Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
APT e-jegyrendszer DDoS GPS együttműködés ENISA TLS Gnosticplayers ExNCS2019 Cyberscoop Darknet ipari kémkedés BEUC ProtonMail GitLab sérülékenység T-Mobile Microsoft Bundestag szabvány Irán BIS ASD CSIRT adathalászat mstsc Kína Best Pack Exploit Kit USA Europol
 2018. november 20. 12:29

Ismeretlen hackerek november 12-én illetéktelen hozzáférést szereztek több ezer olyan e-mail fiókhoz, amelyek a hivatalos iratok elektronikus kézbesítésére szolgáló Posta Elettronica Certificatához tartoznak ─ írja a Reuters.

Bővebben

Ismeretlen hackerek november 12-én illetéktelen hozzáférést szereztek több ezer olyan e-mail fiókhoz, amelyek a hivatalos iratok elektronikus kézbesítésére szolgáló Posta Elettronica Certificatához tartoznak ─ írja a Reuters. Roberto Baldoni, olasz állami kiber felelős szerint a támadás egy olyan Róma közelében található szervert ért, amely a közigazgatásban használt tanúsított e-mailek kezelését végzi. Ennek során mintegy félmillió fiók adatait szerezték meg, többek között bírákat és biztonsági tisztviselőket is kompromittálva ─ miniszterek, titkosszolgálati és katonai vezetők érintettsége jelenleg nem tisztázott. Baldoni szerint a külföldről indult támadás technikai szempontból nem volt kifinomultnak nevezhető, mégis komoly következményekkel járt, azonban mára úrrá lettek a problémán. 

(reuters.com)
Kevesebb
Hasonló hírek
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb
 március 11. 10:54

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van.

Bővebben

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van, a vád alátámasztására pedig bizonyítékokat kíván a napokban a helyszínre látogató emberi jogi ENSZ főbiztos elé tárni. Mike Pompeo amerikai külügyminiszter Twitter üzenetben reagált a vádra, amelyben úgy fogalmaz, hogy nem az USA, vagy más állam a felelős a Venezuelában uralkodó krízis állapotokért, hanem a Maduro-rezsim inkompetenciája.

(securityaffairs.co)
Kevesebb
 március 04. 15:46

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető.

Bővebben

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető. Az offenzíva első szakaszára még 2018. december 23-án, a második szakaszra pedig 2019 februárjában került sor, amelynek eredményeként a támadók hozzáférést szereztek a kormányzati hozzáférési listához (GAL). Bár a cég nem állítja, hogy a csoport egyértelmű kapcsolatban áll Iránnal, minderre csupán közvetett bizonyítékokat tártak fel, többek között azt, hogy a kollektíva által alkalmazott támadási technikák szinte teljesen megegyeznek a Mabna (iráni állami hackercsoport) és más, az Iszlám Forradalom Gárdájának hadserege által alkalmazott módszerekkel. A vizsgálat során összeállított dokumentumok szerint az Iridium általában az Öt Szem (Five Eyes) szövetséges országainak kormányzati, diplomáciai és katonai erőforrásait támadja, tagjai pedig nem kizárólag iráni, hanem szíriai, libanoni, palesztin és egyéb nemzetiségű felbérelt rosszindulatú hackerekből verbuválódnak. A parlamenti képviselők a támadás miatt kénytelenek voltak megváltoztatni jelszavaikat, amely a Resecurity szerint utal a támadás súlyosságára.

(www.scmagazine.com)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 19. 08:30

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen.

Bővebben

A Gnosticplayers álnevet használó hacker (vagy kollektíva) rövid idő alatt harmadik alkalommal kínál lopott fiókadatokat a darknetes Dream Marketen; első alkalommal közel 620, a következőben 127, ezúttal pedig összesen 92,76 millió fiókadat vált ily módon megvásárolhatóvá. A mostani gyűjteményben nyolc cég adatbázisa található, ezek közül a legnagyobb név a GfyCat, egy népszerű GIF megosztó platform. Az érintett cégek még nem erősítették meg az adatok legitim voltát, a ZDNet azonban feltételezi, hogy a korábbiakhoz hasonlóan ezek is valósak. A GfyCat idő közben jelezte, hogy vizsgálatot indít az esettel kapcsolatban, mindazonáltal felhívják a figyelmet arra, hogy ügyfeleik autentikációs adatait erős titkosítással látták el. A ZDNet felvette a kapcsolatot a hackerrel, aki azt állítja, hogy nem csupán árulja az információkat, felelős is azok megszerzéséért, emellett jelezte, hogy a következő alkalommal egy kriptovaluta-váltó adatbázisa kerül terítékre. 

(zdnet.com)
Kevesebb
 február 14. 08:28

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke.

Bővebben

Málta legnagyobb bankja informatikai támadás áldozatává vált, amelynek során a támadók mintegy 13 millió eurónyi összeget igyekeztek megszerezni ─ jelentette be az ország miniszterelnöke. A többségében állami tulajdonban lévő Bank of Vallettának a biztonsági esemény következtében le kellett állítania rendszereit, beleértve a pénzkiadó automatákat, valamint a mobil és internetes bankolást is. A bank közleménye szerint az ügyfelek számláit nem érintette az incidens, a támadók által indított átutalásokat pedig sikeresen vissza tudták vonni. 

(securityweek.com)
Kevesebb