Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Darknet backdoor Swiss Post Whitepages Foxconn Animoto e-jegyrendszer Independent Security Evaluators irányelv ujjlenyomat Linux VFEmail álhírek Dragos elemzés ProtonMail WinRAR Huawei autóipar Kanada ausztrál parlament Cyberscoop Sisyphus Air France RAPEX Check Point DNS ExNCS2019 BEUC Dashlane
 2018. szeptember 28. 10:49

Az ESET kutatói szerint az Oroszországhoz köthető Fancy Bear (Sednit) néven azonosított hacker csoport olyan technikát alkalmaz európai kormányzati célpontok ellen, amelyre eddig nem volt példa ─ írja a Wired.

Bővebben

Az ESET kutatói szerint az Oroszországhoz köthető Fancy Bear (Sednit) néven azonosított hacker csoport olyan technikát alkalmaz európai kormányzati célpontok ellen, amelyre eddig nem volt példa ─ írja a Wired. A biztonsági cég bizonyítékot talált arra, hogy a hírhedt csoport  egy támadás során a célkeresztben lévő gép alaplapi firmware-ébe ágyazott UEFI rootkit (LoJax) segítségével teljes hozzáférést szerzett a rendszerhez, amelyre ezután tetszés szerint tölthetett le további káros komponenseket. A fertőzést nem csak detektálni nehéz, de eltávolítani is problémás, ugyanis a káros kód minden bootoláskor betöltésre kerül, egyedül a firmware update vagy az alaplap cseréje nyújthat megoldást. A módszer egyébként nem új keletű, biztonsági kutatók korábban már felfedezték annak nyomait, hogy mind a CIA, mind a kormányoknak megfigyelési megoldásokat szállító Hacking Team birtokában van a technikának, azonban annak tényleges bevetésére csak most találtak bizonyítékot. A felfedezéssel kapcsolatban azonban jelenleg még több mozzanat sem tisztázott, például az sem, hogy a támadók pontosan hogyan végezték a kezdeti fertőzést, mindössze az ismert, hogy a támadott gép egy régebbi eszköz volt. Mindez némi reménykedésre adhat okot, mivel az ilyen támadások megelőzésére egyes gyártók ─ mint az Intel ─ már igyekeznek hatékonyabb védekezési megoldásokat kidolgozni az újabb rendszereken. A kutatók ugyanakkor újabb, hasonló technikák és támadások megjelenését prognosztizálják. 

(www.wired.com)
Kevesebb
Hasonló hírek
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 20. 16:46

Miloš Zeman cseh elnök néhány hónappal ezelőtt éles kritikával illette az ország polgári kémelhárítását (Bezpečnostní Informační Služba – BIS), kifogásolva, hogy a szolgálat már hat éve nem volt képes felfedni egyetlen orosz vagy kínai kémet sem.

Bővebben

Miloš Zeman cseh elnök néhány hónappal ezelőtt éles kritikával illette az ország polgári kémelhárítását (Bezpečnostní Informační Služba – BIS), kifogásolva, hogy a szolgálat már hat éve nem volt képes felfedni egyetlen orosz vagy kínai kémet sem. Minderre Michal Koudelka, a BIS vezetője a szervezet weboldalán reagált, miszerint a kérdéses időszakban több orosz és kínai ügynök tevékenységét is megakadályozták, példaként említve egy Csehország területén működő orosz hírszerző hálózat felszámolását. A Respekt nevű cseh hírportál most azt állítja, hogy saját nyomozás útján sikerült bővebb információkat szereznie az esetről. A cikk szerzője, Ondřej Kundra szerint a BIS közleményben hivatkozott orosz kémcsoport egy nemzetközi hírszerző hálózat része volt, és két magán kézben lévő informatikai vállalat fedésében dolgozott, a cégek informatikai infrastruktúráját különböző kibertámadások kivitelezéséhez használva fel. A Respekt értesülései szerint a kémcsoport tagjai között olyan orosz személyek is voltak, akik cseh állampolgársággal rendelkeztek, ami a cseh hatóságok számára megnehezíti a kiutasításukat, az ugyanis csak elegendő bizonyíték esetén lehetséges. A cseh elhárítás nem kommentálta a hírt, ugyanakkor a Nemzeti Kisebbségek Kormánytanácsa következő ülésén napirendre kerül annak kérdésköre, hogy az érintett orosz személyek hogyan szerezhettek állampolgárságot Csehországban. 

(czech.cz)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb
 március 18. 10:50

A ProtonMail blogján reagált a levelezőszervereit érintő orosz blokádra, amelyben határozott módon foglalnak állást az intézkedéssel szemben.

Bővebben

A ProtonMail blogján reagált a levelezőszervereit érintő orosz blokádra, amelyben határozott módon foglalnak állást az intézkedéssel szemben, arra hivatkozva, hogy a ProtonMail szolgáltatása nem szerepel a hivatalos orosz tiltólistán, illetve, hogy a tiltás bármiféle jogi eljárás, vagy figyelmeztetés hiányában került bevezetésre. A közleményből kiderül az is, hogy a ProtonMail technikai ellenintézkedéseket hajtott végre, amelyekkel lényegesen csökkentették a blokkolás hatásait, és ígéretet tesznek arra, hogy a későbbiekben is mindent el fognak követni a ProtonMail szolgáltatás Oroszországban történő működésének biztosításához. A nyilatkozat a felhasználóknak szánt tanácsokkal zárul, többek között felhívva a figyelmet arra, hogy a végponti titkosítást alkalmazó ProtonMail fiókok közötti levelezés zavartalanul működik.

(protonmail.com)
Kevesebb
 március 11. 10:54

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van.

Bővebben

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van, a vád alátámasztására pedig bizonyítékokat kíván a napokban a helyszínre látogató emberi jogi ENSZ főbiztos elé tárni. Mike Pompeo amerikai külügyminiszter Twitter üzenetben reagált a vádra, amelyben úgy fogalmaz, hogy nem az USA, vagy más állam a felelős a Venezuelában uralkodó krízis állapotokért, hanem a Maduro-rezsim inkompetenciája.

(securityaffairs.co)
Kevesebb
 március 08. 14:23

Az Orosz Állami Duma 327 képviselői szavazattal (40 ellenző és 1 tartózkodó szavazat mellett) elfogadta a 606596-7-es számon benyújtott új törvényjavaslatot, amely lehetővé teszi a hatóságok számára, hogy büntetésben részesítsék azokat, akik sértő, tiszteletlen internetes tartalmakat tesznek közzé a kormány, illetve állami szervezetek vonatkozásában.

Bővebben

Az Orosz Állami Duma 327 képviselői szavazattal (40 ellenző és 1 tartózkodó szavazat mellett) elfogadta a 606596-7-es számon benyújtott új törvényjavaslatot, amely lehetővé teszi a hatóságok számára, hogy büntetésben részesítsék azokat, akik sértő, tiszteletlen internetes tartalmakat tesznek közzé a kormány, illetve állami szervezetek vonatkozásában. Az Orosz Föderáció közigazgatási bűncselekményekről szóló törvény 20.1 cikkének módosítása szerint tiszteletlen tartalmak interneten történő közzététele az orosz társadalommal, a kormánnyal és a közhatalmat gyakorló állami szervezetekkel összefüggésben legfeljebb 15 nap elzárással és maximum 100.000 rubel (körülbelül 1.509 dollár) pénzbírsággal büntethető, amely alól kivételt képeznek a bűncselekményekkel összefüggő szabálysértések, mert azok 1000-5000 rubelig terjedő pénzbírságot, illetve börtönbüntetést vonnak maguk után. A törvényjavaslat támogatói szerint a módosítások nem minősülnek cenzúrázási eszköznek, csupán megfelelő büntetésben részesíti azokat, akik nem mutatnak elvárt tiszteletet a hatóságok és az állami szimbólumokkal kapcsolatban. Vlagyimir Putyin orosz elnök várhatóan a következő hetekben írja alá a javaslatot, miután a Föderációs Tanács és a Szövetségi Közgyűlési Kamara is jóváhagyta a módosításokat.

(www.bleepingcomputer.com)
Kevesebb
 március 04. 15:46

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető.

Bővebben

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető. Az offenzíva első szakaszára még 2018. december 23-án, a második szakaszra pedig 2019 februárjában került sor, amelynek eredményeként a támadók hozzáférést szereztek a kormányzati hozzáférési listához (GAL). Bár a cég nem állítja, hogy a csoport egyértelmű kapcsolatban áll Iránnal, minderre csupán közvetett bizonyítékokat tártak fel, többek között azt, hogy a kollektíva által alkalmazott támadási technikák szinte teljesen megegyeznek a Mabna (iráni állami hackercsoport) és más, az Iszlám Forradalom Gárdájának hadserege által alkalmazott módszerekkel. A vizsgálat során összeállított dokumentumok szerint az Iridium általában az Öt Szem (Five Eyes) szövetséges országainak kormányzati, diplomáciai és katonai erőforrásait támadja, tagjai pedig nem kizárólag iráni, hanem szíriai, libanoni, palesztin és egyéb nemzetiségű felbérelt rosszindulatú hackerekből verbuválódnak. A parlamenti képviselők a támadás miatt kénytelenek voltak megváltoztatni jelszavaikat, amely a Resecurity szerint utal a támadás súlyosságára.

(www.scmagazine.com)
Kevesebb