Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
SecurityWeek Trickbot Fancy Bear Európai Unió fejlesztés Ignite törvényjavaslat webes sütik MainOne Cable NCSC Twitter hardverkulcs repülőtér Jigsaw Törökország tanulmány kiberbiztonság Izrael cenzúra peres eljárás adatbiztonság Svájc WhatsApp vizsgálat automatizált szövegfeldolgozás Industroyer kiberhadviselés Google Play DHS Sophos
 július 04. 08:35

A héten több mint 2,3 millió kriptovaluta pénztárcát monitorozó rosszindulató programot azonosítottak a Bleepingcomputer kutatói, mely során a támadók a felhasználók által kimásolt és beillesztett címeket figyelik.

Bővebben

A kriptovaluta tranzakciók során továbbra is jellemző gyakorlat, hogy a felhasználók a hosszú és nehezen megjegyezhető címeket nem kézzel írják be, hanem átmásolják. Ez azonban lehetőséget nyújt egy olyan malware támadásra, ami a felhasználó gépét megfertőzve azt figyeli, hogy a Windows vágólapon megjelenik-e kriptovaluta cím, és amennyiben igen, azt meghamisítja egy, a támadók felügyelete alatt álló pénztárca címére, így a figyelmetlen felhasználó rossz helyre utalja az összeget. A módszer egyáltalán nem új keletű, a Bleepingcomputer legutóbbi felfedezése azonban aktualitást kölcsönöz a témának, ugyanis utóbb egy olyan mintát azonosítottak, aminek a monitorozáshoz használt címlistája már nagyságrendekkel több – egészen pontosan 2,3 millió – kriptopénztárca címet tartalmazott. 

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 november 06. 16:19

A 2012 óta az Alphabet tulajdonában lévő VirusTotal rendelkezik az egyik legnagyobb online malware minta adatbázissal, amely a jövőben az amerikai kiberparancsnokság alá tartozó Cyber National Mission Force (CNMF) alegység által feltöltött, nem minősített vírusmintákat is tartalmaz majd.

Bővebben

A 2012 óta az Alphabet tulajdonában lévő VirusTotal rendelkezik az egyik legnagyobb online malware minta adatbázissal, amely a jövőben az amerikai kiberparancsnokság alá tartozó Cyber National Mission Force (CNMF) alegység által feltöltött, nem minősített vírusmintákat is tartalmaz majd. A bejelentést ugyanakkor kritikák is övezik, mivel a minták letöltése a VirusTotalon csak fizetős szolgáltatásként érhető el.

(www.scmagazineuk.com)
Kevesebb
 november 05. 11:41

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát.

Bővebben

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát. A nevezett vírus eredeti verzióját 2010-ben iráni nukleáris létesítmények ellen vetették be, amely ─ a széles körben elfogadott nézet szerint ─ az Egyesült Államok, az izraeli hírszerzés, valamint a GCHQ brit titkosszolgálat együttműködése révén készült. A mostani malware támadásról bővebb információkat mindeddig nem hoztak nyilvánosságra, csupán annyit, hogy ez a korábbinál is „erőszakosabb” és „kifinomultabb”, a hátterében pedig ismét Izraelt sejtik, akik a publikáció elkészültéig nem reagáltak a vádra. A Security Affairs megemlíti, hogy az utóbbi hónapok során a Mossad állítólag több műveletet is folytatott Irán ellen, amelyek során dokumentumokat szereztek meg Irán titkos nukleáris programjáról. Ayatollah Ali Khamenei iráni vezető az eset kapcsán cselekvésre szólította fel a kibervédelem terén (is) posztot gyakorló védelmi tisztviselőket. 

(securityaffairs.co)
Kevesebb
 október 31. 12:32

A WEBROOT összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára.

Bővebben

A Webroot összefoglalta azon kártevőket, amelyek a 2018-as eddigi adatok alapján a legnagyobb fenyegetést jelentették a szervezetek és felhasználók számára. Három fő kategória alapján állították össze a listát: botnetek és banki trójaiak, kriptovaluta bányász programok, valamint zsarolóvírusok. A banki adatok megszerzésére szakosodott kártevők között az Emotet, a Trickbot és a Zeus Panda került kiemelésre, mivel mindhárman bírnak valamilyen egyéni jellegzetességgel. Az Emotet például az áldozat routerét is megfertőzi, a Trickbothoz készítői folyamatosan adnak ki újabb modulokat, a Zeus Panda ugyanakkor egészen változatos módokon keresztül jut az áldozat gépére: Word makrókkal, exploit kit-eken, vagy akár kompromittált távoli monitoring vagy menedzsment szolgáltatásokon keresztül. A fertőzött eszközök erőforrásait lefoglaló kripto minerek közül fejlett rejtőzködő képességük miatt az Oracle WebLogic sérülékenységet (CVE-2018-2628) kihasználó GhostMiner, valamint a WannaMine tűnik ki, a Coinhive pedig elterjedtsége okán szerepel ebben a kategóriában. A ransomware Top 3 szereplőinek (Crysis/Dharma, GandCrab, SamSam) közös tulajdonsága, hogy leginkább távoli asztal hozzáférésen (RDP) keresztül fertőznek, és az RaaS (ransomware-as-a-service) üzleti modell ─ azaz a kártevők fizetős szolgáltatásként történő igénybevétele ─ miatt népszerűségük töretlen. 

(www.helpnetsecurity.com)
Kevesebb
 október 29. 15:44

A De Standaard című belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére.

Bővebben

A De Standaard nevű belga újság részleteket közölt Belgium legnagyobb távközlési szolgáltatója, a Proximus (korábbi nevén Belgacom) ellen 2013-ban elkövetett hackertámadás kivizsgálásával kapcsolatban, amely során bizonyítékokat találtak a GCHQ brit titkosszolgálat érintettségére. A cég infrastruktúrája malware (Regin) támadás áldozatává vált, amelyről már korábban gyanították, hogy összefüggésben állhat a Five Eyes országok állami támogatású kémtevékenységével, az Edward Snowden által kiszivárogtatott NSA dokumentumokban pedig ennél is konkrétabban az Egyesült Királyság került megnevezésre. Eszerint a GCHQ „Operation Socialist” fedőnevű műveletének részeként vette célba a belga telekommunikációs céget, ami a hálózatán lebonyolított magas roaming forgalom miatt volt érdekes a kémügynökségnek. A belga lap által hivatkozott bírósági vizsgálat azonban a Snowden-szivárogtatástól független bizonyítékokat tárt fel, köztük olyan IP címeket, amelyek mögötti számítógépek fertőzött Belgacomos munkaállomásokkal kommunikáltak, a kérdéses címek közül pedig három egy brit vállalat tulajdonában volt. A cikkben említésre kerül az is, hogy a nyomozás során a brit belügyminisztérium nemzetbiztonsági okokra hivatkozva megtagadta a belga hatóságokkal történő együttműködést. 

(www.securityaffairs.co)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 16. 12:47

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből.

Bővebben

A Check Point szerint az iPhone-ok elleni kriptovaluta bányász támadások szeptember utolsó két hetében közel 400%-kal nőttek ─ derül ki a cég legújabb Global Threat Indexéből. A támadások során legnagyobbrészt Coinhive kóddal történt a fertőzés, ami világszinten a szervezetek mintegy 19%-ánál már felütötte a fejét, és 2017 decembere óta folyamatosan vezeti a fenyegetési indexet. A második leggyakoribb miner a Cryptoloot, ami az összesített listán a harmadik helyen szerepel. Maya Horowitz, a Check Point fenyegetés-elemző csoportjának vezetője szerint még vizsgálják, hogy mi az oka annak, hogy a Safari böngészőt használó eszközök most ennyire fókuszba kerültek, ugyanis a támadások ─ az eddigi megfigyelések alapján ─ nem bírnak új funkcionalitással. 

(www.infosecurity-magazine.com)
Kevesebb
 október 16. 09:57

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet. Michal Koudelka, a szolgálat vezetője elmondta, hogy a leállított szerverek a Cseh Köztársaság területén működtek, és információik szerint 2017 eleje óta vettek részt a malware terjesztésben. A libanoni félkatonai szervezet módszere abban állt, hogy hamis Facebook profilok felhasználásával, fiatal nőket megszemélyesítve a célpontokkal üzenetváltást kezdeményeztek, majd igyekeztek rávenni őket egy fertőzött üzenetküldő applikáció telepítésére, amelynek segítségével azután információkat nyertek ki az áldozat készülékéről. A kampány célkeresztjében közel-keleti, közép- és kelet-európai férfiak álltak.

(www.zdnet.com)
Kevesebb
 október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb