Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
DNS hijacking Investigatory Powers Act Yahoo Together kibertámadás NSS ajánlások USB kiberbiztonság DuckDuckGo titkosítás bizalmas dokumentumok FBI Assistance and Access Bill HTTPS biometrikus azonosítás Amazon sérülékenység vizsgálat RSA Finnország Air Canada TLS MQTT Japán fejlesztés ICDS személyes adatok védelme zsarolóvírus kiberbűnözés pénzintézetek DHS
 2018. december 14. 12:15

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza.

Bővebben

A Palo Alto Networks biztonsági szakemberei új, feltehetően az orosz érintettségű, hírhedt kiberkémkedési csoporthoz (APT28/Sofacy) köthető támadási kampányt fedeztek fel, amely a NATO tagállamok és Ukrajna kormányzati szerveit célozza. A káros kódok - kihasználva a Microsoft Word távoli sablonelérését - a csalidokumentumok megnyitását követően töltődnek le az adott számítógépre. A Palo Alto szerint a Sofacy október óta folytatja kampányát, amelyhez a Zebrocy káros kód (malware) és a Cannon hátsóajtó (backdoor) különböző változatait használja fel. A legújabb támadási hullámban az észak-amerikai, európai és a volt szovjetuniós államok külpolitikai szervezetein túl, már a helyi bűnüldöző szervezeteket is célba veszik.

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 2018. december 19. 14:33

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters.

Bővebben

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters. A témával kapcsolatban először a Sueddeutsche Zeitung cikkezett, eszerint német épitőipari, anyagtudományi, gépipari és nagyobb kereskedelmi cégek állhattak a támadások középpontjában. A publikációban emellett említésre kerül a kínai államhoz kötött kiberkémkedési célú Cloudhopper APT tevékenység, valamint, hogy Kína részéről megnövekedett aktivitást észlelnek német vállalkozások irányába. A kínai befektetők által történő nagy arányú felvásárlások elleni fellépés részeként a német kabinet várhatóan csökkenteni fogja a nemzetbiztonsági átvilágítás-köteles részesedési arányt a nem európai vállalatok vonatkozásában. 

(reuters.com)
Kevesebb
 2018. december 06. 10:59

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé. 

Bővebben

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé; az alkalmazott módszerről ugyanakkor mindössze annyit hoztak nyilvánosságra, hogy a támadás káros kódokat tartalmazó hamis elektronikus számlalevelekkel indult. A két ország közötti politikai konfliktus már több ízben nyilvánult meg a hadviselés ötödik dimenziójának tekintett kibertérben, óvatos feltételezések szerint pedig ebbe a sorba illeszkedhet a napokban nyilvánosságra hozott, orosz egészségügyi intézmények elleni kibertámadás is. Az esetet vizsgáló szakértők összefüggést valószínűsítenek a november 25-ei kercsi incidenssel, amelynek során az orosz határőrség tüzet nyitott három ukrán hajóra a tengerszorosnál, majd a fogságba ejtett legénység néhány sérült tagját moszkvai kórházakba szállították. A vizsgálatok során megállapították, hogy a támadásban részt vevő fájlok egy részét ukrán IP címekről töltötték fel a VirusTotal-ra.

(securityweek.com)
Kevesebb
 2018. december 04. 10:21

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során két orosz hacker csoport is támadásokat hajtott végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során kibertámadásokat hajtottak végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen. A támadásokért a Turla és az APT28/Sofacy csoportokat teszik felelőssé, amelyek hátterében a széles körben elfogadott nézet szerint az orosz biztonsági szolgálat (FSZB), valamint a katonai hírszerzés (GRU) áll. Az egyik felfedezett kampány során a támadók 2016 elejétől kezdődően képesek voltak hozzáférni az MFA elektronikus levelezési rendszerén több, mint 150 e-mail fiókhoz. A jelentés kiemeli, hogy ennek során olyan információkhoz juthattak, amelyeket felhasználhatnak későbbi támadások előkészítéséhez, valamint további potenciális célpontok kiválasztásához. A külügy mellett a hadsereg is fókuszban állt: célzott adathalász támadások zajlottak katonai diplomaták ellen. A műveletek kiterjedt voltára utal, hogy hasonló támadások értek európai hadi vállalatokat, valamint egy európai ország határőrségét. A kivizsgálások eredményeivel kapcsolatban egy kártevő (X-Agent) is említésre kerül.

(zdnet.com)
Kevesebb
 2018. november 21. 10:27

Az ukrán állami CERT és az ország hírszerzése figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé.

Bővebben

Az ukrán állami CERT figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. Védelmi tisztviselők mindezt egy nagyszabású támadás előkészítéseként értékelik, mivel a káros szoftver fő feladata rendszerinformációk gyűjtése és továbbítása távoli kiszolgálók felé. A malware-t a feltételezetten orosz állami gyökerű Gamaredon APT csoporttal hozzák összefüggésbe, akik többnyire „dobozos” támadó szoftverek felhasználásával főképp ukrán kormányzati és katonai célpontok ellen indítanak támadásokat. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé. Szakértők szerint mindkét kollektíva az orosz belbiztonsági szolgálat (FSB) irányítása alatt áll.

(arstechnica.com)
Kevesebb
 2018. október 17. 11:54

Az Észak-atlanti Szövetség katonai kiberparancsnokságának állománya 2023-ra teljesen feltöltésre kerülhet, készen arra, hogy saját kompetenciából indíthasson kibertámadásokat, azonban ehhez még az alapvető szabályok sem kerültek lefektetésre.

Bővebben

Az Észak-atlanti Szövetség katonai kiberparancsnokságának állománya 2023-ra teljesen feltöltésre kerülhet, készen arra, hogy saját kompetenciából indíthasson kibertámadásokat, azonban ehhez még az alapvető szabályok sem kerültek lefektetésre. A 2018. augusztus 31-én Belgiumban létrejött kiberműveleti központ (CYOC) jelenleg nem rendelkezik saját kiberháborús arzenállal, habár több tagország ─ például az Egyesült Államok, Nagy-Britannia és Észtország ─ is felajánlotta saját kiber képességét a fenyegetések kezeléséhez. Ian West, a NATO kommunikációs ügynökségének kiberbiztonsági vezetője szerint a központ fő célja a fennhatósága alá tartozó kibertér lehető legteljesebb felügyelete, a valósidejű információk begyűjtése ugyanis elengedhetetlen a parancsnoki döntések meghozásához. Amennyiben a szövetségnek sikerül megegyeznie a kiberháborús alapelvekről ─ azaz például, hogy mely kiber események léptethetik életbe az 5-ös cikkelyt ─ az egyes nemzetállamok kiberkapacitásai bevonásra kerülhetnek a szövetséges műveletekbe a CYOC, és végső soron a NATO-erők európai főparancsnokának (SACEUR) irányítása alatt.

(www.itnews.com.au)
Kevesebb
 2018. október 15. 11:17

Hollandia védelmi minisztere, Ank Bijleveld igenlő választ adott az ország közszolgálati médiaügynökségének (NPO) azon kérdésre, hogy Hollandia és Oroszország aktuális viszonyának jellemzésére használható-e a „kiberháború” kifejezés.

Bővebben

Hollandia védelmi minisztere, Ank Bijleveld, igenlő választ adott az ország közszolgálati médiaügynökségének (NPO) azon kérdésre, hogy Hollandia és Oroszország aktuális viszonyának jellemzésére használható-e a „kiberháború” kifejezés. Mindez egy áprilisi incidens kapcsán került szóba, amelyben a vádak szerint orosz titkosszolgálati ügynökök informatikai támadást kíséreltek meg a Vegyifegyver-tilalmi Szervezet (OPCW) hágai főhadiszállásának IT rendszere ellen. Az eset nyilvánosságra kerülése után Hollandia növelni kezdte kiberbiztonsági kiadásait, valamint a NATO is felajánlotta kiberhaderejét. Az orosz narratíva szerint mindez csupán provokáció és pusztán egyes politikai intézkedések megalapozásául szolgál.

(sputniknews.com)
Kevesebb
 2018. október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb