Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Cybereason ipari vezérlőrendszer Venezuela SIS botnet Apple APT32 CyberLens PDF Sisyphus Cisco Talos Pluto Hexion ExNCS2019 sérülékenységi adatbázis autóipar Olaszország Ausztria Oroszország eljárásrend Badpackets Svájc felhőszolgáltatás Zero-knowledge proof DARPA törvénymódosítási tervezet Windows Defender Csehország protokoll OceanLotus
 2018. június 21. 11:30

A Symantec információi szerint egy Kínához köthető csoport kibertámadásokat hajtott végre legalább két műholdakat gyártó amerikai vállalat ellen, melyek közül egy az USA Védelmi Minisztériumának a beszállítója.

Bővebben

A Symantec információi szerint egy Kínához köthető csoport kibertámadásokat hajtott végre legalább két műholdakat gyártó amerikai vállalat ellen, melyek közül egy az USA Védelmi Minisztériumának beszállítója. A támadások a két ország között felmerült kereskedelmi feszültségek kirobbanása idején történtek, tavaly év végén, az elemzések során pedig megállapítást nyert, hogy valószínűleg az a szofisztikált technikákkal operáló csoport áll a hátterükben, akikre a biztonsági közösség „Thrip”-ként hivatkozik. Az ő működésük évekre tekint vissza (a Symantec 2013-óta követi a tevékenységüket), azonban a 2015-ös USA-Kína közötti politikai megegyezés idején átmenetileg felfüggesztették az Egyesült Államok elleni műveleteiket. A Symantec megjegyzi, a csoport korábbi magtartásához képest ezúttal agresszívabban lépett fel, melynek során a hackerek teljes hozzáférést igyekeztek szerezni a gondosan kiválasztott rendszereken, mindez arra enged következtetni, hogy a művelet nagy fontossággal bírt.

(www.cyberscoop.com)
Kevesebb
Hasonló hírek
 április 18. 14:00

A Cisco Talos fenyegetés elemző csapata egy agresszív DNS eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik és eddig körülbelül 40 szervezetet érintett.

Bővebben

A Cisco Talos fenyegetéselemző csapata egy agresszív DNS (Domain Name System) eltérítéses támadási műveletet azonosított, amely már nagyjából két éve zajlik, és eddig körülbelül 40 szervezetet érint. A „Sea Turtle”-re keresztelt művelet hátterében egy állami támogatású APT csoport állhat, azonban konkrét nemzetállamot eddig nem neveztek meg. Az összetett támadások célja a kiszemelt weboldalak felé irányuló hálózati forgalom elterelése a támadók irányítása alatt álló káros weboldalak felé, amelyet a DNS rekordok módosításával érnek el. A kampány célpontjában ezért számtalan szervezet állhat: domain nyilvántartók és regisztrátorok, DNS gyökérzóna szerver üzemeltetők, webtárhely szolgáltatók, stb. A Talos arra is felhívja a figyelmet, hogy bár a támadások jelenleg a közel-keleti és észak-afrikai régiókra fókuszálnak, az alkalmazott technikák magas sikerességi rátája más fenyegetési csoportok számára is vonzó lehet. Szakértők szerint javasolt védelmi intézkedésként az ún. domain zár (registry lock) szolgáltatás használata, a DNS rekordok menedzselését lehetővé tévő fiókok tekintetében többfaktoros hitelesítés bevezetése, valamint a szoftverfrissítések rendszeres telepítése. Kiemelendő, hogy a Talos elemzésében több technikai információt is elérhetővé tesz, köztük azon sérülékenységek listáját, amelyeket az eddigi támadások során kihasználtak.

(blog.talosintelligence.com)
Kevesebb
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 11. 12:50

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy meg nem nevezett kritikus infrastruktúra ellen.

Bővebben

A FireEye nyilvánosságra hozta, hogy Triton (más néven TriSIS) támadást észleltek egy eddig meg nem nevezett kritikus infrastruktúra ellen. Említett támadási formát a szakértők rendkívül veszélyesnek tartják, mivel céljuk a fizikai károkozás olyan rendszereken, amelyek meghibásodása emberéletek veszélyeztethet. 2017 nyarán ezt a malware-t vetették be a szaúdi Petro Rabigh olajvállalat ellen, amelynek során a támadók kifejezetten a létesítmény katasztrófa állapotok megelőzésére, elkerülésére szolgáló biztonsági rendszereit (Safety Instrumented System ─ SIS) támadták. Szerencsére a támadás „csupán” az erőmű leállását okozta, azonban a következmények ennél jóval súlyosabbak is lehettek volna. A Triton támadások hátterében egy TEMP.Veles-ként hivatkozott kollektívát sejtenek, amely Oroszországhoz köthető, ugyanis az amerikai kiberbiztonsági cég szerint a malware elkészítésében lényeges szerepet vállalt egy orosz állami technológiai kutatóintézet (Central Scientific Research Institute of Chemistry and Mechanics ─ CNIIHM). A FireEye úgy véli más kritikus létesítmények ellen is folyhatnak műveletek, ezért a cég az érintett szervezetek számára javasolja a közreadott technikai információk feldolgozását.

(motherboard.vice.com)
Kevesebb
 április 01. 15:57

A Skylight Cyber biztonsági kutatói közreadtak egy listát azokról a hálózati eszköz azonosítókról (MAC cím), amelyeket az ASUS ellátási láncát felhasználó malware támadás során a támadók a célpontok azonosításához használtak. A lista 583 MAC címet tartalmaz, amelyek az esetet feltáró Kaspersky által elemzett backdoorokból származnak. Az orosz biztonsági cég bár korábban kiadott egy online toolt, amellyel bárki megállapíthatta, hogy a saját eszközei érintettek-e a támadásban, azonban a Skylight Cyber fontosnak látta a teljes lista nyilvánosságra hozását, mert úgy vélik, ez szolgálja igazán a biztonsági közösség érdekeit. Azon felhasználók számára, akik megtalálják a hálózati eszközük címét, javasolt a rendszer teljes újratelepítése a gyári beállításokra történő visszaállítással (lásd: alapállapotba állítás).

(securityaffairs.co)
Kevesebb
 április 01. 13:20

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el.

Bővebben

Azonosítatlan hackerek jogosulatlan hozzáférést szereztek a Toyota tokiói értékesítési leányvállalatai által közösen használt informatikai hálózathoz, amelyen keresztül mintegy 3,1 millió vásárló szenzitív adatát érték el. A vállalat közleményében jelezte, hogy a megtámadott szervereken banki információkat nem tároltak, azt pedig nem erősítették meg, hogy történt-e ténylegesen adatszivárgás. Bővebb tájékoztatást a jelenleg folyó vizsgálatokra hivatkozva nem nyújtottak, így jelenleg nem ismert a támadás során alkalmazott módszer és a támadók feltételezett kiléte sem.

(gbhackers.com)
Kevesebb
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb