Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
letiltás Netflix Momentive kitiltás Windows Defender Petro Rabigh EU ELEx19 Checkpoint Tipline Tchap gitignore HOYA Bluetooth szabályok Twitter eSurv kiberbűnözés spam terrorizmus vizsgálat ProtonMail tracking cookies Windows Insider Program álhírek Európai Bizottság titkosítás Sea Turtle Ausztrália Emsisoft Exchange ENISA
 2018. december 14. 12:15

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza.

Bővebben

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza. A káros kódok - kihasználva a Microsoft Word távoli sablonelérését - a csalidokumentumok megnyitását követően töltődnek le az adott számítógépre. A Palo Alto szerint a Sofacy október óta folytatja kampányát, amelyhez a Zebrocy káros kód (malware) és a Cannon hátsóajtó (backdoor) különböző változatait használja fel. A legújabb támadási hullámban az észak-amerikai, európai és a volt szovjetuniós államok külpolitikai szervezetein túl, már a helyi bűnüldöző szervezeteket is célba veszik.

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 május 08. 12:53

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adja hírül az ESET.

Bővebben

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adta hírül az ESET. Elemzésükből kiderül, hogy a LightNeuron néven hivatkozott káros kóddal legalább 2014 óta folytatnak kiberkémkedési célú támadásokat. A biztonsági cég eddig legalább három szervezet esetében állapított meg érintettséget; az áldozatok között szerepel egy nem megnevezett kelet-európai külügyminisztérium, egy közel-keleti diplomáciai szervezet, és egy brazil cég. Az ESET szerint ez az első alkalom, hogy olyan malware-t azonosítottak, ami kifejezetten Exchange szerverekre specializálódott, oly módon, hogy működését egy kompromittált Exchange Transport Agenttel biztosítja. A LightNeuron lehetőséget ad a szerveren áthaladó e-mailek módosítására,  eltérítésére és új e-mailek készítésére, azonban emellett felhasználható a hálózaton további gépek fertőzésére és irányítás alá vonására is. Az indikátorokat is tartalmazó részletes elemzés itt érhető el.

(securityaffairs.co)
Kevesebb
 május 03. 10:52

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak.

Bővebben

Az Amnesty International 2019. március 15-én észlelte, hogy hongkongi képviselete ellen kibertámadást indítottak. A civil szervezet egy globális munkacsoportot állított fel a biztonsági esemény megakadályozására és kivizsgálására, amely megállapította, hogy az elkövetők egy jól ismert kínai állami kötődésű APT csoporthoz hasonló módszereket és technikákat (Tactics, Techniques and Procedures – TTP) alkalmaztak. Bár a támadást sikeresen elhárították, a vizsgálat lezárásáig nem közölnek bővebb információt arra vonatkozóan, hogy a támadás mely területet célozta és milyen feltételezett okból. Az Amnesty szóvivője annyit azonban elárult a South Chine Morning Postnak, hogy a szervezet támogatóinak nevei, hongkongi személyigazolvány számok és személyes kapcsolati adatok kompromittálódtak, pénzügyi információk azonban nem kerültek veszélybe. A szervezet nem először áll kibertámadások célkeresztjében, például előző év augusztusában egy feltételezetten szaúdi hátterű, majd idén március elején az egyiptomi hatóságoknak tulajdonított adathalász kampánnyal kellett szembenéznie.

(www.zdnet.com)
Kevesebb
 május 03. 10:51

A Slack szerint a hagyományos kiberfenyegetések mellett a platform a szervezett kiberbűnözés, valamint az állami hátterű hacker tevékenység fókuszában áll.

Bővebben

A Slack szerint a hagyományos kiberfenyegetések mellett a platform a szervezett kiberbűnözés, valamint az állami hátterű hacker tevékenység fókuszában áll. Mindez egy speciális dokumentumból (Form S-1 Registrartion Statement) derül ki, amelyet a cég az amerikai tőzsdére lépés miatt készített el. Ezekben a vállalatoknak kötelezően nyilvánosságra kell hozniuk a különböző céges adatok mellett a potenciális befektetői kockázatokat is. Azon elektronikus szolgáltatást nyújtó cégek, amelyek szintén ki szeretnének lépni a tőzsdére, és már érte őket kibertámadás (lásd: UberLyftPinterestSnapchatPagerDuty) mind rendelkeznek egy külön szekcióval, amelyben a „jogosulatlan hozzáférés”-típusú támadásokat részletezik. A Slack egy 2015-ös adatszivárgást „vallott be”, amelynek során e-mail címek és hashelt jelszavak kompromittálódtak. Az cégek mind arra hivatkoznak, hogy az ilyen támadások száz százalékos kivédése gyakorlatilag lehetetlen, a Motherboard mindazonáltal a publikáció végén felhívja a figyelmet arra, hogy a Slack nem használ végponttól-végpontig tartó titkosítást.

(motherboard.vice.com)
Kevesebb
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 április 18. 07:33

A kvantum technológia a közeljövőben számos területre fog komoly hatást gyakorolni, a lehetséges pozitív hatások mellett ugyanakkor számolni kell a potenciális veszélyekkel is. A problémakör kezeléséhez a NATO Science for Peace and Security (SPS) programja két projektet is indít.

Bővebben

A kvantumtechnológia a közeljövőben számos területre fog komoly hatást gyakorolni, a lehetséges pozitív hatások mellett ugyanakkor számolni kell a potenciális veszélyekkel is. Lényeges problémát jelent például, hogy a kvantumszámítógépek hatalmas számítási kapacitásával a hagyományos titkosítási megoldások ─ amelyek a digitális kommunikációk biztosításának alapjául szolgálnak ─ feltörhetőek lesznek. A problémakör kezeléséhez a NATO Science for Peace and Security (SPS) programja két projektet is indít. Az egyik kezdeményezés a kvantumkriptográfiai megoldások és protokollok fejlesztését tűzi ki célul ─ ebben máltai, szlovák, amerikai és spanyol egyetemi kutatók vállalnak majd vezető szerepet. A második projekt középpontjában pedig egy Olaszország és Málta közötti víz alatti kvantumkommunikációs  csatorna kiépítése áll, ami a várakozások szerint hosszú távon hozzájárul majd nem csupán a máltai kritikus infrastruktúrák védelméhez, hanem a kvantum alapú kommunikációs technológiák elterjedéséhez is. 

(nato.int)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 10. 14:56

A Chronicle kutatói szerint egy negyedik csoport is részt vett a Stuxnet malware készítésében.

Bővebben

A Stuxnetet a világ első ─ felfedezett ─ katonai célú kiberfegyvereként tarják számon. A káros kódot, amelyet vélhetően az Egyesült Államok és Izrael vetett be egy iráni urándúsító üzem ellen, az eddigi kutatások már három másik kiberfenyegetéssel is összefüggésbe hozták (a Duqu és a Flame nevű, valamint az NSA-féle Equation Group kártékony szoftvereivel). A Chronicle legfrissebb elemzése szerint azonban a Stuxnet egy moduljának ─ a vezérlőszerverekkel való kapcsolattartást időzítő Stuxshop ─ fejlesztésében a Flowershop nevű, 2002 és 2013 között aktív malware-t készítő kollektíva is részt vett. A Chronicle az ilyen összetett kollaborációk meghatározására egy új fogalmat is bevezetett, az ún. „Supra Threat Actor”-t (STA), amely alatt egy több országot, szervezetet vagy csoportot reprezentáló, nagyobb szerveződést értenek. A Stuxnetet készítő STA-ra GOSSIPGIRL-ként hivatkoznak. A szakértők szerint a felfedezés azért is fontos, mert alátámasztja a Symantec teóriáját, miszerint a Stuxnet fejlesztése már 2005-ben megkezdődött.

(securityweek.com)
Kevesebb
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb