اقترحت Google وضع قيود على واجهة برمجة التطبيقات (API) هذه ولكنها خففت هذه القيود إلى حد ما في الإصدار الجديد من Manifest V3. لقد خططت في الأصل للسماح لإضافات المتصفح بإنشاء 5000 “قاعدة” لتصفية المحتوى، لكنها زادت الآن هذا العدد إلى 30000 قاعدة. وقد رحب AdGuard، وهو أحد أدوات حظر الإعلانات، مبدئيًا ببعض التغييرات المنقحة. وفي مكان آخر، أنشأ uBlock Origin، الذي يستخدم حوالي 300000 قاعدة تصفية، إصدارًا “خفيفًا” من امتداده استجابةً لـ Manifest V3. يقول المطور وراء uBlock Origin أن الإصدار البسيط هو ليست “قادرة” مثل النسخة الكاملة. وفي الوقت نفسه، صانعي المتصفح شجاع ويقول Firefox إنهم يقدمون حلولاً بديلة لمنع تأثر أدوات حظر الإعلانات بالتغييرات.
يمكن أن يكون من الصعب للغاية اكتشاف هجمات سلسلة التوريد، حيث يتم زرع برامج ضارة في برامج مشروعة للشركة وتنتشر إلى عملاء الشركة، ويمكن أن تسبب أضرارًا بمليارات الدولارات إذا نجحت. يتبنى قراصنة كوريا الشمالية بشكل متزايد أسلوب الهجوم المتطور.
كشفت شركة مايكروسوفت هذا الأسبوع أنها اكتشفت أن قراصنة المملكة المنعزلة يقومون بزرع تعليمات برمجية ضارة داخل ملف تثبيت لبرنامج تحرير الصور والفيديو CyberLink. استخدم ملف التثبيت رمزًا شرعيًا من CyberLink وتمت استضافته على خوادم الشركة، مما أدى إلى إخفاء الملف الضار الذي يحتوي عليه. وقالت مايكروسوفت إنه بمجرد تثبيت الملف الضار، فإنه سينشر حمولة ثانية. وتقول مايكروسوفت إن أكثر من 100 جهاز تأثر بالهجوم، ونسبت الهجوم إلى مجموعة القرصنة Diamond Sleet ومقرها كوريا الشمالية.
وبعد الكشف عن تفاصيل الهجوم، أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة وجهاز المخابرات الوطنية في جمهورية كوريا تحذيرًا قائلًا إن هجمات سلسلة التوريد في كوريا الشمالية “تنمو من حيث التعقيد والحجم”. وتقول الهيئتان إن هذه التكتيكات تدعم الأولويات الأوسع لكوريا الشمالية، مثل سرقة الأموال للمساعدة في تمويل اقتصادها المتعثر وبرامجها النووية، والتجسس، وسرقة أسرار التكنولوجيا.
اضطرت بعض الرحلات الجوية إلى تغيير مسارها أو فقدان إشارات الأقمار الصناعية في الجو بسبب الحرب الإلكترونية، اوقات نيويورك ذكرت هذا الاسبوع. وقد شهدت الصراعات المستمرة في أوكرانيا وغزة تشويشًا على نظام تحديد المواقع العالمي (GPS) وتقنيات الخداع التي تتداخل مع التشغيل اليومي للرحلات الجوية في المناطق وما حولها. ولم تكن الأحداث خطيرة حتى الآن. ولكنها تسلط الضوء على الزيادة في قدرات الحرب الإلكترونية – التي تسعى إلى مقاطعة أو تعطيل التكنولوجيات المستخدمة في الاتصالات والبنية التحتية – وكيف أن التكنولوجيا اللازمة لإطلاقها أصبحت أرخص. منذ الغزو الروسي واسع النطاق لأوكرانيا في فبراير/شباط 2022، أصبحت تكتيكات الحرب الإلكترونية شائعة بشكل متزايد على كلا الجانبين، حيث انقطعت إشارات الطائرات بدون طيار المستخدمة للمراقبة والاستطلاع وتم إرسال الصواريخ خارج مسارها.
تعد Gamaredon واحدة من أكثر مجموعات القرصنة جرأة في روسيا، فقد هاجم المتسللون الأنظمة الأوكرانية باستمرار. الآن قطعة واحدة من البرمجيات الخبيثة، وهي دودة تنتشر عبر USB ويطلق عليها اسم LitterDrifter، انتشرت دوليًا. وتم رصد الدودة في الولايات المتحدة وهونج كونج وألمانيا وبولندا وفيتنام، وفقًا لباحثين في شركة Check Point الأمنية. ويقول باحثو الشركة إن الدودة تتضمن عنصرين: وحدة انتشار ووحدة ثانية تتواصل أيضًا مع خوادم Gamaredon. “من الواضح أن LitterDrifter تم تصميمه لدعم عملية جمع واسعة النطاق”، كما كتب باحثو Check Point، مضيفين أنه من المحتمل أن الدودة “انتشرت إلى ما هو أبعد من أهدافها المقصودة”.