Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatlopás Windows Facebook SMAShiNG FreeRDP ENSZ hirdetés adathalászat Telegram Zurich Kaspersky EyeEm útmutató Android ipari kémkedés Domain KLM névfeloldás titkosítás Microsoft Medicall Investigatory Powers Act GDPR európai parlamenti választások ISIS CSU Európai Unió The Shadow Brokers Harold T. Martin III Skype
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
Hasonló hírek
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 14. 08:28

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke.

Bővebben

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke. A többségében állami tulajdonban lévő Bank of Vallettának a biztonsági esemény következtében le kellett állítania rendszereit, beleértve a pénzkiadó automatákat, valamint a mobil és internetes bankolást is. A bank közleménye szerint az ügyfelek számláit nem érintette az incidens, a támadók által indított átutalásokat pedig sikeresen vissza tudták vonni. 

(securityweek.com)
Kevesebb
 február 13. 14:55

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került.

Bővebben

2019. február 11-én informatikai támadás érte a VFEmail rendszereit, amelynek során minden ügyféladat törlésre került, a helyreállításra pedig nem sok esély mutatkozik, mivel a támadók a biztonsági mentéseket is elérték. A 2001-ben alapított amerikai e-mail szolgáltató 2015-ben már elszenvedett egy DDoS támadást, miután nem tettek eleget az Armada Collective nevű csoport zsarolásának, azonban a cég közleménye szerint ezúttal más a helyzet, a támadók bármiféle előzmény nélkül csaptak le. Jelenleg nem tudni, hogy ki állhat az eset hátterében, mindössze annyi ismert, hogy a támadás egy bolgár IP címről indult.

(thehackernews.com)
Kevesebb
 február 08. 14:17

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs.

Bővebben

Az ausztrál kormányzat megerősítette, hogy vizsgálatok zajlanak egy nem részletezett biztonsági esemény kapcsán, ami a szövetségi parlament számítógépes hálózatát érintette ─ írja a Security Affairs. A publikáció elkészültekor a hatóságok még nem közöltek technikai részleteket az esetről, azonban egyes tisztviselők szerint eddig nem találtak arra vonatkozóan bizonyítékot, hogy adatok ténylegesen kompromittálódtak volna. Az üggyel kapcsolatban az Australian Cyber Security Centre (ACSC) mellett a SIGINT és ─ a kormányzati rendszerek tekintetében ─ információbiztonsági feladatkörrel rendelkező Australian Signals Directorate (ASD) is vizsgálódik, többek között idegen nemzetek esetleges érintettsége okán. 

(securityaffairs.co)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 január 30. 10:48

A FireEye kedden nyilvánosságra hozott jelentésében egy új, kiberkémkedést végző APT csoportról számol be, amely főként a telekommunikációs és utazási ipar terén működő, közel-keleti vállalatok között szedi áldozatait.

Bővebben

A FireEye kedden nyilvánosságra hozott jelentésében egy új, kiberkémkedést végző APT csoportról számol be, amely főként a telekommunikációs és utazási ipar terén működő, közel-keleti vállalatok között szedi áldozatait. Az összefoglaló  szerint az „APT39” néven hivatkozott kollektíva intenzív adatgyűjtési tevékenysége Irán geopolitikai céljainak megfelelően történik, emellett a támadásokhoz felhasznált eszközök tekintetében is tapasztalható átfedés egyéb iráni kötődésű csoportokéval, mint például az APT33, az APT34, a Newscaster és a Chafer. A csoport az elmúlt fél év óta mutat számottevő aktivitást, azonban már 2014-ben megkezdte működését. A támadások általában egy fertőzött fájlokat és linkeket tartalmazó célzott adathalász kampánnyal veszik kezdetüket, amelyek sikeressége esetén megkezdődik az információgyűjtés, amely során nyíltan hozzáférhető és egyedi fejlesztésű hacking eszközöket egyaránt alkalmaznak.

(www.cyberscoop.com)
Kevesebb
 január 29. 12:14

Az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében.

Bővebben

Az Európai Unió a 2015-ös atomalku óta első alkalommal érvényesített szankciókat Iránnal szemben, amelynek kapcsán az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország reakcióként fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében. Az ENISA az európai térség digitális biztonságára nézve az állami támogatású hacker csoportokat értékeli a legnagyobb fenyegetésnek, a gazdasági célú kiberkémkedés kapcsán pedig Irán mellett Kínát és Oroszországot tartja a leginkább potens és aktív szereplőknek. Egy iráni tisztviselő határozottan visszautasította a vádakat, amelyek szerinte illeszkednek az USA és szövetségesei által folytatott Irán ellenes pszichológiai hadviseléshez. 

(www.reuters.com)
Kevesebb