Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
oktatás Alert Logic NCSU EU-Parlament útmutató hitelesítő adat protokoll sérülékenységi adatbázis adatszivárgás USA LCG Kit kvantumtechnológia kiberbűnözés adatvédelem MalwareHunterTeam Irán operációs rendszer európai parlamenti választások NVD biztonsági esemény DARPA Matrix CIR router Google DSLink tanulmány ProtonMail unsend NATO
 január 22. 14:55

Támadók rafinált módon igyekeznek PayPal fiókhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam.

Bővebben

Támadók rafinált módon igyekeznek PayPal fiókokhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam. A támadások során a ransomware által titkosított állományok feloldását lehetővé tévő kulcs megadását nem csupán Bitcoin átutaláshoz kötik, az áldozat számára felajánlják a lehetőséget, hogy PayPal átutalással fizesse ki a váltságdíjat, azonban a felkínált link egy csaló oldalra navigálja az érintettet, ahol a bejelentkezési adatait lementik. Corin Imai, a Domain Tool vezető biztonsági tanácsadója szerint a két támadási technika kombinálása komoly károkat okozhat, ami ellen csak a fokozott felhasználói figyelem és óvatosság lehet célravezető. 

(www.infosecurity-magazine.com)
Kevesebb
Hasonló hírek
 Ma, 15:47

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(bleepingcomputer.com)
Kevesebb
 Ma, 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 08. 12:50

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé.

Bővebben

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé. A szóban forgó ransomware onnan ismert, hogy a titkosított fájlok kiterjesztéseként bolygó neveket alkalmaz, mint például a .Pluto vagy a .Neptune, de legutóbb például egy videojátékban szereplő fiktív bolygó nevét használták (.mira). A fájlok visszafejtéséhez szükség van a zsarolóvírus által létrehozott váltságdíj felszólítást tartalmazó üzenetre (ransom note), amely egy „!!!READ_IT!!!.txt” nevű fájl, és minden olyan könyvtárban megtalálható, amelyben a vírus fájlokat titkosított. A dekriptor és a hozzá tartozó felhasználói útmutató az Emsisoft weboldaláról ingyenesen beszerezhető.

(www.bleepingcomputer.com)
Kevesebb
 április 08. 10:34

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé.

Bővebben

Az elmúlt három hónap során egy kiberbűnözői csoport otthoni routereket támad, amelynek során megváltoztatják az eszközök DNS beállításait (DNS hijacking), hogy eltereljék a felhasználói forgalmat káros ─ elsősorban a PayPal, a Netflix, a Gmail és az Uber legitim weboldalait utánozó ─ adathalász oldalak felé. A Badpackets biztonsági kutatói szerint a támadók az eddigi három támadási hullám során ismert sebezhetőségeket használnak ki, a célkeresztben pedig az alábbi modellek álltak: D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B, D-Link DSL-526B, ARG-W4 ADSL, DSLink 260E, valamint egyes Secutech és  TOTOLINK routerek. Az eszközök tulajdonosainak javasolt ellenőrizni, hogy a DNS-kiszolgálók címei módosításra kerültek-e, valamint telepíteni a legfrissebb gyártói firmware-t. A támadók eddig a következő hamis DNS címeket alkalmazták: 66[.]70.173.48, 144[.]217.191.145, 195[.]128.126.165, 195[.]128.124.131, 195[.]128.124.150, 195[.]128.124.181.

(badpackets.net)
Kevesebb
 március 27. 07:38

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat.

Bővebben

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat. A cégek múlt hétvégi közleményei szerint a hálózatbiztonsági incidensek következtében nem voltak képesek hozzáférni egyes informatikai rendszereikhez, ám a zsarolóvírus támadás a gyártásért felelős rendszereket kevésbé érintette, tekintve, hogy azok más hálózaton találhatóak. A támadások során bekövetkezett károk pontos mértékéről bővebb adat nem érhető el, mivel a cégek a korábbi áldozatoknál (például Norsk Hydro-nál) jóval kevesebb információt hoztak nyilvánosságra. A Motherboard ugyanakkor birtokába jutott egy belső momentives üzenetnek, amely szerint az incidens globális leállást okozott a vállalat IT rendszerében, amelynek következtében több száz új számítógépet kellett vásárolniuk, valamint egyes dolgozók e-mail fiókjai is hozzáférhetetlenné váltak. Ismert továbbá, hogy a LockerGoga eddig azonosított variánsai nem rendelkeznek a hálózaton való továbbterjedéshez (Network Lateral Movement) szükséges beépített mechanizmussal, szakértők úgy vélik a Norsk Hydro esetében a káros kód valószínűleg az Active Directory-n keresztül terjedt el. A Motherboard szerint mindkét vállalatot március 12-én érte támadás, amelynek egyik lehetséges oka, hogy a Hexion és a Momentive is egy befektetői csoporthoz tartozik, így rendszereik kapcsolatban állhatnak egymással. A LockerGoga támadásokat figyelemmel kísérő biztonsági szakértő, Kevin Beaumont elmondása szerint a VirusTotal oldalra feltöltött egyedi minták alapján legalább 8 szervezet szenvedhetett el támadást, amelyek közül egyelőre csak négy ismert.

(securityweek.com)
Kevesebb
 március 27. 07:36

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat.

Bővebben

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat. A kutatók felfedezték, hogy a vírus enkriptálás előtt átfésüli a merevlemezt, hogy egy listát készítsen azon fájlokról, amelyeket titkosítani fog. Amennyiben ennek során egy olyan .lnk kiterjesztésű (parancsikon) fájlra bukkan, amely érvénytelen hivatkozást tartalmaz, megszakítja a műveletet. Megjegyzendő, hogy ehhez a fájlnak a legutóbb megnyitott elemeket (Recent Items) tartalmazó könyvtárban kellett lennie. Mindemögött egy programozói mulasztás áll, ugyanis a malware készítői nem gondoskodtak az imént vázolt esetben fellépő hiba lekezeléséről. A Cisco Talos fenyegetés elemző csapata más érdekes felismerést is tett: a malware későbbi verziói futáskor automatikusan kijelentkeztetik a felhasználót. Mindez esetenként azt eredményezi, hogy az áldozat már a zsaroló üzenetet sem láthatja, így ezen variánsok esetében a cél már inkább a direkt károkozás lehet.

(securityweek.com)
Kevesebb
 március 27. 07:35

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését.

Bővebben

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését. Az először 2017-ben felbukkant HKCrypto .hacked kiterjesztést ad az RC4 algoritmussal titkosított fájlokhoz, majd egy zsarolóüzenettel igyekszik rávenni áldozatait arra, hogy vegyék fel a kapcsolatot a támadókkal a megadott mail címen. A dekriptor és a hozzá tartozó felhasználó útmutató az Emsisoft weboldaláról ingyenesen beszerezhető. A letöltést követően rendszergazdai jogosultsággal kell elindítani a szoftvert, amely azután automatikusan megkeresi és visszafejti a titkosított fájlokat.

(securityaffairs.co)
Kevesebb