Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
EDA Lazarus Group QRNG MI Android Sunway TaihuLight műhold rendszer kripto pénztárca irányelv Cellebrite Olympic Destroyer WPA2 Franciaország véletlenszám-generátor böngésző bővítmény cenzúra DDoS IEEE oktatás GrayShift Polar Flow mobiltelefónia Észak-Korea Files Go Covellite Sérülékenység kvantumszámítás stratégia letartóztatás megfigyelés
 május 23. 16:04

A közlemény szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen.

Bővebben

A Cisco közleménye szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen. Úgy vélik mindemögött az orosz kormányzat állhat, amit arra alapoznak, hogy a tömeges fertőzések elemzése során az amerikai kormány által korábban már Oroszországhoz kötött malware mintákat azonosítottak. A szakértők szerint a szóban forgó káros kód (VPNFilter) információszerzésre, de akár aktív támadás indítására is alkalmas. A több nagy IT biztonsági céget is magába tömörítő Cyber Threat Alliance (CTA) nonprofit szervezet több tagja – Cisco, Symantec, Palo Alto, Sophos  stb. – is jelezte, hogy elkötelezett a figyelmeztetés minél szélesebb körű terjesztéséért.

(www.reuters.com)
Kevesebb
Hasonló hírek
 július 04. 10:00

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”.

Bővebben

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”. Az ilyen típusú támadások célja, hogy a felhasználókat egy adott weboldalon tartsák, azáltal, hogy a JavaScript Blob módszer és a window.navigator.msSaveOrOpenBlob függvény használatával egyszerre több száz, vagy akár több ezer letöltést indítanak, ennek következtében pedig a böngésző válaszképtelenné válik. A felhasználónak ezt követően egy üzenet jelenik meg, amiben a támadók technikai segítségnyújtást ajánlanak. A hiba kihasználhatósága más böngészők esetében is bizonyítotást nyert (például Firefox, Brave, Vivaldi, Opera), azonban a tesztek szerint a Microsoft Edge és az Internet Explorer nem érintett.

(www.bleepingcomputer.com)
Kevesebb
 június 21. 11:30

A Symantec információi szerint egy Kínához köthető csoport kibertámadásokat hajtott végre legalább két műholdakat gyártó amerikai vállalat ellen, melyek közül egy az USA Védelmi Minisztériumának a beszállítója.

Bővebben

A Symantec információi szerint egy Kínához köthető csoport kibertámadásokat hajtott végre legalább két műholdakat gyártó amerikai vállalat ellen, melyek közül egy az USA Védelmi Minisztériumának beszállítója. A támadások a két ország között felmerült kereskedelmi feszültségek kirobbanása idején történtek, tavaly év végén, az elemzések során pedig megállapítást nyert, hogy valószínűleg az a szofisztikált technikákkal operáló csoport áll a hátterükben, akikre a biztonsági közösség „Thrip”-ként hivatkozik. Az ő működésük évekre tekint vissza (a Symantec 2013-óta követi a tevékenységüket), azonban a 2015-ös USA-Kína közötti politikai megegyezés idején átmenetileg felfüggesztették az Egyesült Államok elleni műveleteiket. A Symantec megjegyzi, a csoport korábbi magtartásához képest ezúttal agresszívabban lépett fel, melynek során a hackerek teljes hozzáférést igyekeztek szerezni a gondosan kiválasztott rendszereken, mindez arra enged következtetni, hogy a művelet nagy fontossággal bírt.

(www.cyberscoop.com)
Kevesebb
 június 20. 16:56

Az Olympic Destroyer malware-t ismeretlen támadók 2018. február 11-én, a dél-koreai rendezésű téli olimpiai játékok nyitóceremóniája idején történt kibertámadás során alkalmazták, amivel többek között átmenetileg megszakították a televízió adást a helyszínen lévő sajtóközpontban.

Bővebben

Az Olympic Destroyer malware-t ismeretlen támadók 2018. február 11-én, a dél-koreai rendezésű téli olimpiai játékok nyitóceremóniája idején történt kibertámadás során alkalmazták, amivel többek között átmenetileg megszakították a televízió adást a helyszínen lévő sajtóközpontban. A Kaspersky jelzése szerint a malware-t egy új támadássorozat során most ismét bevetették, ezúttal orosz pénzügyi szervezetek, valamint Ukrajnában és más európai országokban található vegyi laboratóriumok ellen. A szakértők szerint egyes e-mailek tökéletes orosz nyelvezete arra enged következtetni, hogy a támadásban orosz nemzetiségű személyek is közreműködnek, a célpontok jellegéből fakadóan pedig azt is feltételezik, hogy a háttérben nem feltétlenül államérdekből cselekvő, hanem bűnözői csoportok is állhatnak. Emellett felhívják a figyelmet arra, hogy nagy az esély újabb, akár eltérő motivációból fakadó, pusztító támadásokra.

(securityaffairs.co)
Kevesebb
 június 19. 08:41

2018. június 13-án – mintegy két héttel a mexikói parlamenti választások előtt – a jobboldali National Action Party (PAN) politikai párt weboldalát egy kibertámadás során több órára elérhetetlenné tették.

Bővebben

2018. június 13-án – mintegy két héttel a mexikói parlamenti választások előtt – a jobboldali National Action Party (PAN) politikai párt weboldalát egy kibertámadás során több órára elérhetetlenné tették. A DDoS támadást egy televíziós vita idejére időzítették, a weboldal pedig éppen azt követően vált elérhetetlenné, mikor az érintett párt képviselője közzétette a site címét, amin egy korrupciós vád bizonyítékait tették elérhetővé. A támadás mögött a korrupcióval vádolt elnökjelöltet, Andres Manuel Lopez Obradort sejtik. A szervert túlterhelő kérések orosz és kínai IP címekről érkeztek, azonban azok valós eredetének felderítése közel lehetetlen –  nyilatkozta az esetet elemző Netscout Arbor biztonsági kutatója.

(www.securityweek.com)
Kevesebb
 június 11. 10:20

Az Egyesült Államok Haditengerészetét (USN) 2018 január-február között érte az incidens, amelynek hátterében kínai állami hackereket sejtenek.

Bővebben

Az Egyesült Államok Haditengerészetét (USN) 2018 január-február között érte az incidens, amelynek hátterében kínai állami hackereket sejtenek. A The Washington Post információi szerint ennek során mintegy 614 GB-nyi érzékeny adatot tulajdonítottak el, köztük egy szuperszonikus hadihajó elhárító rakétarendszerről készült minősített anyagokkal, amit az amerikaiak 2020-ra terveztek hadrendbe állítani. Ugyan nem nevezik néven, annyi azonban ismert, hogy a támadás célpontja egy, a haditengerészet víz alatti fegyverrendszerek fejlesztésével foglalkozó Rhode Island-i kutatóközpontjának szerződéses partnere volt. James Stavridis nyugalmazott tengernagy véleménye szerint az eset meglehetősen hátrányosan érintheti az USA haditengerészetét, mivel az eltulajdonított információk között olyan tengeralattjárókra vonatkozó hírszerzési adatok is voltak, amikre egy Kínával kialakuló potenciális hadi esemény során az USA nagy mértékben hagyatkozna.

(www.csoonline.com)
Kevesebb
 június 07. 14:29

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata.

Bővebben

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata. Eszerint egyrészt további gyártók termékei is veszélyeztetettek, így a Linksys, a MikroTik, a Netgear, a TP-Link, és a QNAP mellett már az ASUS, a D-Link, a Huawei, az Ubiquiti, az UPVEL és a ZTE egyes modelljei is, ezzel a kezdeti 16 helyett összesen már 71-nél tart az érintett típusok száma. Másrészt a károkozó újabb tulajdonságai váltak ismertté, például közbeékelődve a webes forgalomba, képes lehallgatni és módosítani a webes forgalmat. A Cisco elemzése szerint a malware nem 0. napi sérülékenységek kihasználásával, hanem régebbi verziójú firmware-ek ellen készített exploitok segítségével jut az eszközökre, ezért a legfrissebb firmware verzióra való átállással nagy valószínűséggel elkerülhető a fertőződés.

(www.cyberscoop.com)
Kevesebb
 június 06. 10:54

Kutatók szerint az Észak-Korea és Amerika közötti béketárgyalás közeledtével jelentősen megnőtt a Dél-Korea elleni orosz és kínai hacker csoportok által végzett kiberkémkedés – írja a CyberScoop.

Bővebben

Kutatók szerint az Észak-Korea és az Egyesült-Államok közötti béketárgyalás közeledtével jelentősen megnőtt a Dél-Korea elleni orosz és kínai hacker csoportok által végzett kiberkémkedés – írja a CyberScoop. A FireEye szerint a múlt hónap során több ízben is Oroszországhoz, valamint Kínához köthető APT tevékenységet azonosítottak dél-koreai kormányzati és pénzügyi szervezetek irányába. A biztonsági cég két konkrét fenyegető csoportot nevezett meg, a TempTicket, illetve a Turlát.

(www.cyberscoop.com)
Kevesebb
 június 04. 09:15

A JASK és a GreyNoise Intelligence biztonsági cégek jelentették, hogy az FBI által nemrég lekapcsolt, hatalmas méretű VPNFilter botnet hálózat újjáépítésére való kísérleteket detektáltak.

Bővebben

A JASK és a GreyNoise Intelligence biztonsági cégek jelentették, hogy az FBI által nemrég lekapcsolt, hatalmas méretű VPNFilter botnet hálózat újjáépítésére való kísérleteket detektáltak. A jelek szerint ezúttal kizárólag Ukrajnában található MikroTik routerek állnak a célkeresztben, amelyek 2000-es portja nyitott az internet felől. A szakértők szerint a VPNFilter az egyik legsokoldalúbb ismert IoT malware, amely képes fenntartani a jelenlétét az eszköz újraindítása után is.

(www.bleepingcomputer.com)
Kevesebb