Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
válságkezelés Uber ShadowHammer digitalizáció LockerGoga VirusTotal ElectrumDoSMiner Proto Dell SupportAssist álhírek malvertising CrowdStrike kitiltás törvényjavaslat letiltás Electrum RSA FireEye MikroTik F5 Networks Oracle WebLogic Netflix Pluto Sea Turtle Confluence telekommunikáció iOS ipari vezérlőrendszer bug bounty választások
 2018. október 31. 12:32

A WEBROOT összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára.

Bővebben

A Webroot összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára. Három fő kategória alapján állították össze a listát: botnetek és banki trójaiak, kriptovaluta bányász programok, valamint zsarolóvírusok. A banki adatok megszerzésére szakosodott kártevők között az Emotet, a Trickbot és a Zeus Panda került kiemelésre, mivel mindhárman bírnak valamilyen egyéni jellegzetességgel. Az Emotet például az áldozat routerét is megfertőzi, a Trickbothoz készítői folyamatosan adnak ki újabb modulokat, a Zeus Panda ugyanakkor egészen változatos módokon keresztül jut az áldozat gépére: Word makrókkal, exploit kit-eken, vagy akár kompromittált távoli monitoring vagy menedzsment szolgáltatásokon keresztül. A fertőzött eszközök erőforrásait lefoglaló kripto minerek közül fejlett rejtőzködő képességük miatt az Oracle WebLogic sérülékenységet (CVE-2018-2628) kihasználó GhostMiner, valamint a WannaMine tűnik ki, a Coinhive pedig elterjedtsége okán szerepel ebben a kategóriában. A ransomware Top 3 szereplőinek (Crysis/Dharma, GandCrab, SamSam) közös tulajdonsága, hogy leginkább távoli asztal hozzáférésen (RDP) keresztül fertőznek, és az RaaS (ransomware-as-a-service) üzleti modell ─ azaz a kártevők fizetős szolgáltatásként történő igénybevétele ─ miatt népszerűségük töretlen. 

(www.helpnetsecurity.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 10. 08:32

A Palo Alto Networks fenyegetés felderítő csapata, a Unit 42 szerint, habár április 26-óta elérhető a  hivatalos javítás, egyre nő az Oracle WebLogic nemrég nyilvánosságra hozott sérülékenységét (CVE-2019-2725) kihasználó támadások száma.

Bővebben

A Palo Alto Networks fenyegetés felderítő csapata, a Unit 42 szerint, habár április 26-óta elérhető a  hivatalos javítás, egyre nő az Oracle WebLogic nemrég nyilvánosságra hozott sérülékenységét (CVE-2019-2725) kihasználó támadások száma. A biztonsági hiba nyilvánosságra kerülése után először a Sodinokibi zsarolóvírussal, valamint a Muhstik botnettel fertőzték a sérülékeny szervereket, azonban utóbb egy Monero kriptovaluta bányász program (XMRig), valamint a GandCrab zsarolóvírus is egyre gyakrabban tűnik fel. A kutatók ennek kapcsán felhívják a figyelmet arra, hogy a biztonsági frissítések telepítése azokon a rendszereken is létfontosságú, amelyek az internet irányából közvetlenül nem elérhetőek, mivel a támadók a belső hálózatok kompromittálásával is képesek lehetnek hozzáférni a megcélzott rendszerhez. Ryan Olson, a Unit 42 alelnöke emellett a javítások telepítésének gyorsaságát hangsúlyozza, úgy véli, a vállalkozásoknak a kritikus frissítések telepítését néhány óra vagy nap alatt el kellene végezniük, semmint hetekig vagy hónapokig halogatni azt.

(threatpost.com)
Kevesebb
 május 08. 12:53

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adja hírül az ESET.

Bővebben

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adta hírül az ESET. Elemzésükből kiderül, hogy a LightNeuron néven hivatkozott káros kóddal legalább 2014 óta folytatnak kiberkémkedési célú támadásokat. A biztonsági cég eddig legalább három szervezet esetében állapított meg érintettséget; az áldozatok között szerepel egy nem megnevezett kelet-európai külügyminisztérium, egy közel-keleti diplomáciai szervezet, és egy brazil cég. Az ESET szerint ez az első alkalom, hogy olyan malware-t azonosítottak, ami kifejezetten Exchange szerverekre specializálódott, oly módon, hogy működését egy kompromittált Exchange Transport Agenttel biztosítja. A LightNeuron lehetőséget ad a szerveren áthaladó e-mailek módosítására,  eltérítésére és új e-mailek készítésére, azonban emellett felhasználható a hálózaton további gépek fertőzésére és irányítás alá vonására is. Az indikátorokat is tartalmazó részletes elemzés itt érhető el.

(securityaffairs.co)
Kevesebb
 május 03. 10:54

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult).

Bővebben

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult). Amint ez telepítésre kerül, igyekszik megszerezni a felhasználó böngészőjében és FTP kliensében lementett jelszavait, valamint hozzáférni különféle érzékeny adatokhoz, mint például a kriptovaluta pénztárcákhoz. Habár a káros oldal már egy hónapja ismertté vált, a BleepingComputer publikációjának elkészültekor továbbra is elérhető volt. A cikk írója kiemeli, hogy a felhasználóknak egy-egy program letöltése előtt javasolt leinformálni az adott weboldalt ─ például felhasználói visszajelzések után kutatni ─ valamint a szoftvereket telepítés előtt feltölteni a VirusTotalra, hogy megbizonyosodjanak annak megbízhatóságáról.

(www.bleepingcomputer.com)
Kevesebb
 április 26. 07:59

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva.

Bővebben

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva. A tavaly feltűnt GandCrab zsarolóvírus jelenleg az egyik legnagyobb fenyegetést jelentő káros szoftver. Eddig ez a ransomware jellemzően e-mailek csatolmányában található fertőzött Office dokumentumokon keresztül okozott fertőzést, a most megfigyelt támadási módszer ─ azaz a szerver sérülékenységek kihasználása ─ pedig inkább kriptovaluta bányász programok terjesztésére volt használatos. A Confluence vélhetően azért kerülhetett mégis a kiberbűnözők fókuszába, mert lévén egyfajta wiki platform, potenciálisan érzékeny vállalati információkat is tartalmazhat, amellett azonban elképzelhető, hogy nem készül róla biztonsági mentés. Habár a GandCrab-hoz jelent már meg dekriptor, a mostani támadások során olyan verziót terjesztenek (5.2), amelyhez még nem érhető el ilyen visszafejtő eszköz.

(csoonline.com)
Kevesebb
 április 24. 15:14

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány.

Bővebben

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány, biztonsági kutatók ugyanis további hat cégnél fedeztek fel nagyon hasonló káros kódokat és fertőzési mechanizmusokat. Az új áldozatok között szerepel három ázsiai játékgyártó cég (Electronics Extreme, Innovative Extremist és a Zepetto) valamint további három ─ mindeddig nem megnevezett ─ dél-koreai vállalat. A támadók a vállalatok rendszereit kompromittálva képesek voltak hátsó ajtót csempészni a cégek egyes videojátékaiba, ezeken keresztül pedig az ügyfelek rendszereibe. A káros kódokat ─ a korábbi támadásokkal egyetemben ─ itt is érvényes digitális tanúsítvánnyal rendelkező szoftverekbe rejtve tették észrevétlenné. A Kaspersky által közreadott jelentésből kiderül, hogy a most azonosított ShadowPad backdoor verziók nyilvánosan szerkeszthető Google dokumentumokat alkalmaztak a vezérlőszerverrel (Command and Control - C&C) történő kommunikáció során.

(bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 12. 12:52

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is.

Bővebben

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is. A Cofense szerint a botnetet működtető kollektíva most új taktikát kezdett alkalmazni: egy korábbi, alapozó kampány során begyűjtött valós e-mail üzenetekre válaszolva küldenek káros hivatkozást az áldozatnak. Ez a technika ─ amelyet a Palo Alto Networks Észak-Koreához köt ─ nagyon megtévesztő, hiszen a felhasználó azt tapasztalja, hogy egy legitim e-mail beszélgetésben érkezik új üzenet. Az Emotet botnet spamelő hálózata ─ a lekapcsolás megnehezítésére ─ két fő klaszterből áll (E1, E2) és jelenleg mindkettő az új kampánnyal van elfoglalva. A ZDNet felhívja a figyelmet arra, hogy amennyiben valaki gyanús hivatkozást tartalmazó e-mailt kap egy partnerétől, javasolt korábbi Emotet-es fertőzések után kutatnia a rendszerén.

(www.zdnet.com)
Kevesebb