Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Tchap Kaspersky Safe Kids McAfee Pdf olvasó Windows Secutech biztonsági eszköz Cisco Talos LockerGoga bug CIR Patch Tuesday biztonsági esemény webes sütik US-CERT kvantumtechnológia ajánlások Creep Exploit Kit NVD DNS sérülékenység rendőrségi eljárás Guri telekommunikáció európai parlamenti választások Gmail kezdeményezés Portugália ZDNet digitalizáció
 március 27. 14:50

Az ASUS termékeket érintő malware támadás (Operation ShadowHammer) kapcsán az elkövetőkről még nem tudni semmi biztosat, a Kaspersky szerint ugyanakkor egyes jelek arra engednek következtetni, hogy a művelet kapcsolható a „BARIUM” APT csoporthoz. 

Bővebben

A Kaspersky által a héten nyilvánosságra hozott, ASUS termékeket érintő malware támadás (Operation ShadowHammer) elkövetőiről még nem tudni semmi biztosat. Az orosz kiberbiztonsági cég elemzése szerint egyes jelek arra engednek következtetni, hogy a művelet kapcsolható a 2017-ben, a Microsoft által azonosított „BARIUM” APT csoport által bevetett „ShadowPad” nevű káros kódhoz. Ezt a Netsarang cég elleni támadás során alkalmazták, a módszer pedig nagyon hasonló volt: akkor is a frissítőszerverek kompromittálásával juttattak backdoort az áldozatok rendszereibe. A BARIUM nem egy új kollektíva.  Egyes kutatók úgy vélik, hogy egy nagyobb – „Winniti Umbrellának” nevezett, de számos más néven is nyilvántartott (például „PassCV”, „APT17”, „Axiom”, „Lead”, „Wicked Panda”, „Gref”) kínai hírszerzéshez köthető szervezet tagja. 

(databreachtoday.com)
Kevesebb
Hasonló hírek
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb