Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Windows Defender OpEdNews COPPA Proto NextDefense Flame BIS elemzés webes sütik HOYA kibertámadás ipari vezérlőrendszer US-CERT OceanLotus Málta IT biztonság Vietnám Zero-knowledge proof nyílt forráskódú szoftver autóipar EU-Parlament Hexion Spotify Ransomware adatbázis BRI Europol Iridium FireEye USA
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 Ma, 15:47

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(bleepingcomputer.com)
Kevesebb
 Ma, 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 április 12. 12:52

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is.

Bővebben

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is. A Cofense szerint a botnetet működtető kollektíva most új taktikát kezdett alkalmazni: egy korábbi, alapozó kampány során begyűjtött valós e-mail üzenetekre válaszolva küldenek káros hivatkozást az áldozatnak. Ez a technika ─ amelyet a Palo Alto Networks Észak-Koreához köt ─ nagyon megtévesztő, hiszen a felhasználó azt tapasztalja, hogy egy legitim e-mail beszélgetésben érkezik új üzenet. Az Emotet botnet spamelő hálózata ─ a lekapcsolás megnehezítésére ─ két fő klaszterből áll (E1, E2) és jelenleg mindkettő az új kampánnyal van elfoglalva. A ZDNet felhívja a figyelmet arra, hogy amennyiben valaki gyanús hivatkozást tartalmazó e-mailt kap egy partnerétől, javasolt korábbi Emotet-es fertőzések után kutatnia a rendszerén.

(www.zdnet.com)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 08. 12:50

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé.

Bővebben

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé. A szóban forgó ransomware onnan ismert, hogy a titkosított fájlok kiterjesztéseként bolygó neveket alkalmaz, mint például a .Pluto vagy a .Neptune, de legutóbb például egy videojátékban szereplő fiktív bolygó nevét használták (.mira). A fájlok visszafejtéséhez szükség van a zsarolóvírus által létrehozott váltságdíj felszólítást tartalmazó üzenetre (ransom note), amely egy „!!!READ_IT!!!.txt” nevű fájl, és minden olyan könyvtárban megtalálható, amelyben a vírus fájlokat titkosított. A dekriptor és a hozzá tartozó felhasználói útmutató az Emsisoft weboldaláról ingyenesen beszerezhető.

(www.bleepingcomputer.com)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb
 április 01. 13:20

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el.

Bővebben

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el. A vállalat közleményében jelezte, hogy a megtámadott szervereken banki információkat nem tároltak, azt pedig nem erősítették meg, hogy történt-e ténylegesen adatszivárgás. Bővebb tájékoztatást a jelenleg folyó vizsgálatokra hivatkozva nem nyújtottak, így jelenleg nem ismert a támadás során alkalmazott módszer és a támadók feltételezett kiléte sem.

(gbhackers.com)
Kevesebb