Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
PDF Pompeo SIS McAfee kezdeményezés Swiss Post geofence cURL Tchap WhatsApp Adobe vizsgálat US-CERT nyílt forráskódú szoftver DARPA Linux APT alkalmazás COPPA szavazórendszer gitignore CNIIHM IoT Skylight Cyber adathalászat FireEye Egyesült Államok LibreOffice webes sütik NCSU
 április 08. 10:34

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé.

Bővebben

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé. A Badpackets biztonsági kutatói szerint a támadók az eddigi három támadási hullám során ismert sebezhetőségeket használnak ki, a célkeresztben pedig az alábbi modellek álltak: D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B, D-Link DSL-526B, ARG-W4 ADSL, DSLink 260E, valamint egyes Secutech és  TOTOLINK routerek. Az eszközök tulajdonosainak javasolt ellenőrizni, hogy a DNS-kiszolgálók címei módosításra kerültek-e, valamint telepíteni a legfrissebb gyártói firmware-t. A támadók eddig a következő hamis DNS címeket alkalmazták: 66[.]70.173.48, 144[.]217.191.145, 195[.]128.126.165, 195[.]128.124.131, 195[.]128.124.150, 195[.]128.124.181.

(badpackets.net)
Kevesebb
Hasonló hírek
 Ma, 15:47

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(bleepingcomputer.com)
Kevesebb
 Ma, 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 január 30. 08:00

A Netcraft hétfőn bejelentette, hogy új mobilalkalmazást (Netcraft Phishing and Malware Protection) ad ki, amelynek célja a mobil felhasználók adathalász és egyéb, káros tartalmú weboldalak elleni védelmének növelése.

Bővebben

A Netcraft bejelentette, hogy mobilalkalmazást (Netcraft Phishing and Malware Protection) ad ki, amely az adathalászat és egyéb, káros tartalmú weboldalak elleni védelem növelését célozza. A vállalat úgy véli, a népszerű mobil böngészők nem biztosítanak az asztali verziókkal azonos szintű védelmet, ezért a cég úgy döntött, hogy a már 2005 óta működő anti-phishing rendszerét ─ amely több, mint 56 millió egyedi adathalász weboldalt azonosít ─ most a mobilböngészők számára is elérhetővé teszi 28 napig ingyenes, majd havi, vagy éves díj ellenében. Az Androidos verzió már letölthető a Google Play Store-ból, és a tervek szerint a közeljövőben iOS-en is megjelenik az applikáció. (Szerk. megjegyzés: asztali platformon a cég böngésző kiegészítője ingyenesen elérhető.) 

(www.securityweek.com)
Kevesebb
 január 28. 12:30

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadások zajlanak Oroszország részéről, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek.

Bővebben

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadásokat indít Oroszország, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek. Serhiy Demedyuk, az ország kiberrendőrségének vezetője a Reutersnek elmondta, jelenleg a támadók célja választási tisztségviselők hitelesítési adatainak megszerzése célzott adathalász támadások útján, illetve sötét webes piacokon keresztül. A hatóságok információi szerint a nemzeti választási rendszerek ellen ugyanakkor még direkt hozzáférési kísérletek nem történtek. Az orosz kormányzati szóvivő kategorikusan cáfolta a vádakat. 

(securityaffairs.co)
Kevesebb
 január 23. 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 22. 14:55

Támadók rafinált módon igyekeznek PayPal fiókhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam.

Bővebben

Támadók rafinált módon igyekeznek PayPal fiókokhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam. A támadások során a ransomware által titkosított állományok feloldását lehetővé tévő kulcs megadását nem csupán Bitcoin átutaláshoz kötik, az áldozat számára felajánlják a lehetőséget, hogy PayPal átutalással fizesse ki a váltságdíjat, azonban a felkínált link egy csaló oldalra navigálja az érintettet, ahol a bejelentkezési adatait lementik. Corin Imai, a Domain Tool vezető biztonsági tanácsadója szerint a két támadási technika kombinálása komoly károkat okozhat, ami ellen csak a fokozott felhasználói figyelem és óvatosság lehet célravezető. 

(www.infosecurity-magazine.com)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb