Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
EternalBlue törvényjavaslat BoringSSL Discord adatmegőrzés Europol Viber adathalászat Zurich meghallgatás GitHub GCSB NAT SMB NSS internet szolgáltatók Swisscows Microsoft online propaganda biometrikus azonosítás ENSZ router felmérés Ausztrália Google FBI Mojeek kiberbűnözés hadsereg NATO
 2018. október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb
Hasonló hírek
 Ma, 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 január 08. 15:25

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül.

Bővebben

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül, önkéntes alapon, annak ellenére, hogy a hatóságilag irrelevánsnak minősülő adatokat legkésőbb hét napon belül törölniük kellene. A mobilszolgáltatók a készülék egyedi azonosítójának adatait négy hónapig, a helymeghatározási adatokat egy hétig tárolják, a hívószámokat, a dátumot, időpontot, illetve az IMSI-azonosítót pedig hat hónapig. A szolgáltatói önkéntes, de egyúttal önkényes adattárolás ezen mértéke egyértelműen jogsértő – vélik egyes szakértők, akik régóta harcot vívnak a túlzottan kontrollálatlan adattárolás visszaszorításáért. 

(heise.de)
Kevesebb
 január 07. 11:42

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren.

Bővebben

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren. Az érzékeny adatok ─ amelyeket 2018 karácsonyát megelőző héten kezdték el kiposztolni a közösségi oldalon ─ nagy változatosságot mutatnak: jórészt kontakt információk (telefonszámok, e-mail címek, stb.) szivárogtak ki, azonban kissebb számban szenzitívebb adatok is megtalálhatóak közöttük, mint például különböző politikai pártok belső kommunikációi, személyi okmány információk, vagy bankkártya adatok. Ugyanígy az érintett személyek köre is heterogén, így nem egyértelmű, hogy tisztán politikai motiváció húzódott-e meg a támadás mögött. Jelenleg arról sincs információ, hogy az adatok milyen forrás(ok)ból származnak, ahogy az elkövetők kilétével kapcsolatban sem alakult ki konszenzus, azonban a tény, hogy a német parlament csupán egy pártját, a szélsőjobboldali AfD-t nem érintette az incidens, egyesek szerint nagyban emlékeztet Oroszország stratégiájára, akit a Nyugati szélsőséges csoportok támogatásával vádolnak. Martina Fietz kormányzati szóvivő arra is felhívja a figyelmet, hogy az adatok között hamis információk is megjelenhetnek. 

(theregister.co.uk)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb
 2018. december 19. 17:30

A The New York Times értesülései szerint hackerek illetéktelenül hozzáfértek az Európai Unió egy diplomáciai kommunikációs hálózatához, azon keresztül pedig több ezer sürgönyhöz.

Bővebben

A The New York Times értesülései szerint hackerek illetéktelenül hozzáfértek az Európai Unió egy diplomáciai kommunikációs hálózatához, azon keresztül pedig több ezer sürgönyhöz. Az adatszivárgást felfedező Area 1 nevű cég szerint a mintegy 3 éven át tartó támadás során alkalmazott technikák nagyon hasonlóak ahhoz, amelyet a kínai hadsereg egy elit egysége már régóta használ. Mint kiderült a rendszerhez egy egyszerű adathalász támadás során férhettek hozzá, amely ciprusi EU-s tisztviselőket célzott. A legtöbb kiszivárgott sürgöny a The New York Times szerint átlagos heti jelentéseket tartalmaz, az érzékenyebb információkat tartalmazó üzenetek továbbítása egy másik, biztonságosabb rendszeren (EC3IS) keresztül történik.

(securityweek.com)
Kevesebb
 2018. december 19. 14:33

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters.

Bővebben

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters. A témával kapcsolatban először a Sueddeutsche Zeitung cikkezett, eszerint német épitőipari, anyagtudományi, gépipari és nagyobb kereskedelmi cégek állhattak a támadások középpontjában. A publikációban emellett említésre kerül a kínai államhoz kötött kiberkémkedési célú Cloudhopper APT tevékenység, valamint, hogy Kína részéről megnövekedett aktivitást észlelnek német vállalkozások irányába. A kínai befektetők által történő nagy arányú felvásárlások elleni fellépés részeként a német kabinet várhatóan csökkenteni fogja a nemzetbiztonsági átvilágítás-köteles részesedési arányt a nem európai vállalatok vonatkozásában. 

(reuters.com)
Kevesebb