Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
GRU Pentagon MbedTLS arcfelismerés WannaCry Svájc személyes adatok védelme Qwant Yahoo Together EternalSilence NSA Vietnám USA Europol ProtonMail Kayak kiberkémkedés FSZB Anti-Botnet Guide Modlishka API AfD fejlesztés Optimization Battery kétfaktoros autentikáció Dragonfly 5G OpenSSH CoreTLS Egyesült Államok
 2018. szeptember 14. 10:35

Múlt héten adatszivárgási incidensről közölt információkat a British Airways, amelynek során körülbelül 380 000, 2018. augusztus 21. és szeptember 5. között történt foglaláshoz kapcsolódó érzékeny felhasználói információ kompromittálódott.

Bővebben

Múlt héten adatszivárgási incidensről közölt információkat a British Airways, amelynek során körülbelül 380 000, 2018. augusztus 21. és szeptember 5. között történt foglaláshoz kapcsolódó érzékeny felhasználói információ kompromittálódott. A vállalat szerint az érintett adatok között megtalálhatók a felhasználók nevei, földrajzi címei, elérhetőségei, valamint szenzitív bankkártya információik, beleértve a lejárati dátumot és a biztonsági ellenőrző kódot (CVV) is. A RiskIQ biztonsági cég szakemberei szerint egy olyan kiberbűnözői csoport (Magecart) felelős a támadásért, amely már 2015 óta aktív, és elsősorban hitelkártyák elleni web-alapú támadásokról ismert. Az elemzés rávilágított, hogy a támadók „cross-site scripting” módszert alkalmaztak, azaz a cég weboldalának sérülékenységét kihasználva abba káros kódokat ágyaztak, amelyekkel eltéríthették az oldallátogatók által megadott kártya adatokat. A British Airways és a hatóságok mindeddig nem kommentálták a vizsgálatot.

(www.wired.com)
Kevesebb
Hasonló hírek
 január 10. 14:42

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek.

Bővebben

Bizalmas NSA dokumentumok ellopásának vádjával 2016 októberében amerikai hatóságok letartóztatták Harold T. Martint, akinek az azonosításában a Politico információi szerint lényeges szerepe volt a Kaspersky-nek. A biztonsági cég kutatói gyanús Twitter üzenetek miatt lettek figyelmesek a „HAL999999999” nevű felhasználóra, amelyek csupán 30 perccel a „The Shadow Brokers” csoport szivárogtatása előtt érkeztek a cég egyes kutatóihoz. A Kaspersky ezt követően felvette a kapcsolatot az amerikai titkosszolgálattal, és az üzenetek mellett a profil tulajdonosának ─ feltételezett ─ valós kilétére vonatkozó információt is átadtak. Megjegyzendő, hogy az FBI-nak nincs bizonyítéka, hogy a jelenleg tárgyalásra váró Martinnak köze lenne a „The Shadow Brokers” csoporthoz, vagy, hogy szándékában állt volna az eltulajdonított bizalmas információk továbbadása. A GCHQ egy korábbi információbiztonsági szakértője, Matt Tait az eset kapcsán egy másik szempontot is felvet, miszerint miért pont a Kaspersky-vel vette fel Martin a kapcsolatot, amikor az NSA munkatársaként tisztában kellett lennie az orosz céggel szembeni bizalomvesztéssel. 

(politico.com)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb
 2018. december 11. 11:31

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével.

Bővebben

Az ESET blogján egy hosszabb posztban foglalkozik az illegális kereskedelem online jelenlétének helyzetével. Ennek során arra a következtetésre jut, hogy aggasztó módon a feketekereskedelem túlnőtt a „sötét weben” és egyre nagyobb arányban jelenik meg a hagyományos böngészés során fellelhető online tereken. Komoly változás állt be például a lopott bankkártya adatok értékesítésének mikéntjében, az ugyanis már nem csupán eldugott fórumokon történik, hanem indexelt oldalakon, nem ritkán agresszív reklámhadjárat kíséretében (lásd Carding Mafia). A másik fő ok, amiért a poszt szerzője, Stephen Cobb „újgenerációsként” tekint a kiberbűnözői tevékenységre, az a legális kereskedelemre jellemző komplex szolgáltatási csomag megjelenése, amelynek része többek között a termékek, szolgáltatások, eladók értékelése, a vásárlói elégedettség-felmérés, vagy a „terméktámogatás”. Mindemellett a háttér infrastruktúra is jóval szervezettebbé és összetettebbé vált az elmúlt évek során (lásd a RAND 2014-es tanulmányát). Mindez egyértelműen jelzi, hogy a jelenleginél jóval nagyobb kormányzati erőfeszítésekre van szükség a szervezett online bűnözés visszaszorításához, azzal együtt, hogy kisebb-nagyobb sikerek azért történtek e téren, kiemelve a darknetes Silk Road (selyemút) 2013-as lekapcsolását.

(welivesecurity.com)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 2018. november 28. 15:15

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni.

Bővebben

Több tízmillió dollár értékű kárt okozott már az „3ve” néven azonosított online csaló reklám kampány, amelyet amerikai hatóságok, valamint tech vállalatok közös erőfeszítésével sikerült csak felszámolni. A kampány során a csalók hamis online reklám felületek generálását és értékesítését végezték egy összetett infrastruktúra segítségével, ami a csúcsidőszakában legalább 700 000 fertőzést kezelt, mintegy 60 000 fiók és 10 000 weboldal felett gyakorolt irányítást, így összesen több, mint 1 millió IP cím tartozott hozzá. Az akcióban a nagyobb tech vállalatok ─ mint a Google, vagy a Microsoft ─ mellett több kiberbiztonsági cég is részt vállalt, például az ESET, a Symantec, a Trend Micro, vagy az F-Secure.

(bleepingcomputer.com)
Kevesebb
 2018. november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb
 2018. november 08. 15:10

Komoly adatszivárgási incidens történt egy egyesült államokbeli biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információja kompromittálódhatott.

Bővebben

Komoly adatszivárgási incidens történt az egyesült államokbeli Bankers Life egészségügyi biztosító cégnél, amelynek során mintegy 566 217 ügyfelük személyes azonosításra alkalmas információi kompromittálódhattak. A cég közleménye szerint ismeretlen támadók hozzáférést szereztek a vállalat egyes dolgozóinak hitelesítési adataihoz, amelyek segítségével 2018. május 30. és szeptember 13. között hozzájuthattak a biztosítottak személyes adataihoz. A biztonsági esemény kivizsgálása során megállapításra került, hogy az érintett ügyfelek neve, születési ideje, biztosítási információi és a személyi azonosítójuk (Social Security Number) utolsó 4 számjegye vált elérhetővé a támadók számára, azonban egyes esetekben a teljes azonosító, valamint banki információk is kompromittálódhattak. Arról nem közöltek információkat, hogy a támadók hogyan vették birtokba a felhasznált hitelesítő adatokat.

(tripwire.com)
Kevesebb
 2018. november 07. 11:37

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz.

Bővebben

Kártékony böngésző kiegészítők útján férhettek hozzá mintegy 81 000 Facebook fiókhoz, amelyek adatait ─ köztük privát üzenetekkel ─ nemrég a Darkneten árulták, további 176 000 profiléval egyetemben, amelyek valószínűleg nem kompromittált, csupán a nem megfelelő biztonsági beállítások miatt nyilvánosan hozzáférhető információkat tartalmaznak. A támadók a BBC Russian Service-nek ugyanakkor azt nyilatkozták, hogy ennél is több ─ 120 millió ─ fiókhoz fértek hozzá, azonban ez a Digital Shadows digitális kockázatelemző cég szerint valószínűtlen. Szakértők úgy vélik a fiókok nem a Cambridge Analytica ügy, vagy a legutóbbi, 30 millió felhasználót érintő incidens során kompromittálódtak, azonban a Facebook még nem közölte a végleges álláspontját, csupán azt tudni, hogy felvették a kapcsolatot böngésző gyártókkal egyes károsnak minősített bővítmények eltávolításához.

(www.infosecurity-magazine.com)
Kevesebb