Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Stuxnet Proto Toyota dekriptor Apple hibajavítás Cisco USA Egyesült Államok CIR dezinformáció Windows Instagram DELFI ElectionGuard SDK PayPal Duqu Uber IBM Facebook F5 Networks Exchange ESET geofence adatgyűjtés európai parlamenti választások Slack Microsoft 365 for Campaign Windows Defender tömeges mefigyelés
 2018. október 29. 15:44

A De Standaard című belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére.

Bővebben

A De Standaard nevű belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére. A cég infrastruktúrája malware (Regin) támadás áldozatává vált, amelyről már korábban gyanították, hogy összefüggésben állhat a Five Eyes országok állami támogatású kémtevékenységével, az Edward Snowden által kiszivárogtatott NSA dokumentumokban pedig ennél is konkrétabban az Egyesült Királyság került megnevezésre. Eszerint a GCHQ „Operation Socialist” fedőnevű műveletének részeként vette célba a belga telekommunikációs céget, ami a hálózatán lebonyolított magas roaming forgalom miatt volt érdekes a kémügynökségnek. A belga lap által hivatkozott bírósági vizsgálat azonban a Snowden-szivárogtatástól független bizonyítékokat tárt fel, köztük olyan IP címeket, amelyek mögötti számítógépek fertőzött Belgacomos munkaállomásokkal kommunikáltak, a kérdéses címek közül pedig három egy brit vállalat tulajdonában volt. A cikkben említésre kerül az is, hogy a nyomozás során a brit belügyminisztérium nemzetbiztonsági okokra hivatkozva megtagadta a belga hatóságokkal történő együttműködést. 

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 08. 12:53

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adja hírül az ESET.

Bővebben

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adta hírül az ESET. Elemzésükből kiderül, hogy a LightNeuron néven hivatkozott káros kóddal legalább 2014 óta folytatnak kiberkémkedési célú támadásokat. A biztonsági cég eddig legalább három szervezet esetében állapított meg érintettséget; az áldozatok között szerepel egy nem megnevezett kelet-európai külügyminisztérium, egy közel-keleti diplomáciai szervezet, és egy brazil cég. Az ESET szerint ez az első alkalom, hogy olyan malware-t azonosítottak, ami kifejezetten Exchange szerverekre specializálódott, oly módon, hogy működését egy kompromittált Exchange Transport Agenttel biztosítja. A LightNeuron lehetőséget ad a szerveren áthaladó e-mailek módosítására,  eltérítésére és új e-mailek készítésére, azonban emellett felhasználható a hálózaton további gépek fertőzésére és irányítás alá vonására is. Az indikátorokat is tartalmazó részletes elemzés itt érhető el.

(securityaffairs.co)
Kevesebb
 május 03. 10:54

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult).

Bővebben

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult). Amint ez telepítésre kerül, igyekszik megszerezni a felhasználó böngészőjében és FTP kliensében lementett jelszavait, valamint hozzáférni különféle érzékeny adatokhoz, mint például a kriptovaluta pénztárcákhoz. Habár a káros oldal már egy hónapja ismertté vált, a BleepingComputer publikációjának elkészültekor továbbra is elérhető volt. A cikk írója kiemeli, hogy a felhasználóknak egy-egy program letöltése előtt javasolt leinformálni az adott weboldalt ─ például felhasználói visszajelzések után kutatni ─ valamint a szoftvereket telepítés előtt feltölteni a VirusTotalra, hogy megbizonyosodjanak annak megbízhatóságáról.

(www.bleepingcomputer.com)
Kevesebb
 április 29. 11:49

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonfelügyeleti programját, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket.

Bővebben

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) kész befejezni a telefonos kommunikációk tömeges megfigyelését, mivel a fenntartásával járó logisztikai és jogi nehézségek jelentősen meghaladják a programból származó hírszerzési előnyöket. A telefon lehallgatási program a 2001. szeptember 11-i támadások után kezdte meg működését, ekkoriban a terrorizmus utáni hajsza során naponta több milliárdnyi telefonhívásra és szöveges üzenetre vonatkozó adatot gyűjtött. A program Edward Snowden 2013-as szivárogtatása kapcsán kapott nagy nyilvánosságot, majd 2015-től alacsonyabb fokozatba kapcsolt, miután az Egyesült Államok Kongresszusa elfogadta a „USA Freedom Act”-et, amely néhány százmillióra redukálta az éves szinten begyűjthető adatok számát. Luke Murry, a Republikánus Párt nemzetbiztonsági tanácsadójának elmondása szerint az NSA különböző technikai és megfelelési problémák miatt az utóbbi fél évben pedig már gyakorlatilag nem is használta a rendszert. A program leállításával kapcsolatban a Fehér Ház határozhat, azonban a hírek szerint még a mögöttes jogszabály megújításáról sem született döntés.

(engadget.com)
Kevesebb
 április 26. 07:59

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva.

Bővebben

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva. A tavaly feltűnt GandCrab zsarolóvírus jelenleg az egyik legnagyobb fenyegetést jelentő káros szoftver. Eddig ez a ransomware jellemzően e-mailek csatolmányában található fertőzött Office dokumentumokon keresztül okozott fertőzést, a most megfigyelt támadási módszer ─ azaz a szerver sérülékenységek kihasználása ─ pedig inkább kriptovaluta bányász programok terjesztésére volt használatos. A Confluence vélhetően azért kerülhetett mégis a kiberbűnözők fókuszába, mert lévén egyfajta wiki platform, potenciálisan érzékeny vállalati információkat is tartalmazhat, amellett azonban elképzelhető, hogy nem készül róla biztonsági mentés. Habár a GandCrab-hoz jelent már meg dekriptor, a mostani támadások során olyan verziót terjesztenek (5.2), amelyhez még nem érhető el ilyen visszafejtő eszköz.

(csoonline.com)
Kevesebb
 április 24. 15:14

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány.

Bővebben

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány, biztonsági kutatók ugyanis további hat cégnél fedeztek fel nagyon hasonló káros kódokat és fertőzési mechanizmusokat. Az új áldozatok között szerepel három ázsiai játékgyártó cég (Electronics Extreme, Innovative Extremist és a Zepetto) valamint további három ─ mindeddig nem megnevezett ─ dél-koreai vállalat. A támadók a vállalatok rendszereit kompromittálva képesek voltak hátsó ajtót csempészni a cégek egyes videojátékaiba, ezeken keresztül pedig az ügyfelek rendszereibe. A káros kódokat ─ a korábbi támadásokkal egyetemben ─ itt is érvényes digitális tanúsítvánnyal rendelkező szoftverekbe rejtve tették észrevétlenné. A Kaspersky által közreadott jelentésből kiderül, hogy a most azonosított ShadowPad backdoor verziók nyilvánosan szerkeszthető Google dokumentumokat alkalmaztak a vezérlőszerverrel (Command and Control - C&C) történő kommunikáció során.

(bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 17. 11:39

A Google közreműködik a bűncselekményekben gyanúsított személyek azonosításában azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. 

Bővebben

Ismert, hogy a Google folyamatosan gyűjti a felhasználók helyadatait, még akkor is, ha a „Helyelőzmények” (Location History) tiltott az eszközökön. Azt is tudni, hogy a tech óriás ─ bírói határozat ellenében ─ meg is osztja ezeket az adatokat az amerikai hatóságokkal. A The New York Times egy, a napokban publikált mélyreható vizsgálata azonban egy olyan tevékenységre világított rá, amely sokkal kevésbé kapott publicitást eleddig. Mint kiderült, a cég a bűncselekményekben gyanúsított személyek azonosításában is közreműködik azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. Minderre a Google egy SensorVault nevű adatbázist tart fent, amelyből képes kikeresni, hogy egy adott virtuális határvonallal ellátott földrajzi területen (geofence), milyen eszközök haladtak át. Megjegyzendő, hogy a Google először névtelen azonosítókkal küldi el a teljes listát a hatóságoknak, és csak a nyomozók által gyanúsnak ítélt eszközökhöz rendeli hozzá a valódi felhasználóneveket, e-mail címeket és egyéb adatokat. Az amerikai hatóságok 2016 óta alkalmazzák ezt a jól bevált gyakorlatot a bűnözők felderítéséhez, azonban az eljárás komoly adatvédelmi aggályokra ad okot. 

thehackernews.com
Kevesebb