Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Európai Unió MFA TLS Linux fenyegetés OpenSSH BSI Accessibility Microsoft Trend Micro FLUSH+RELOAD törvény USB személyes adatok védelme Kayak 5G MQTT Egyesült Királyság Google HTTPS Palo Alto Unit 42 kibervédelmi ügynökség Diffie-Hellman BoringSSL Anti-Botnet Guide ISIS kiberkémkedés Apache Struts FSZB
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb
Hasonló hírek
 Tegnap, 14:55

Támadók rafinált módon igyekeznek PayPal fiókhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam.

Bővebben

Támadók rafinált módon igyekeznek PayPal fiókokhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam. A támadások során a ransomware által titkosított állományok feloldását lehetővé tévő kulcs megadását nem csupán Bitcoin átutaláshoz kötik, az áldozat számára felajánlják a lehetőséget, hogy PayPal átutalással fizesse ki a váltságdíjat, azonban a felkínált link egy csaló oldalra navigálja az érintettet, ahol a bejelentkezési adatait lementik. Corin Imai, a Domain Tool vezető biztonsági tanácsadója szerint a két támadási technika kombinálása komoly károkat okozhat, ami ellen csak a fokozott felhasználói figyelem és óvatosság lehet célravezető. 

(www.infosecurity-magazine.com)
Kevesebb
 2018. november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb
 2018. szeptember 21. 14:54

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióját.

Bővebben

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióinak kódját, amelyek eredetileg kormányzati igényre készültek. A sajtóközlemény szerint a CLIP OS egy Linux-alapú, káros kódokkal szemben megerősített  rendszer alkalmas az érzékeny információk védelmének biztosítására, azáltal, hogy a bizalmas adatokat egy teljesen izolált környezetben kezelni. A készítők azonban felhívják a figyelmet arra, hogy angol nyelvű dokumentáció jelenleg csak az alfa stádiumban lévő 5-ös verzióhoz érhető el. 

(www.zdnet.com)
Kevesebb
 2018. augusztus 29. 10:45

A legfontosabb újítás, hogy a képmegosztó platform immár támogatja a harmadik féltől származó autentikátor applikációk használatát a kétfaktoros azonosításhoz, mivel eddig csupán SMS-en keresztül volt erre lehetőség.

Bővebben

A legfontosabb újítás, hogy a képmegosztó platform immár támogatja a harmadik féltől származó autentikátor applikációk használatát a kétfaktoros azonosításhoz, mivel eddig csupán SMS-en keresztül volt erre lehetőség. Emellett azonban két további fontos funkció is bevezetésre került a célból, hogy a felhasználók nagyobb rálátást kapjanak a követett Instagram fiókokra. Az egyik a fiókok verifikálása, ami azok valódiságát, és az irányelvekkel összhangban történő használatát hivatott igazolni, valamint az „Account Info”, amely felfedi, hogy egy adott profil mikor készült, melyik országból használják, az utóbbi egy évben történt esetleges felhasználónév váltásokat, a megosztott reklámokat, illetve a legtöbb közös követővel rendelkező hasonló fiókokat. A bejelentés két héttel azt követően történt, hogy Instagram fiókok tömeges feltöréséről érkeztek hírek.

(instagram-press.com)
Kevesebb
 2018. május 23. 11:25

A Yubico kiberbiztonsági cég bejelentette, hogy – miután az Apple korábban nyitott az NFC (Near Field Communication) technológia szélesebb körű felhasználására – a kétlépcsős azonosítást biztosító megoldásuk elérhető lesz iOS-en is.

Bővebben

A Yubico kiberbiztonsági cég bejelentette, hogy – miután az Apple korábban nyitott az NFC (Near Field Communication) technológia szélesebb körű felhasználására – a kétlépcsős azonosítást biztosító megoldásuk elérhető lesz iOS-en is. A YubiKey termékcsalád a kétfaktoros hitelesítést egy hardverkulcs segítségével végzi, ami asztali munkaállomásokkal USB, mobil eszközökkel pedig a rövid (maximum néhány centiméter) hatótávú rádiós kapcsolatot biztosító NFC szabvány szerint kommunikál. A cég most hozzáférhetővé tett egy iOS applikáció készítőknek szánt fejlesztőkészletet (SDK), ami lehetőséget biztosít, hogy alkalmazásaikat felkészítsék az NFC-n keresztüli autentikációra. Az első YubiKey támogatással bíró iOS-es applikáció a LastPass, ami a YubiKey NEO szériával képes együttműködni.

(www.cyberscoop.com)
Kevesebb