Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Irán adatvédelem IoT CERT cenzúra Zurich alkalmazás MalwareHunterTeam webRequest Kayak vizsgálat Egyesült Királyság ISIS Európai Unió Népszámlálás személyes adatok védelme ASD CTI Dashlane Google hirdetési azonosító Cyberscoop Bitcoin alkalmazás biztonság T-Mobile FBI ACSC fenyegetés felderítés Brave Browser Edge NIS
 2018. május 23. 16:04

A közlemény szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen.

Bővebben

A Cisco közleménye szerint hackerek legalább 500 000 routert fertőztek meg egy kifinomult káros szoftverrel, aminek célja vélhetően egy átfogó informatikai támadás indítása, például Ukrajna ellen. Úgy vélik mindemögött az orosz kormányzat állhat, amit arra alapoznak, hogy a tömeges fertőzések elemzése során az amerikai kormány által korábban már Oroszországhoz kötött malware mintákat azonosítottak. A szakértők szerint a szóban forgó káros kód (VPNFilter) információszerzésre, de akár aktív támadás indítására is alkalmas. A több nagy IT biztonsági céget is magába tömörítő Cyber Threat Alliance (CTA) nonprofit szervezet több tagja – Cisco, Symantec, Palo Alto, Sophos  stb. – is jelezte, hogy elkötelezett a figyelmeztetés minél szélesebb körű terjesztéséért.

(www.reuters.com)
Kevesebb
Hasonló hírek
 Tegnap, 10:25

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. 

Bővebben

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. Az ukrán Nemzetbiztonsági és Védelmi Tanács (NSDC) rendelkezésére álló információk szerint ugyanis Oroszország minden valószínűség szerint teljes arzenálját ─ beleértve a kibernetikus eszközöket is ─ beveti majd a március 31-én esedékes ukrán elnökválasztás befolyásolására, nyilatkozta Oleksandr Turchinov, az NSDC titkára. 

(www.bleepingcomputer.com)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 14. 08:28

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke.

Bővebben

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke. A többségében állami tulajdonban lévő Bank of Vallettának a biztonsági esemény következtében le kellett állítania rendszereit, beleértve a pénzkiadó automatákat, valamint a mobil és internetes bankolást is. A bank közleménye szerint az ügyfelek számláit nem érintette az incidens, a támadók által indított átutalásokat pedig sikeresen vissza tudták vonni. 

(securityweek.com)
Kevesebb
 február 13. 14:55

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került.

Bővebben

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került, a helyreállításra pedig nem sok esély mutatkozik, mivel a támadók a biztonsági mentéseket is elérték. A 2001-ben alapított amerikai e-mail szolgáltató 2015-ben már elszenvedett egy DDoS támadást, miután nem tettek eleget az Armada Collective nevű csoport zsarolásának, azonban a cég közleménye szerint ezúttal más a helyzet, a támadók bármiféle előzmény nélkül csaptak le. Jelenleg nem tudni, hogy ki állhat az eset hátterében, mindössze annyi ismert, hogy a támadás egy bolgár IP címről indult.

(thehackernews.com)
Kevesebb
 február 08. 14:17

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs.

Bővebben

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs. A publikáció elkészültekor a hatóságok még nem közöltek technikai részleteket az esetről, azonban egyes tisztviselők szerint eddig nem találtak arra vonatkozóan bizonyítékot, hogy adatok ténylegesen kompromittálódtak volna. Az üggyel kapcsolatban az Australian Cyber Security Centre (ACSC) mellett a SIGINT és ─ a kormányzati rendszerek tekintetében ─ információbiztonsági feladatkörrel rendelkező Australian Signals Directorate (ASD) is vizsgálódik, többek között idegen nemzetek esetleges érintettsége okán. 

(securityaffairs.co)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 január 28. 12:30

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadások zajlanak Oroszország részéről, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek.

Bővebben

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadásokat indít Oroszország, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek. Serhiy Demedyuk, az ország kiberrendőrségének vezetője a Reutersnek elmondta, jelenleg a támadók célja választási tisztségviselők hitelesítési adatainak megszerzése célzott adathalász támadások útján, illetve sötét webes piacokon keresztül. A hatóságok információi szerint a nemzeti választási rendszerek ellen ugyanakkor még direkt hozzáférési kísérletek nem történtek. Az orosz kormányzati szóvivő kategorikusan cáfolta a vádakat. 

(securityaffairs.co)
Kevesebb