Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Pompeo fenyegetés Fallout Exploit Kit Trend Micro Sisyphus 5G NATO Checkpoint Tipline Uber UC Browser TEMP.Veles APT Ausztria Momentive Skylight Cyber backdoor bug bounty Rodriguez router US-CERT felhőszolgáltatás Tchap Secutech Zero-knowledge proof MAC cím Darknet Angler Windows Insider Program ExNCS2019 Ryuk törvénymódosítás
 április 04. 13:00

A nápolyi rendőrség közleménye alapján a hatóságok razziát tartottak a hivatalosan biztonsági kamera megfigyelő rendszert működtető, azonban a Motherboard információi szerint kémprogramokat is gyártó eSurv nevű cégnél.

Bővebben

A nápolyi rendőrség közleménye alapján a hatóságok razziát tartottak a hivatalosan biztonsági kamera megfigyelő rendszert működtető, azonban a Motherboard információi szerint kémprogramokat is gyártó eSurv nevű cégnél. Egy korábbi publikációjuk szerint a cég felelős több, mint 25, a Google Play Store-ba juttatott káros kódért, amelyekre az eset kapcsán vizsgálódó kutatók összefoglaló néven, Exodus-ként hivatkoznak. A spyware-t több komoly kritika is érte, mert bár a fejlesztő cég rendelkezik érvényes, „passzív és aktív elfogó rendszerek fejlesztésére” szóló szerződéssel, a hatályos olasz jogszabályok értelmében a kémkedési célú szoftverek nem telepíthetők a célpont megfelelő leellenőrzése nélkül. Az Exodus készítői ezt azonban nem végezték megfelelően, ráadásul nem ez volt az egyetlen súlyos hiba. Mint kiderült, a fertőzött eszközökön az Exodus hátsó ajtót is nyitott, ezzel bárki számára támadhatóvá téve őket. Helyi lapok információi szerint a rendőrségi eljárás már a Motherboard múlt heti cikke előtt megindult, amelynek részeként most az eSurv teljes infrastruktúráját lekapcsolták, egy, a céghez közel álló forrás szerint illegális lehallgatás vádjával.

(motherboard.vice.com)
Kevesebb
Hasonló hírek
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 18. 07:33

A kvantum technológia a közeljövőben számos területre fog komoly hatást gyakorolni, a lehetséges pozitív hatások mellett ugyanakkor számolni kell a potenciális veszélyekkel is. A problémakör kezeléséhez a NATO Science for Peace and Security (SPS) programja két projektet is indít.

Bővebben

A kvantumtechnológia a közeljövőben számos területre fog komoly hatást gyakorolni, a lehetséges pozitív hatások mellett ugyanakkor számolni kell a potenciális veszélyekkel is. Lényeges problémát jelent például, hogy a kvantumszámítógépek hatalmas számítási kapacitásával a hagyományos titkosítási megoldások ─ amelyek a digitális kommunikációk biztosításának alapjául szolgálnak ─ feltörhetőek lesznek. A problémakör kezeléséhez a NATO Science for Peace and Security (SPS) programja két projektet is indít. Az egyik kezdeményezés a kvantumkriptográfiai megoldások és protokollok fejlesztését tűzi ki célul ─ ebben máltai, szlovák, amerikai és spanyol egyetemi kutatók vállalnak majd vezető szerepet. A második projekt középpontjában pedig egy Olaszország és Málta közötti víz alatti kvantumkommunikációs  csatorna kiépítése áll, ami a várakozások szerint hosszú távon hozzájárul majd nem csupán a máltai kritikus infrastruktúrák védelméhez, hanem a kvantum alapú kommunikációs technológiák elterjedéséhez is. 

(nato.int)
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb
 április 12. 12:52

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is.

Bővebben

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is. A Cofense szerint a botnetet működtető kollektíva most új taktikát kezdett alkalmazni: egy korábbi, alapozó kampány során begyűjtött valós e-mail üzenetekre válaszolva küldenek káros hivatkozást az áldozatnak. Ez a technika ─ amelyet a Palo Alto Networks Észak-Koreához köt ─ nagyon megtévesztő, hiszen a felhasználó azt tapasztalja, hogy egy legitim e-mail beszélgetésben érkezik új üzenet. Az Emotet botnet spamelő hálózata ─ a lekapcsolás megnehezítésére ─ két fő klaszterből áll (E1, E2) és jelenleg mindkettő az új kampánnyal van elfoglalva. A ZDNet felhívja a figyelmet arra, hogy amennyiben valaki gyanús hivatkozást tartalmazó e-mailt kap egy partnerétől, javasolt korábbi Emotet-es fertőzések után kutatnia a rendszerén.

(www.zdnet.com)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb
 március 28. 13:35

A UC Browser nevű webes böngésző olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók készülékeire. 

Bővebben

Ismertté vált, hogy a kínai fejlesztésű ─ és különösen Ázsiában igen népszerű ─ UC Browser nevű webes böngésző egy olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók androidos készülékeire, megsértve a Google Play Store ─ „Rosszindulatú viselkedés” szekció alatt részletezett ─ fejlesztői irányelveit. Az esetre fényt derítő biztonsági cég (Dr. Web) szerint ráadásul mindez nem a biztonságos HTTPS protokollon keresztül történik, ami így lehetőséget ad arra, hogy illetéktelenek a kommunikációba ékelődve (Man-in-the-Middle támadás) káros kódot juttassanak a készülékekre. A The Hacker News megkeresésére, az UCWeb szóvivője elárulta, hogy azóta frissítésre került az UC Browser alkalmazás a Google Playen.

(thehackernews.com)
Kevesebb
 március 27. 07:38

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat.

Bővebben

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat. A cégek múlt hétvégi közleményei szerint a hálózatbiztonsági incidensek következtében nem voltak képesek hozzáférni egyes informatikai rendszereikhez, ám a zsarolóvírus támadás a gyártásért felelős rendszereket kevésbé érintette, tekintve, hogy azok más hálózaton találhatóak. A támadások során bekövetkezett károk pontos mértékéről bővebb adat nem érhető el, mivel a cégek a korábbi áldozatoknál (például Norsk Hydro-nál) jóval kevesebb információt hoztak nyilvánosságra. A Motherboard ugyanakkor birtokába jutott egy belső momentives üzenetnek, amely szerint az incidens globális leállást okozott a vállalat IT rendszerében, amelynek következtében több száz új számítógépet kellett vásárolniuk, valamint egyes dolgozók e-mail fiókjai is hozzáférhetetlenné váltak. Ismert továbbá, hogy a LockerGoga eddig azonosított variánsai nem rendelkeznek a hálózaton való továbbterjedéshez (Network Lateral Movement) szükséges beépített mechanizmussal, szakértők úgy vélik a Norsk Hydro esetében a káros kód valószínűleg az Active Directory-n keresztül terjedt el. A Motherboard szerint mindkét vállalatot március 12-én érte támadás, amelynek egyik lehetséges oka, hogy a Hexion és a Momentive is egy befektetői csoporthoz tartozik, így rendszereik kapcsolatban állhatnak egymással. A LockerGoga támadásokat figyelemmel kísérő biztonsági szakértő, Kevin Beaumont elmondása szerint a VirusTotal oldalra feltöltött egyedi minták alapján legalább 8 szervezet szenvedhetett el támadást, amelyek közül egyelőre csak négy ismert.

(securityweek.com)
Kevesebb