Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatszivárgás FireEye Siemens dezinformáció Swisscows Akamai backdoor Svájc router BGP Google bűnüldözési művelet Diffie-Hellman Snowden Genf kanton routing hiba Digi SOHO RPKI titkosítás Webroot UPnP GRU Governikus Autent SDK FSZB The_White_Company APT28 Facebook Emotet fejlesztés
 szeptember 24. 16:30

A Cyber Threat Alliance az illegális kriptovaluta bányász programokról készített helyzetértékelő jelentést, mivel azok egyre növekvő fenyegetést jelentenek ─ 2017 és 2018 között például 459%-kal nőtt a detektált fertőzések száma.

Bővebben

A Cyber Threat Alliance a növekvő fenyegetés miatt helyzetértékelő jelentést készített az illegális kriptovaluta bányász programokról, tudniillik 2017 és 2018 között 459%-kal nőtt a detektált fertőzések száma. Az anyag több fontos megállapítást is tesz a témában, például, hogy a WannaCry fertőzés során felhasznált EternalBlue exploit kód továbbra is használatban van, annak ellenére, hogy az azt javító patch már mintegy 18 hónapja elérhető. A minereket egyébiránt a szénbányákban tartott kanárikoz hasonlítja, mivel ahol ilyen fertőzés üti fel a fejét, ott valószínűsíthető, hogy komolyabb is előfordul. A jelentésből kiderül az is, hogy az utóbbi időben a támadók egyre szofisztikáltabb módon alkalmazzák a minereket, például legitim funkciókkal ruházzák fel őket, de előfordul olyan bányász szoftver is, ami a felfedezést elkerülendő megszakítja a tevékenységét, ha egérmozgást érzékel. Összességében elmondható, hogy a jelek szerint mindez nem egy időszakos „divat” a számtalan fenyegetés között, sőt, minden bizonnyal a jövőben csak szélesedni fog a felhasználási körük, amellett, hogy ez persze nagyban függ a kriptovaluták aktuális értékétől is. 

(www.cyberthreatalliance.org)
Kevesebb
Hasonló hírek
 november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 november 20. 16:35

A sérülékenységek súlyosságának meghatározására használatos nemzetközi CVSS rendszer az ipari vezérlő rendszerek (ICS) esetében félrevezető lehet, ami negatív következményekkel járhat a szervezetekre nézve ─ mutatott rá Ilan Barda, a Radiflow vezérigazgatója egy kiberbiztonsági konferencián.

Bővebben

A sérülékenységek súlyosságának meghatározására használatos nemzetközi CVSS pontozási rendszer az ipari irányítástechnikai- és vezérlőrendszerek (ICS – Industrial Control Systems) esetében félrevezető lehet, ami negatív következményekkel járhat a szervezetekre nézve ─ mutatott rá Ilan Barda, a Radiflow vezérigazgatója egy kiberbiztonsági konferencián. Véleményét több kiberbiztonsági szakértő is osztja, például Moreno Carullo, a Nozomi Networks társalapítója és vezérigazgatója, aki a pontszámítási rendszer előnyeinek elismerése mellett is úgy véli, azt inkább csak iránymutatásra kellene használni, és alapvetően mindenkinek a saját környezetéhez mérten magának kell meghatároznia egy adott sérülékenység súlyosságát. A félrevezető pontozásra David Atch, a CyberX kutatója példaként említette a CVE-2015-5374 számú sérülékenységet, amely annak ellenére, hogy kihasználásával a hírhedt Industroyer/Crashoverride malware Siemens SIPROTEC eszközökön DoS kondíciót teremthet, csupán 7.8-as CVSS pontszámmal rendelkezik. Atch szerint mivel a SIPROTEC eszközök jelentős szereppel bírnak egyes energiatermelő rendszerekben, ez egyáltalán nem tükrözi a valós kockázatot. Egyes szakemberek megoldásként olyan kockázat alapú megközelítést javasolnak, amely a fenyegetés modellezést is felhasználva segít az adott szervezet legértékesebb assetei és folyamatai számára legnagyobb fenyegetést jelentő támadási vektorok figyelembevételére a sebezhetőségek értékelésekor, mások úgy vélik az iparnak egy új pontozási szisztémát kell létrehoznia, amely jobban fókuszál az ICS rendszerek kritikus tényezőire.  

(securityweek.com)
Kevesebb
 október 16. 12:47

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből.

Bővebben

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből. A támadások során legnagyobbrészt Coinhive kóddal történt a fertőzés, ami világszinten a szervezetek mintegy 19%-ánál már felütötte a fejét, és 2017 decembere óta folyamatosan vezeti a fenyegetési indexet. A második leggyakoribb miner a Cryptoloot, ami az összesített listán a harmadik helyen szerepel. Maya Horowitz, a Check Point fenyegetés-elemző csoportjának vezetője szerint még vizsgálják, hogy mi az oka annak, hogy a Safari böngészőt használó eszközök most ennyire fókuszba kerültek, ugyanis a támadások ─ az eddigi megfigyelések alapján ─ nem bírnak új funkcionalitással. 

(www.infosecurity-magazine.com)
Kevesebb
 szeptember 27. 12:01

A Sophos munkatársai 25, a felhasználók tudtán kívül kriptovalutát bányászó applikációt fedeztek fel a Google Play-en, amely tevékenységet a Google már egy ideje kitiltott az alkalmazás áruházából.

Bővebben

A Sophos munkatársai 25, a felhasználók tudtán kívül kriptovalutát bányászó applikációt fedeztek fel a Google Play-en, amely tevékenységet a Google már egy ideje tilt az alkalmazás áruházában megjelenő appok számára. A biztonsági cég szerint eddig több, mint 120 000 felhasználó tölthette le a szóban forgó alkalmazásokat, amelyek a káros tevékenységet játékoknak és egyéb segédprogramoknak álcázták. Legtöbbjük Monero kriptopénzt termelő Coinhive kódokat használ, amelyek a szokványos megoldástól eltérő módon nem az eszköz grafikus vezérlőjét veszik célba a számításokhoz, hanem a CPU-t. Ezek az appok az észrevétlenség érdekében már szabályozzák a CPU használatot és figyelnek az akkumulátor merülésére és a túlmelegedésre, így sokszor a felhasználó nem is vesz észre teljesítményromlást. A szakemberek szerint az ilyen kódok lényegében bármilyen mobilos alkalmazásba beilleszthetőek, amelyek a beágyazott WebView böngészőt használják a webes tartalmak megjelenítésére. A Google-t már augusztusban értesítették a problémáról, azonban az alkalmazások egy része továbbra is letölthető a Google Play-ből. 

(www.securityweek.com)
Kevesebb
 szeptember 26. 16:04

A Kaspersky az USB eszközök által okozott aktuális fenyegetéseket felmérő friss jelentése szerint a fertőzött kulcsokkal történő támadások száma bár 2014 óta folyamatosan csökken, azonban egyre lassuló ütemben.

Bővebben

Az USB eszközök közel 20 éve jelentenek egyszerű és kényelmes megoldást az adatok mozgatására olyan rendszerek között, amelyek nem rendelkeznek internet eléréssel, illetve manapság is gyakorta alkalmazzák őket otthoni környezetben, vagy például marketing célra promóciós kampányok során. Népszerűségük okán az elmúlt évtizedben a kiberbűnözők előszeretettel használták fel őket kibertámadások során (lásd Stuxnet, 2010). A Kaspersky az USB eszközök által okozott aktuális fenyegetéseket felmérő friss jelentése szerint a fertőzött kulcsokkal történő támadások száma bár 2014 óta folyamatosan csökken, azonban egyre lassuló ütemben. Jellemző, hogy növekvő arányban fertőznek kriptovaluta bányász programokkal, a legnépszerűbb kripto-miner (Trojan.Win64.Miner.all) használata például évről-évre nő. A támadók azonban leggyakrabban továbbra is Windows LNK trójai variánsokat igyekeznek célba juttatni, számszerűsítve ez 2017-ben 22,7 millió WinLNK.Agent fertőzési kísérletet jelentett, összesen közel 900 000 felhasználót érintve. A támadások földrajzi eloszlását tekintve a Kaspersky szerint ilyen módszerrel elsősorban Ázsia, Afrika és Dél-Amerika területén támadnak, Európában és Észak-Amerikában csak elszigetelt eseteket detektáltak. A biztonsági cég szerint a csökkenő tendencia ellenére javasolt figyelmet fordítani az eltávolítható adathordozók biztonságtudatos használtára. 

(securelist.com)
Kevesebb
 2017. március 31. 00:00

Az eddigi egyik legnagyobb globális kiberkémkedési kampányra hívja fel a figyelmet a PwC biztonsági cég, amelynek a Operation Cloud Hopper nevet adták.

Bővebben

Az eddigi egyik legnagyobb globális kiberkémkedési kampányra hívja fel a figyelmet a PwC biztonsági cég, amelynek a Operation Cloud Hopper nevet adták. A BAE Systems-szel együttmûködve 2016. év vége óta végeznek kiterjedt nyomozást, melynek során arra a megállapításra jutottak, hogy a fenyegetés az APT10 nevû (más néven ‘Red Apollo’) hacker csoporthoz köthető. A csoport menedzselt informatikai szolgáltatásokat nyújtó vállalatokat (Managed IT service providers - MSP) támadott 2016. eleje óta, melynek során hatalmas mennyiségû szenzitív információhoz fértek hozzá.

www.pwc.co.uk
Kevesebb