Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
hitelesítő adat Ransomware biztonsági eszköz titkosítás ShadowHammer sérülékenységi adatbázis szabályok MAC cím gyakorlat China Chopper NBSZ_NKI ENISA Confluence Altran backdoor Freedom Mobile elemzés Kaspersky geofence felhasználói fiók Chrome Telegram Európai Bizottság törvény közösségi média kétfaktoros autentikáció alkalmazás Neptune DHS EU ELEx19
 2018. július 24. 09:38

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége.

Bővebben

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége. Ezek olyan káros kódok, amelyek fő feladata, hogy további, jóval potensebb összetevőket ─ például egy banki trójait ─ töltsenek le az áldozat eszközére. Mivel a dropperek az átlagos malware-eknél jóval kevesebb jogosultságot igényelnek, és csak igen korlátozott tevékenységet végeznek, sokkal könnyebben képesek észrevétlen maradni. A segítségükkel végrehajtott támadások többek közt azért hatékonyabbak mobil platformon, mint a desktop környezetben, mivel a mobil eszközökre jóval kevesebben telepítenek vírusvédelmi termékeket. Az aktuális trend szerint a legtöbb támadás során nagyon hasonló felépítésű droppereket használnak, aminek vélhető oka az, hogy egyes bűnözői csoportok egy népszerű üzleti modellt alkalmazva a különböző malware kampányokhoz „bérbe adják” a letöltő modult (downloader-as-a-service ─ DaaS). Gaetan van Diemen, a ThreatFabric kutatója úgy véli, a Google-nek az utóbbi időben preferált készülékeken történő Play Protectes víruskeresés fejlesztése helyett inkább az alkalmazásboltban való megjelenés előtti engedélyezési eljárás szigorítására kellene helyezni a hangsúlyt, amihez már számtalan forrásból áll rendelkezésére olyan technikai információ, ami a káros tevékenység azonosítását lehetővé teheti.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 09. 07:43

Ismert, hogy a Google részletes információkat tárol a felhasználók tevékenységéről (például hely- és böngészési előzményeket). Az ilyen jellegű adatgyűjtést a felhasználók kikapcsolhatják készülékeiken, de ebben az esetben a Google szolgáltatásokat érintően egyes személyre szabási funkciók csorbát szenvedhetnek.

Bővebben

Ismert, hogy a Google részletes információkat tárol a felhasználók tevékenységéről (például hely- és böngészési előzményeket). Az ilyen jellegű adatgyűjtést a felhasználók kikapcsolhatják készülékeiken, de ebben az esetben a Google szolgáltatásokat érintően egyes személyre szabási funkciók csorbát szenvedhetnek. A másik lehetőség eddig az volt, hogy a begyűjtött adatokat a felhasználók időközönként manuálisan törölték, azonban most már beállítható, hogy a 3, vagy 18 hónapnál korábban tárolt adatok automatikusan törlődjenek a szerverekről. Ezzel a megoldással a személyre szabott ajánlatok továbbra is megérkeznek majd, azonban a Google korlátozottabb mennyiségben tárol majd adatokat a felhasználókról. Mindez első körben csak a helyelőzményekre, valamint az Internetes és alkalmazástevékenységekre vonatkozik, utóbbiba  ugyanakkor beletartozik a Chrome böngészési előzményei is. A funkció a következő hetekben válik elérhetővé.

(techcrunch.com)
Kevesebb
 május 08. 12:53

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adja hírül az ESET.

Bővebben

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adta hírül az ESET. Elemzésükből kiderül, hogy a LightNeuron néven hivatkozott káros kóddal legalább 2014 óta folytatnak kiberkémkedési célú támadásokat. A biztonsági cég eddig legalább három szervezet esetében állapított meg érintettséget; az áldozatok között szerepel egy nem megnevezett kelet-európai külügyminisztérium, egy közel-keleti diplomáciai szervezet, és egy brazil cég. Az ESET szerint ez az első alkalom, hogy olyan malware-t azonosítottak, ami kifejezetten Exchange szerverekre specializálódott, oly módon, hogy működését egy kompromittált Exchange Transport Agenttel biztosítja. A LightNeuron lehetőséget ad a szerveren áthaladó e-mailek módosítására,  eltérítésére és új e-mailek készítésére, azonban emellett felhasználható a hálózaton további gépek fertőzésére és irányítás alá vonására is. Az indikátorokat is tartalmazó részletes elemzés itt érhető el.

(securityaffairs.co)
Kevesebb
 május 03. 10:54

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult).

Bővebben

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult). Amint ez telepítésre kerül, igyekszik megszerezni a felhasználó böngészőjében és FTP kliensében lementett jelszavait, valamint hozzáférni különféle érzékeny adatokhoz, mint például a kriptovaluta pénztárcákhoz. Habár a káros oldal már egy hónapja ismertté vált, a BleepingComputer publikációjának elkészültekor továbbra is elérhető volt. A cikk írója kiemeli, hogy a felhasználóknak egy-egy program letöltése előtt javasolt leinformálni az adott weboldalt ─ például felhasználói visszajelzések után kutatni ─ valamint a szoftvereket telepítés előtt feltölteni a VirusTotalra, hogy megbizonyosodjanak annak megbízhatóságáról.

(www.bleepingcomputer.com)
Kevesebb
 április 26. 07:59

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva.

Bővebben

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva. A tavaly feltűnt GandCrab zsarolóvírus jelenleg az egyik legnagyobb fenyegetést jelentő káros szoftver. Eddig ez a ransomware jellemzően e-mailek csatolmányában található fertőzött Office dokumentumokon keresztül okozott fertőzést, a most megfigyelt támadási módszer ─ azaz a szerver sérülékenységek kihasználása ─ pedig inkább kriptovaluta bányász programok terjesztésére volt használatos. A Confluence vélhetően azért kerülhetett mégis a kiberbűnözők fókuszába, mert lévén egyfajta wiki platform, potenciálisan érzékeny vállalati információkat is tartalmazhat, amellett azonban elképzelhető, hogy nem készül róla biztonsági mentés. Habár a GandCrab-hoz jelent már meg dekriptor, a mostani támadások során olyan verziót terjesztenek (5.2), amelyhez még nem érhető el ilyen visszafejtő eszköz.

(csoonline.com)
Kevesebb
 április 24. 15:14

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány.

Bővebben

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány, biztonsági kutatók ugyanis további hat cégnél fedeztek fel nagyon hasonló káros kódokat és fertőzési mechanizmusokat. Az új áldozatok között szerepel három ázsiai játékgyártó cég (Electronics Extreme, Innovative Extremist és a Zepetto) valamint további három ─ mindeddig nem megnevezett ─ dél-koreai vállalat. A támadók a vállalatok rendszereit kompromittálva képesek voltak hátsó ajtót csempészni a cégek egyes videojátékaiba, ezeken keresztül pedig az ügyfelek rendszereibe. A káros kódokat ─ a korábbi támadásokkal egyetemben ─ itt is érvényes digitális tanúsítvánnyal rendelkező szoftverekbe rejtve tették észrevétlenné. A Kaspersky által közreadott jelentésből kiderül, hogy a most azonosított ShadowPad backdoor verziók nyilvánosan szerkeszthető Google dokumentumokat alkalmaztak a vezérlőszerverrel (Command and Control - C&C) történő kommunikáció során.

(bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb