Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Startpage RSA kormányzat UPnP Vietnám közösségi média IoT felmérés Kína RAND Csehország backdoor e-szavazás zsarolóvírus sérülékenység TLS Szaúd-Arábia BearSSL Darknet Reddit Accessibility MFA Optimization Battery blokklánc technológia törvény SMB sérülékenység vizsgálat ICDS APT28 USB
 2018. július 24. 09:38

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége.

Bővebben

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége. Ezek olyan káros kódok, amelyek fő feladata, hogy további, jóval potensebb összetevőket ─ például egy banki trójait ─ töltsenek le az áldozat eszközére. Mivel a dropperek az átlagos malware-eknél jóval kevesebb jogosultságot igényelnek, és csak igen korlátozott tevékenységet végeznek, sokkal könnyebben képesek észrevétlen maradni. A segítségükkel végrehajtott támadások többek közt azért hatékonyabbak mobil platformon, mint a desktop környezetben, mivel a mobil eszközökre jóval kevesebben telepítenek vírusvédelmi termékeket. Az aktuális trend szerint a legtöbb támadás során nagyon hasonló felépítésű droppereket használnak, aminek vélhető oka az, hogy egyes bűnözői csoportok egy népszerű üzleti modellt alkalmazva a különböző malware kampányokhoz „bérbe adják” a letöltő modult (downloader-as-a-service ─ DaaS). Gaetan van Diemen, a ThreatFabric kutatója úgy véli, a Google-nek az utóbbi időben preferált készülékeken történő Play Protectes víruskeresés fejlesztése helyett inkább az alkalmazásboltban való megjelenés előtti engedélyezési eljárás szigorítására kellene helyezni a hangsúlyt, amihez már számtalan forrásból áll rendelkezésére olyan technikai információ, ami a káros tevékenység azonosítását lehetővé teheti.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 január 10. 10:50

Egy újonnan közzétett biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az Androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetők voltak az eszközökön tárolt fényképek, névjegyek és böngészőablakok.

Bővebben

Egy biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetővé váltak az eszközökön tárolt fényképek, és névjegyek, valamint üzenet küldésére is mód nyílt. A sérülékenységre egy 19 éves, koszovói számítógépes programhiba-kutató hívta fel még októberben a Microsoft figyelmét, a december 23-án kiadott frissítésben pedig már javításra került a hiba. A sebezhetőségben minden 8.15.0.416 ─ és ennél alacsonyabb ─ verziószámú androidos Skype alkalmazás érintett. 

(theregister.co.uk)
Kevesebb
 2018. december 13. 11:47

Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot.

Bővebben

Az OpenSSH a támadók számára vonzó célpontot jelent, mivel az de facto SSH implementációként jelen van a Linux disztribúciókban és számos visszaélésre adhat lehetőséget, miközben a technológiából adódóan nehezíti a káros tevékenység felfedezését. Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve vizsgálódtak tovább a témakörben, ennek során fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot, amelyek fő tevékenysége a hitelesítő adatok megszerzése és hátsó ajtó (backdoor) nyitása. A kutatók védelmi intézkedésként az SSH kapcsolatok tekintetében javasolják a kulcs-alapú authentikációra történő áttérést, valamint a root jogosultsággal történő távoli bejelentkezés korlátozását.

(welivesecurity.com)
Kevesebb
 2018. december 12. 14:52

Az ESET szakértői felfedeztek egy akkumulátor optimalizáló applikációba (Optimization Battery) rejtett trójai kártevőt, amely az áldozat PayPal fiókjához igyekszik hozzáférést szerezni, majd a háttérben utalást indítani, anélkül, hogy a felhasználónak esélye legyen ennek megakadályozására.

Bővebben

Az ESET szakértői felfedeztek egy akkumulátor optimalizáló applikációba (Optimization Battery) rejtett trójai kártevőt, amely az áldozat PayPal fiókjához igyekszik hozzáférést szerezni, majd a háttérben utalást indítani, anélkül, hogy a felhasználónak esélye legyen ennek megakadályozására. Mindezt úgy éri el, hogy telepítéskor engedélyt kér az Android Accessibility használatához, amely többek között lehetővé teszi a képernyő és az operációs rendszer közötti interakciók automatizálását, ezzel szimulálva a felhasználói utasításokat (koppintásokat). A jogosultság megszerzése után az app addig várakozik, amíg a felhasználó meg nem nyitja a PayPal applikációt, és sikeresen be nem jelentkezik a fiókjába. Ezt követően azonban a káros kód hamar aktivizálja magát: az Accessibility segítségével új tranzakciót kezdeményez ─ ennek folyamata mindössze nagyjából 5 másodpercet vesz igénybe ─ amit minden alkalommal megismétel, amikor a felhasználó a PayPal alkalmazást használja. A trójai alapértelmezésként egy-egy ilyen alkalommal 1 000 egységet tulajdonít el a felhasználók számlájáról, a felfedező szakértő esetében ez 1 000 eurót jelentett. Az alkalmazás szerencsére a Play Store-ból nem elérhető, így mindeddig kevés fertőzést okozott, az ESET munkatársai mindazonáltal fokozott figyelmet javasolnak új alkalmazások telepítésekor.

(zdnet.com)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 2018. november 21. 11:18

Az ESET kutatói felfedeztek 13 olyan, a Google Play-ről letölthető káros alkalmazást, amelyek autóvezető játékoknak álcázták magukat, azonban megnyitáskor egyetlen tevékenységet végeztek: káros kódot töltöttek le a háttérben.

Bővebben

Az ESET kutatói felfedeztek 13 olyan, a Google Play-ről letölthető káros alkalmazást, amelyek autóvezető játékoknak álcázták magukat, azonban megnyitáskor egyetlen tevékenységet végeztek: káros kódot töltöttek le a háttérben. A malware pontos tevékenységéről nem közöltek információkat, azonban annyi biztos, hogy az hozzáférést szerez az eszköz teljes hálózati forgalmához, ami a kód gazdájának privát információk megszerzésére adhat módot. A Google már gondoskodott az alkalmazások eltávolításáról, azonban az esetről posztoló kutató szerint a szóban forgó appokat összesen így is mintegy 580 000-en telepítették. A tech óriás tavaly több, mint 700 000 káros alkalmazást törölt a Google Play-ről. 

(techcrunch.com)
Kevesebb
 2018. november 21. 10:27

Az ukrán állami CERT és az ország hírszerzése figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé.

Bővebben

Az ukrán állami CERT figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. Védelmi tisztviselők mindezt egy nagyszabású támadás előkészítéseként értékelik, mivel a káros szoftver fő feladata rendszerinformációk gyűjtése és továbbítása távoli kiszolgálók felé. A malware-t a feltételezetten orosz állami gyökerű Gamaredon APT csoporttal hozzák összefüggésbe, akik többnyire „dobozos” támadó szoftverek felhasználásával főképp ukrán kormányzati és katonai célpontok ellen indítanak támadásokat. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé. Szakértők szerint mindkét kollektíva az orosz belbiztonsági szolgálat (FSB) irányítása alatt áll.

(arstechnica.com)
Kevesebb
 2018. november 12. 09:24

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével.

Bővebben

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével. A cég szerint szolgáltatásuk nem csak, hogy rendkívül gyors, de anonim DNS névfeloldást biztosít, mivel egyetlen IP címet sem rögzít, és az összes keletkező logot 24 órán belül törli. A most megjelentetett applikáció telepítés és bekapcsolás után egy VPN profilt hoz létre, ami ettől kezdve automatikusan a Cloudflare szerverei felé irányítja a DNS feloldási forgalmat. Épp, hogy csak megjelent, az alkalmazást máris kritika érte, egyes felhasználók ugyanis azt kifogásolják, hogy az androidos verzió hozzáférést kér a mobil eszköz mikrofonjához, a készüléken tárolt médiatartalmakhoz, valamint az USB háttértárhoz. A cég szerint ezek a hibariportok generálásához szükségesek és csakis ekkor kerülnek használatra. 

(bleepingcomputer.com)
Kevesebb
 2018. november 09. 12:50

A Google első ízben közöl az Android biztonságára vonatkozó statisztikai adatokat, miután az utóbbi években többször állította, hogy lényegesen javított a rendszer biztonságán.

Bővebben

A Google első ízben közöl az Android biztonságára vonatkozó statisztikai adatokat, miután az utóbbi években többször állította, hogy lényegesen javított a rendszer biztonságán. Az átláthatósági jelentés szerint a legalább egy potenciálisan káros alkalmazást (PHA) tartalmazó eszközök aránya a régebbi Android verziókat futtató eszközök esetében 0.5% felett van, a 6-os verzió (Marshmallow) felett azonban ez lényegesen alacsonyabb: a Nougatnál (7.x) 0.25%, az Oreo (8.x) és a Pie (9.x) tekintetében pedig 0.14%. Az Android biztonsági csapata szerint mindez többek között a folyamatos biztonsági fejlesztéseknek és frissítéseknek köszönhető, valamint annak, hogy az alkalmazás fejlesztőket igyekeznek rábírni azon gyakorlat követésére, hogy az applikációk csak a lehető legkevesebb érzékeny adathoz férjenek hozzá. A Google emellett arra is felhívja a figyelmet, hogy azok az androidos eszközök, amelyekre kizárólag a Google Play-ről telepítenek alkalmazásokat, mintegy 9-szer kisebb valószínűséggel lesznek fertőzöttek. A jelentés arra is kitér, hogy a legtöbb fertőzött készülék Indonézia, India, az Egyesült Államok, Oroszország és Japán területén található. 

(zdnet.com)
Kevesebb