Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CVE MalwareHunterTeam ProtonMail Chrome Bluetooth Electrum Badpackets Trend Micro Snowden Szingapúr Tchap Vulncode-DB Ausztria weboldal_hír Neptune ipari vezérlőrendszer európai parlamenti választások kormányzat ShadowPad Firefox Telegram Palo Alto BeamWinHTTP MinLaw Sea Turtle útmutató Proto törvénymódosítás Altran bug bounty
 2018. szeptember 17. 14:30

Tekintve az utóbbi évek során pusztító ransomware fertőzéseket, a CIRCL több nyílt forrású szoftvert felhasználva egy ingyenes backup szoftvert (SquashFu) készített, amely csak olvasható, inkrementális másolatot készít, amit azután könnyen át lehet mozgatni egy elszigetelt hálózatra.

Bővebben

A zsarolóvírus támadások legrosszabb kimenetele, amikor ─ egy rosszul kialakított biztonsági mentési struktúra miatt ─ a fertőzés eléri a mentéseket, kizárva ezzel az adatok helyreállításának lehetőségét. A biztonságos mentési eljárás kialakításának támogatására a CIRCL több nyílt forrású szoftvert felhasználva egy ingyenes Linux alapú mentési rendszert (SquashFu) készített, amelynek előnye, hogy csak olvasható, inkrementális backupot készít, amit azután könnyen át lehet mozgatni egy elszigetelt hálózatra. A szerzők azonban felhívják a figyelmet arra, hogy megoldásuktól függetlenül kiemelten kell gondoskodni a backup infrastruktúrához admin szintű jogosultsággal rendelkező fiókok védelméről, hiszen azok kompromittálódása esetén bármilyen jól struktúrált eljárás hasztalan. A készítők emellett elismerik, hogy habár a SquashFu végponti implementálásához dokumentációt biztosítanak, ennek elvégzése technikai háttértudással rendelkezőknek sem feltétlenül triviális feladat, ugyanakkor remélik, hogy kezdeményezésükkel a NAS gyártókat is hasonló szisztémák kidolgozására inspirálják.

(www.circl.lu)
Kevesebb
Hasonló hírek
 május 10. 08:32

A Palo Alto Networks fenyegetés felderítő csapata, a Unit 42 szerint, habár április 26-óta elérhető a  hivatalos javítás, egyre nő az Oracle WebLogic nemrég nyilvánosságra hozott sérülékenységét (CVE-2019-2725) kihasználó támadások száma.

Bővebben

A Palo Alto Networks fenyegetés felderítő csapata, a Unit 42 szerint, habár április 26-óta elérhető a  hivatalos javítás, egyre nő az Oracle WebLogic nemrég nyilvánosságra hozott sérülékenységét (CVE-2019-2725) kihasználó támadások száma. A biztonsági hiba nyilvánosságra kerülése után először a Sodinokibi zsarolóvírussal, valamint a Muhstik botnettel fertőzték a sérülékeny szervereket, azonban utóbb egy Monero kriptovaluta bányász program (XMRig), valamint a GandCrab zsarolóvírus is egyre gyakrabban tűnik fel. A kutatók ennek kapcsán felhívják a figyelmet arra, hogy a biztonsági frissítések telepítése azokon a rendszereken is létfontosságú, amelyek az internet irányából közvetlenül nem elérhetőek, mivel a támadók a belső hálózatok kompromittálásával is képesek lehetnek hozzáférni a megcélzott rendszerhez. Ryan Olson, a Unit 42 alelnöke emellett a javítások telepítésének gyorsaságát hangsúlyozza, úgy véli, a vállalkozásoknak a kritikus frissítések telepítését néhány óra vagy nap alatt el kellene végezniük, semmint hetekig vagy hónapokig halogatni azt.

(threatpost.com)
Kevesebb
 április 26. 07:59

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva.

Bővebben

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva. A tavaly feltűnt GandCrab zsarolóvírus jelenleg az egyik legnagyobb fenyegetést jelentő káros szoftver. Eddig ez a ransomware jellemzően e-mailek csatolmányában található fertőzött Office dokumentumokon keresztül okozott fertőzést, a most megfigyelt támadási módszer ─ azaz a szerver sérülékenységek kihasználása ─ pedig inkább kriptovaluta bányász programok terjesztésére volt használatos. A Confluence vélhetően azért kerülhetett mégis a kiberbűnözők fókuszába, mert lévén egyfajta wiki platform, potenciálisan érzékeny vállalati információkat is tartalmazhat, amellett azonban elképzelhető, hogy nem készül róla biztonsági mentés. Habár a GandCrab-hoz jelent már meg dekriptor, a mostani támadások során olyan verziót terjesztenek (5.2), amelyhez még nem érhető el ilyen visszafejtő eszköz.

(csoonline.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 08. 12:50

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé.

Bővebben

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé. A szóban forgó ransomware onnan ismert, hogy a titkosított fájlok kiterjesztéseként bolygó neveket alkalmaz, mint például a .Pluto vagy a .Neptune, de legutóbb például egy videojátékban szereplő fiktív bolygó nevét használták (.mira). A fájlok visszafejtéséhez szükség van a zsarolóvírus által létrehozott váltságdíj felszólítást tartalmazó üzenetre (ransom note), amely egy „!!!READ_IT!!!.txt” nevű fájl, és minden olyan könyvtárban megtalálható, amelyben a vírus fájlokat titkosított. A dekriptor és a hozzá tartozó felhasználói útmutató az Emsisoft weboldaláról ingyenesen beszerezhető.

(www.bleepingcomputer.com)
Kevesebb
 március 27. 07:38

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat.

Bővebben

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat. A cégek múlt hétvégi közleményei szerint a hálózatbiztonsági incidensek következtében nem voltak képesek hozzáférni egyes informatikai rendszereikhez, ám a zsarolóvírus támadás a gyártásért felelős rendszereket kevésbé érintette, tekintve, hogy azok más hálózaton találhatóak. A támadások során bekövetkezett károk pontos mértékéről bővebb adat nem érhető el, mivel a cégek a korábbi áldozatoknál (például Norsk Hydro-nál) jóval kevesebb információt hoztak nyilvánosságra. A Motherboard ugyanakkor birtokába jutott egy belső momentives üzenetnek, amely szerint az incidens globális leállást okozott a vállalat IT rendszerében, amelynek következtében több száz új számítógépet kellett vásárolniuk, valamint egyes dolgozók e-mail fiókjai is hozzáférhetetlenné váltak. Ismert továbbá, hogy a LockerGoga eddig azonosított variánsai nem rendelkeznek a hálózaton való továbbterjedéshez (Network Lateral Movement) szükséges beépített mechanizmussal, szakértők úgy vélik a Norsk Hydro esetében a káros kód valószínűleg az Active Directory-n keresztül terjedt el. A Motherboard szerint mindkét vállalatot március 12-én érte támadás, amelynek egyik lehetséges oka, hogy a Hexion és a Momentive is egy befektetői csoporthoz tartozik, így rendszereik kapcsolatban állhatnak egymással. A LockerGoga támadásokat figyelemmel kísérő biztonsági szakértő, Kevin Beaumont elmondása szerint a VirusTotal oldalra feltöltött egyedi minták alapján legalább 8 szervezet szenvedhetett el támadást, amelyek közül egyelőre csak négy ismert.

(securityweek.com)
Kevesebb
 március 27. 07:36

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat.

Bővebben

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat. A kutatók felfedezték, hogy a vírus enkriptálás előtt átfésüli a merevlemezt, hogy egy listát készítsen azon fájlokról, amelyeket titkosítani fog. Amennyiben ennek során egy olyan .lnk kiterjesztésű (parancsikon) fájlra bukkan, amely érvénytelen hivatkozást tartalmaz, megszakítja a műveletet. Megjegyzendő, hogy ehhez a fájlnak a legutóbb megnyitott elemeket (Recent Items) tartalmazó könyvtárban kellett lennie. Mindemögött egy programozói mulasztás áll, ugyanis a malware készítői nem gondoskodtak az imént vázolt esetben fellépő hiba lekezeléséről. A Cisco Talos fenyegetés elemző csapata más érdekes felismerést is tett: a malware későbbi verziói futáskor automatikusan kijelentkeztetik a felhasználót. Mindez esetenként azt eredményezi, hogy az áldozat már a zsaroló üzenetet sem láthatja, így ezen variánsok esetében a cél már inkább a direkt károkozás lehet.

(securityweek.com)
Kevesebb
 március 27. 07:35

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését.

Bővebben

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését. Az először 2017-ben felbukkant HKCrypto .hacked kiterjesztést ad az RC4 algoritmussal titkosított fájlokhoz, majd egy zsarolóüzenettel igyekszik rávenni áldozatait arra, hogy vegyék fel a kapcsolatot a támadókkal a megadott mail címen. A dekriptor és a hozzá tartozó felhasználó útmutató az Emsisoft weboldaláról ingyenesen beszerezhető. A letöltést követően rendszergazdai jogosultsággal kell elindítani a szoftvert, amely azután automatikusan megkeresi és visszafejti a titkosított fájlokat.

(securityaffairs.co)
Kevesebb
 március 26. 07:35

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve.

Bővebben

 

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve. A MalwareHunterTeam által azonosított vírus amiatt került a figyelem középpontjába, hogy sikerrel okozott jelentős károkat előbb a francia Altran, majd a norvég Norsk Hydro vállalatóriásoknak. Az SI-LAB szerint a ransomware-t egyes vírusirtó szoftverek (például a Microsoft Windows Defender) annak ellenére sem detektálják, hogy a malware 2019 januárja óta szedi áldozatait. Az egyetlen pozitívum, hogy az eddig azonosított variánsok a Windows-os árnyékmásolatokat nem érintették. A biztonsági szakemberek ettől függetlenül fokozott óvatosságra intenek a gyanús e-mailekkel kapcsolatban, valamint a védelmi szoftverek vírus adatbázisainak naprakészen tartását javasolják. A hatékonyabb detektálás érdekében az SI-LAB elemzésében indikátorokat és YARA szabályokat is közreadott.

(securityaffairs.co)
Kevesebb