Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Adobe Reader uMatrix informatikai tesztüzem Youtube cenzúra WhatsApp Apple NICT IRC álhírek brute force Portugália NSDC ACSC Európai Tanács NCCIC kibertámadás Pdf olvasó Adrian Bednarek felhőszolgáltatás Citrix LCG Kit e-szavazás uBlock Origin NOYB NGO stratégia együttműködés GDPR CrowdStrike FreeRDP
 január 21. 13:27

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket.

Bővebben

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket, ezután pedig olyan további modulokat töltsön le, amelyekkel a támadók Monero kriptovaluta bányászatába kezdhetnek. A felfedezett támadások felhő infrastruktúrák ellen zajlottak, a vizsgálat alá vont malware példányok pedig két kínai nagyvállalat, a Tencent Cloud, valamint az Alibaba Cloud mesterséges intelligenciát is alkalmazó termékeit tudták eltávolítani. Az elemzések során megállapítást nyert, hogy a szóban forgó hacker csoport Apache Struts 2, Oracle WebLogic, valamint Adobe ColdFusion sérülékenységek kihasználásával végezte a kezdeti fertőzést. A támadásokat a kínai hátterűnek tartott „Rocke” nevű csoporthoz kötik, amelyről először a Cisco Talos adott hírt 2018 júliusában. 

(unit42.paloaltonetworks.com)
Kevesebb
Hasonló hírek
 március 08. 11:56

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók.

Bővebben

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók. A Malwarebytes még februárban fedezte fel a StealthWorker, vagy GoBrut elnevezésű szoftvert, amely képes a Magento, a phpMyAdmin és a cPanel tartalomkezelő szerverek (CMS) számos sebezhető pontjának kihasználására és brute force módszerrel a rendszerbe történő beszivárgásra. Míg korábban a StealthWorker a WallyShack trójai program segítségével fertőzte további áldozatait, az új kampányban viszont brute force technológiával keresi a sérülékeny munkaállomásokat, amelyek gyenge vagy alapértelmezett hitelesítéssel vannak ellátva. Ezt követően a kártékony program ütemezett feladatokat hoz létre, valamint annak érdekében, hogy biztosítsa működését képes Windows esetén a Startup, Linux esetén pedig a /tmp mappába másolni önmagát, majd ezután egy botnet hálózat C&C szerveréhez csatlakoztatja a fertőzött gépeket jelezve, hogy azok készen állnak a feladatvégrehajtásra. Bár a próbálgatáson alapuló támadási módszer nem minősül új támadási módszernek, az így fertőzött gépek botnet hálózatokba történő csatolása ugyanakkor nem mindennapos. Ezzel a módszerrel jelentősen növelhető a sikeres támadások száma, hiszen az időigényes folyamatok automatizálásra, a korlátozott erőforrások pedig kiterjesztésre kerülnek.

(www.bleepingcomputer.com)
Kevesebb
 március 08. 08:05

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen.

Bővebben

Az iDefence biztonsági kutatócég elmondása szerint kínai hackerek célzott kampányt folytatnak amerikai, kanadai és délkelet-ázsiai felsőoktatási intézmények ellen. Bár az érintett egyetemek teljes listáját nem fedték fel a kutatók, összesen 27 intézmény, például a Massachusettsi Műszaki Egyetem (MIT) is érintett volt a támadásban, amely során főleg a tengeri hadviseléssel összefüggő – például a tengeralattjáró rakéta – technológiával kapcsolatos információk megszerzése volt a cél. A támadás során – látszólag más egyetemekről érkező – olyan káros kódokat tartalmazó adathalász e-mailek kerültek kiküldésre, amelyekkel a támadók hozzáférést szereztek a tárolt kutatási eredményekhez, például az USA haditengerészetével szoros együttműködésben álló Woods Hole Óceanográfiai Intézet adataihoz. Az elemzők szerint a támadás hátterében a kínai kötődésű Mudcarp (Temp.Periscope vagy Leviathan) nevű államilag szponzorált hackercsoport állhat, bár utóbbi állításra nincsenek egyértelmű bizonyítékok. Ezzel összefüggésben a FireEye által végzett külön vizsgálat eredményei szerint egy kínai hackercsoport – APT40 – több éven keresztül haditengerészeti információk megszerzése céljából folytatott kiberkémkedési tevékenységet, amely jellemzően a kínai „Új selyemút” (Belt and Road Initiative ─ BRI) kezdeményezés szempontjából stratégiai fontosságú országok ellen irányult.

(www.bbc.com)
Kevesebb
 február 07. 10:53

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött.

Bővebben

A Rapid7 és a Recorded Future amerikai kiberbiztonsági cégek közös jelentése szerint a kínai államhoz köthető APT10 csoport áll az európai vállalatoknak felhő-alapú szoftveres szolgáltatásokat nyújtó, norvég Visma vállalat elleni kibertámadás mögött. A támadás 2018 augusztus 17-én történt, ennek során sikeresen kompromittálták a cég belső hálózatát, amelyhez egy Citrix fiók ellopott hitelesítő adataival fértek hozzá, majd két malware (Trochilus RAT és Uppercut backdoor) segítségével megkezdték az adatlopást. A Visma közleménye szerint a támadók csak belső céges információkhoz fértek hozzá, a kliensek adatait tartalmazó rendszereket nem érintette az incidens. A Rapid7 szerint az eset a 2017 óta zajló „Operation Cloudhopper” kiberkémkedési művelet részét képezi, amely elsősorban felhőszolgáltatókat céloz világszerte. 

(zdnet.com)
Kevesebb
 február 05. 14:50

Az Apple bejelentette, hogy összegyűjti az orosz felhasználói adatokat, annak érdekében, hogy megfeleljen egy 2015-ben hatályba lépett jogszabálynak.

Bővebben

Az Apple bejelentette, hogy összegyűjti az orosz felhasználói adatokat - név, szállítási- és e-mail cím, valamint az orosz szervereken tárolt telefonszámokat - annak érdekében, hogy megfeleljen egy 2015-ben hatályba lépett jogszabálynak, amely kimondja, hogy a szolgáltatók kizárólag az ország határain belül tárolhatják az orosz állampolgárok adatait. A bejelentés nem tesz említést az iCloud szolgáltatáson tárolt adatokra - üzenetekre, dokumentumokra, fényképekre és kapcsolati adatokra - vonatkozóan, amelyek kapcsán a tavalyi évben - a kínai jogszabályi kötelezettségek miatt - hasonlóan kellett eljárnia a vállalatnak, bár az iCloud felhasználói adatokon kívül, a fiókokhoz hozzáférést biztosító kulcsok is áthelyezésre kerültek Kínába. Tim Cook az Apple vezérigazgatójának álláspontja szerint kénytelenek megfelelni az ilyen típusú nemzeti jogszabályoknak, bár már akkor igyekezett hangsúlyozni, hogy a felhasználói adatok és kulcsok biztonsága érdekében az Apple saját titkosítási technológiát alkalmaz és kizárólag a hatályos jogszabályi előírásoknak megfelelően szolgáltatnak adatokat. Ezzel szemben az orosz terrorizmus elleni törvények jelentősen megkönnyíthetik annak kikényszerítését, hogy az Apple visszafejtse és a hatóságok számára átadja a felhasználói adatokat - írja múlt heti cikkében a Foreign Policy magazin. Az Apple nem először enged az orosz kormány nyomásának, a tavalyi évben a Roskomnadzor az orosz médiafelügyeleti hatóság a Telegram csevegőalkalmazás tiltásában való közreműködésére szólította fel a vállalatot.

(www.bloomberg.com)
Kevesebb
 február 01. 11:13

A Mozilla közleménye szerint böngészőjük a márciusra tervezett 66-os verziótól kezdődően figyelmeztetni fogja a felhasználókat, amennyiben a HTTPS kapcsolat harmadik fél általi MitM (man-in-the-middle), azaz közbeékelődéses kompromittálását detektálja ─ írja a ZDNet.

Bővebben

A Mozilla közleménye szerint böngészőjük a márciusra tervezett 66-os verziótól kezdődően figyelmeztetni fogja a felhasználókat, amennyiben a HTTPS kapcsolat harmadik fél általi MitM (man-in-the-middle), azaz közbeékelődéses kompromittálását detektálja ─ írja a ZDNet. Amennyiben a program észleli, hogy egy program nem megbízható SSL/TLS tanúsítványt próbál elhelyezni ─ ezzel lehetőséget szerezni a weboldal és a böngésző közötti titkosított webes forgalom megfigyelésére ─ a „MOZILLA_PKIX_ERROR_MITM_DETECTED” hibaüzenet jelenik majd meg. A hitelesítő adatokra vadászó malware-ek mellett ugyanakkor így tesz sok antivírus szoftver is, ezért a figyelmeztető üzenet mellett a felhasználók a Mozilla support oldalán hasznos információkat és javaslatokat találhatnak majd többek közt a különböző AV szoftverek konfigurálására vonatkozóan. A Firefox ezzel a második böngésző lesz, ami MitM hibaüzenetet jelenít meg, a Google Chrome után, ami a 63-as verzió óta már rendelkezik ezzel a biztonsági funkcióval. 

(zdnet.com)
Kevesebb
 január 29. 14:00

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi.

Bővebben

Az ENISA immár hetedik alkalommal készítette el éves fenyegetettségi jelentését, amely a tavalyi év kibereseményeinek tapasztalatait összegzi. A beszámoló kiemelten foglalkozik a 2018-as trendekkel, köztük a káros szoftvereket terjesztő adathalász e-mailekkel ─ mint elsődleges fenyegetési vektorral ─ a kiberbűnözői körökben népszerű kriptovaluta-bányász műveletekkel, illetve az államilag szponzorált hacker csoportok egyre gyakrabban pénzintézeteket célzó támadásaival, valamint az IoT eszközök védelmével kapcsolatban fennálló kérdésekkel. A jelentés arra is rávilágít, hogy a közszférát érintően globális problémát jelent a szakemberek megtartása, mivel a versenyszféra komoly szívóerővel bír. A fejlesztési irányok tekintetében kiemelt feladatként jelölik meg a tagállamok számára a cyber threat intelligence (CTI) képesség fejlesztését az EU-n kívüli forrásoktól való függés csökkentéséhez.

(www.enisa.europa.eu)
Kevesebb
 január 29. 12:14

Az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében.

Bővebben

Az Európai Unió a 2015-ös atomalku óta első alkalommal érvényesített szankciókat Iránnal szemben, amelynek kapcsán az Európai Unió Hálózat- és Információbiztonsági Ügynöksége (ENISA) arra hívja fel a figyelmet, hogy a közel-keleti ország reakcióként fokozhatja kibertevékenységét geopolitikai és stratégiai célkitűzéseinek elérése érdekében. Az ENISA az európai térség digitális biztonságára nézve az állami támogatású hacker csoportokat értékeli a legnagyobb fenyegetésnek, a gazdasági célú kiberkémkedés kapcsán pedig Irán mellett Kínát és Oroszországot tartja a leginkább potens és aktív szereplőknek. Egy iráni tisztviselő határozottan visszautasította a vádakat, amelyek szerinte illeszkednek az USA és szövetségesei által folytatott Irán ellenes pszichológiai hadviseléshez. 

(www.reuters.com)
Kevesebb
 január 16. 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb