Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Adobe ColdFusion kiberkémkedés NICT kibervédelmi ügynökség MalwareHunterTeam TLS kétfaktoros autentikáció BookMate GitLab Adrian Bednarek GDPR.eu Signal ProtonMail APT hadsereg Dél-Korea Népszámlálás JetStar Gnosticplayers SIEM arcfelismerés Adobe iOS Oracle WebLogic ICDS gyakorlat HTTPS titkosítás airOS etikai normák
 január 30. 10:48

A FireEye kedden nyilvánosságra hozott jelentésében egy új, kiberkémkedést végző APT csoportról számol be, amely főként a telekommunikációs és utazási ipar terén működő, közel-keleti vállalatok között szedi áldozatait.

Bővebben

A FireEye kedden nyilvánosságra hozott jelentésében egy új, kiberkémkedést végző APT csoportról számol be, amely főként a telekommunikációs és utazási ipar terén működő, közel-keleti vállalatok között szedi áldozatait. Az összefoglaló  szerint az „APT39” néven hivatkozott kollektíva intenzív adatgyűjtési tevékenysége Irán geopolitikai céljainak megfelelően történik, emellett a támadásokhoz felhasznált eszközök tekintetében is tapasztalható átfedés egyéb iráni kötődésű csoportokéval, mint például az APT33, az APT34, a Newscaster és a Chafer. A csoport az elmúlt fél év óta mutat számottevő aktivitást, azonban már 2014-ben megkezdte működését. A támadások általában egy fertőzött fájlokat és linkeket tartalmazó célzott adathalász kampánnyal veszik kezdetüket, amelyek sikeressége esetén megkezdődik az információgyűjtés, amely során nyíltan hozzáférhető és egyedi fejlesztésű hacking eszközöket egyaránt alkalmaznak.

(www.cyberscoop.com)
Kevesebb
Hasonló hírek
 február 20. 14:17

A legtöbb informatikai támadás utáni post-mortem elemzés elsősorban a kezdeti támadási vektor fontosságát emeli ki, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni.

Bővebben

A legtöbb informatikai támadás utáni post mortem elemzés elsősorban a kezdeti támadási vektort helyezi fókuszba, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni. A CrowdStrike ennek kapcsán új metrikát vezetett be a globális fenyegetéseket összefoglaló jelentésében, azzal a céllal, hogy azt a hackerek technikai képességeinek tekintetbe vételéhez új szempontként hasznosítsa. Ez az ún. „breakout speed”, ami azt az időegységet jelöli, amely a támadás kezdeti, illetve a következő fázisa között telik el. Alperovitch szerint az eddigi támadások elemzése azt mutatja, hogy az orosz állami támogatású hackerek messze a leggyorsabbak, mivel átlagosan körülbelül 19 perc alatt képesek kiterjeszteni a hozzáférésüket. Őket követi Észak-Korea hozzávetőlegesen 2 órával, majd Kína 4, és Irán már több, mint 5 órával, a kiberbűnözők ugyanakkor lényeges lemaradásban vannak, az ő esetükben közel 10 óra szükséges a továbblépéshez. Az új mérési koncepció kapcsán a FireEye fogalmazott meg elsőként kritikát, miszerint a gyorsaság fontos jellemző, mindazonáltal önmagában nem nyújt hiteles képet egy támadó képességeiről.

(wired.com)
Kevesebb
 február 11. 13:50

Oliver Hough, biztonsági kutató a Shodan segítségével felfedezett egy nyíltan hozzáférhető adatbázist, amely instagramos felhasználók adatait (nevek, azonosítók, képekre mutató linkek) tartalmazta ─ adja hírül a Cyberscoop. 

Bővebben

Oliver Hough, biztonsági kutató a Shodan segítségével felfedezett egy nyíltan hozzáférhető adatbázist, amely instagramos felhasználók adatait (nevek, azonosítók, képekre mutató linkek) tartalmazta ─ adja hírül a Cyberscoop. Hough szerint az adathalmazt célzott marketing tevékenységre, vagy ─ gyakran használt jelszavakkal párosítva ─ akár a fiókok elleni támadásokhoz is felhasználhatják. A Cyberscoop publikációjának megjelenéséig az Instagram nem reagált az esetre. 

(cyberscoop.com)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 január 29. 12:14

Az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében.

Bővebben

Az Európai Unió a 2015-ös atomalku óta első alkalommal érvényesített szankciókat Iránnal szemben, amelynek kapcsán az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország reakcióként fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében. Az ENISA az európai térség digitális biztonságára nézve az állami támogatású hacker csoportokat értékeli a legnagyobb fenyegetésnek, a gazdasági célú kiberkémkedés kapcsán pedig Irán mellett Kínát és Oroszországot tartja a leginkább potens és aktív szereplőknek. Egy iráni tisztviselő határozottan visszautasította a vádakat, amelyek szerinte illeszkednek az USA és szövetségesei által folytatott Irán ellenes pszichológiai hadviseléshez. 

(www.reuters.com)
Kevesebb
 január 23. 15:05

A DHS ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő.

Bővebben

Az amerikai belbiztonsági minisztérium ún. „vészhelyzeti rendeletet” adott ki a szövetségi polgári ügynökségek számára, amelyben a domain adminisztrációs fiókok megerősített védelmét írja elő, amiért azok fokozottan kitettek egy nemrég a FireEye által azonosított, DNS infrastruktúrák ellen zajló célzott kibertámadási művelettel szemben, amelynek során a támadók DNS szerverek, illetve domain regisztrátori fiókok kompromittálásával igyekeznek eltéríteni a hálózati forgalmat az irányításuk alatt álló, fertőzött szerverek felé. A vészhelyzeti rendelet a szóban forgó fiókok vonatkozásában előírja a többfaktoros azonosítás bevezetését, az aktuális jelszavak cseréjét, a DNS rekordok felülvizsgálatát, valamint a tanúsítványokkal kapcsolatos logok monitorozásának bevezetését, amelyek implementálására 10 munkanapot határozott meg. A direktíva egyértelművé teszi azt is, hogy az érintett szervezeteknek mindenképp felelősséget kell vállalniuk a domain nevek biztonsági szabályainak betartásáért ─ attól függetlenül, hogy a DNS rekordok menedzselése házon belül, vagy kiszervezetten történik. A szigorú határidő betartását veszélyezteti a hetek óta tartó részleges kormányzati leállás.

(cyberscoop.com)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 2018. december 19. 14:33

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters.

Bővebben

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters. A témával kapcsolatban először a Sueddeutsche Zeitung cikkezett, eszerint német épitőipari, anyagtudományi, gépipari és nagyobb kereskedelmi cégek állhattak a támadások középpontjában. A publikációban emellett említésre kerül a kínai államhoz kötött kiberkémkedési célú Cloudhopper APT tevékenység, valamint, hogy Kína részéről megnövekedett aktivitást észlelnek német vállalkozások irányába. A kínai befektetők által történő nagy arányú felvásárlások elleni fellépés részeként a német kabinet várhatóan csökkenteni fogja a nemzetbiztonsági átvilágítás-köteles részesedési arányt a nem európai vállalatok vonatkozásában. 

(reuters.com)
Kevesebb
 2018. december 14. 12:15

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza.

Bővebben

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza. A káros kódok - kihasználva a Microsoft Word távoli sablonelérését - a csalidokumentumok megnyitását követően töltődnek le az adott számítógépre. A Palo Alto szerint a Sofacy október óta folytatja kampányát, amelyhez a Zebrocy káros kód (malware) és a Cannon hátsóajtó (backdoor) különböző változatait használja fel. A legújabb támadási hullámban az észak-amerikai, európai és a volt szovjetuniós államok külpolitikai szervezetein túl, már a helyi bűnüldöző szervezeteket is célba veszik.

(www.securityaffairs.co)
Kevesebb