരങ്ങൾ പോലും സുരക്ഷാ അനുമതികളില്ലാതെ തന്നെ വായിച്ചെടുക്കാൻ ഇതിന് കഴിയും. 📱


🌐 4. ആഗോള പ്രവണതകളും നയങ്ങളും

  • ഫേംവെയർ സുതാര്യത നിയമം: UEFI ആക്രമണങ്ങളുടെ പശ്ചാത്തലത്തിൽ, ഹാർഡ്‌വെയർ നിർമ്മാതാക്കൾ ഓരോ ഫേംവെയറിനും കൃത്യമായ വിവരങ്ങൾ (Cryptographic Bill of Materials) നൽകണമെന്ന് ആവശ്യപ്പെടുന്ന പുതിയ ബിൽ യൂറോപ്യൻ യൂണിയൻ അവതരിപ്പിച്ചു. 🛡️

  • നിർബന്ധിത AI വാട്ടർമാർക്കിംഗ്: വ്യാജ എഐ വിവരങ്ങൾ തിരിച്ചറിയാനായി കോർപ്പറേറ്റ് തലത്തിൽ ഉപയോഗിക്കുന്ന എല്ലാ AI ശബ്ദങ്ങൾക്കും വീഡിയോകൾക്കും നീക്കം ചെയ്യാൻ കഴിയാത്ത ഡിജിറ്റൽ വാട്ടർമാർക്ക് നിർബന്ധമാക്കണമെന്ന് G7 സൈബർ ടാസ്ക് ഫോഴ്സ് നിർദ്ദേശിച്ചു. 📑


അടിയന്തരമായി സ്വീകരിക്കേണ്ട നടപടികൾ

  1. UEFI/BIOS സുരക്ഷാ പരിശോധന: എല്ലാ പ്രൊഡക്ഷൻ സെർവറുകളിലും ഹാർഡ്‌വെയർ തലത്തിലുള്ള പരിശോധനകൾ നടത്തുക. "Secure Boot", ഫേംവെയർ റൈറ്റ് പ്രൊട്ടക്ഷൻ എന്നിവ ഉറപ്പാക്കുക.

  2. IdP ഷാഡോ അക്കൗണ്ട് ഓഡിറ്റ്: നിങ്ങളുടെ ഐഡന്റിറ്റി പ്രൊവൈഡർ സിസ്റ്റങ്ങളിൽ (Okta, Azure AD തുടങ്ങിയവ) കഴിഞ്ഞ 48 മണിക്കൂറിനുള്ളിൽ അനധികൃതമായി ഏതെങ്കിലും അഡ്മിൻ അക്കൗണ്ടുകൾ നിർമ്മിക്കപ്പെട്ടിട്ടുണ്ടോ എന്ന് പരിശോധിക്കുക.

  3. വിഷ്വൽ-അകൗസ്റ്റിക് മൾട്ടി-ഫാക്ടർ: വലിയ ഇടപാടുകൾ സ്ഥിരീകരിക്കുന്നതിന് വീഡിയോ/വോയിസ് എന്നിവയ്ക്ക് പുറമെ നേരിട്ടുള്ള ഫോൺ വിളിയോ ഹാർഡ്‌വെയർ ടോക്കണുകളോ ഉപയോഗിച്ചുള്ള രണ്ടാംഘട്ട സ്ഥിരീകരണം നിർബന്ധമാക്കുക.


VlrStories © 2026 Language Selector Page

No comments:

Post a Comment