Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
FSB Global Threat Index Brexit CoAP mobil rendelettervezet 3ve MQTT Apple Pay privát böngészés RPKI Csehország Spanyolország kiberbiztonság Thaiföld Eternal Red RiskIQ VeriPol DAFTA bűnüldözés kiberhadviselés Europol Youtube router Digi Bankers Life HTTPS Diffie-Hellman Apple CoreTLS NSS
 július 23. 13:14

Az NSA és a Cyber Command vezetője Paul Nakasone egy dedikált munkacsoportot (Russia Small Group) hozott létre az orosz rezsimhez köthető online fenyegetések kezelésére.

Bővebben

Az NSA és a Cyber Command vezetője Paul Nakasone egy dedikált munkacsoportot (Russia Small Group) hozott létre az orosz rezsimhez köthető online fenyegetések kezelésére. Bár egyelőre nincs konkrét megfogalmazás a csoport feladatát illetően, Nakasone elárulta, hogy a tevékenységük összhangban áll majd a 2016-os amerikai elnökválasztás óta végzett műveletekkel, vagyis koncentráltan törekszenek elkerülni az akkori hackertámadások megismétlődését. A parancsnok azzal indokolta a csoport szükségességét, hogy amennyiben Amerika nem összpontosít digitális ellenfeleire, mint Oroszország és Kína, kimarad a virtuális csatatér formálásából, ezáltal ezek az ellenfelek alááshatják az amerikai választásokat, érzékeny információkhoz juthatnak és társadalmi feszültséget is szíthatnak. Felmerül a kérdés azonban, hogy az újonnan létrehozott munkacsoport számára elegendő idő áll-e rendelkezésre, hogy elérje teljes potenciálját és felkészüljön a 2018-as félidei választásokra.

(www.engadget.com)
Kevesebb
Hasonló hírek
 Tegnap, 11:37

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte.

Bővebben

Az orosz kiberbiztonsági cég szerint informatikai támadások történtek kelet-európai pénzintézetek ellen, amelyek során a támadók közvetlenül a bankok hálózatára kapcsolódó fizikai eszközöket is alkalmaztak: laptop, Raspberry Pi, illetve egy USB-szerű, támadó eszköz, a Bash Bunny is a repertoár részét képezte. A jelentés szerint könnyű álcázhatóságuk miatt ezek lokalizálása annak ellenére nagy kihívást jelentett, hogy jelenlétükre egyértelműen fény derült az engedélyezett és a hálózatra valójában csatlakoztatott készülékek számának eltérése miatt. A támadást több fázisban hajtották végre, az eszközöket pedig telepítés után a beépített GPRS/3G/LTE modem segítségével távolról irányították login adatok, valamint fizetési információk után kutatva. A rejtőzködésre nagy gondot fordítottak, többek közt PowerShell szkriptekkel ─ elkerülve a védelmi szoftverek általi detektálást. A kutatók szerint, az általuk „DarkVishnya” néven azonosított kampány több tízmillió dolláros kárt okozott legalább nyolc bank számára. Az elkövetők kilétével kapcsolatban a riport nem foglal állást. 

(cyberscoop.com)
Kevesebb
 december 06. 10:59

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé. 

Bővebben

Az ukrán biztonsági szolgálat (SBU) közleménye szerint sikeresen elhárítottak egy, az ország bírósági információs rendszerét ért kibertámadást, amelyért Oroszországot teszik felelőssé; az alkalmazott módszerről ugyanakkor mindössze annyit hoztak nyilvánosságra, hogy a támadás káros kódokat tartalmazó hamis elektronikus számlalevelekkel indult. A két ország közötti politikai konfliktus már több ízben nyilvánult meg a hadviselés ötödik dimenziójának tekintett kibertérben, óvatos feltételezések szerint pedig ebbe a sorba illeszkedhet a napokban nyilvánosságra hozott, orosz egészségügyi intézmények elleni kibertámadás is. Az esetet vizsgáló szakértők összefüggést valószínűsítenek a november 25-ei kercsi incidenssel, amelynek során az orosz határőrség tüzet nyitott három ukrán hajóra a tengerszorosnál, majd a fogságba ejtett legénység néhány sérült tagját moszkvai kórházakba szállították. A vizsgálatok során megállapították, hogy a támadásban részt vevő fájlok egy részét ukrán IP címekről töltötték fel a VirusTotal-ra.

(securityweek.com)
Kevesebb
 december 04. 10:21

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során két orosz hacker csoport is támadásokat hajtott végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) 2017-es évet összefoglaló jelentése szerint 2016 és 2017 során kibertámadásokat hajtottak végre a cseh külügyminisztérium (MFA), a védelmi minisztérium, valamint a hadsereg ellen. A támadásokért a Turla és az APT28/Sofacy csoportokat teszik felelőssé, amelyek hátterében a széles körben elfogadott nézet szerint az orosz biztonsági szolgálat (FSZB), valamint a katonai hírszerzés (GRU) áll. Az egyik felfedezett kampány során a támadók 2016 elejétől kezdődően képesek voltak hozzáférni az MFA elektronikus levelezési rendszerén több, mint 150 e-mail fiókhoz. A jelentés kiemeli, hogy ennek során olyan információkhoz juthattak, amelyeket felhasználhatnak későbbi támadások előkészítéséhez, valamint további potenciális célpontok kiválasztásához. A külügy mellett a hadsereg is fókuszban állt: célzott adathalász támadások zajlottak katonai diplomaták ellen. A műveletek kiterjedt voltára utal, hogy hasonló támadások értek európai hadi vállalatokat, valamint egy európai ország határőrségét. A kivizsgálások eredményeivel kapcsolatban egy kártevő (X-Agent) is említésre kerül.

(zdnet.com)
Kevesebb
 november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 november 28. 11:37

A dél-koreai technológiai minisztérium (MSIP) az ország választási bizottságával (NEC) karöltve bejelentette, hogy egy blokklánc technológián alapuló, online szavazórendszer fejlesztését tervezik megkezdeni, még idén decemberben.

Bővebben

A dél-koreai technológiai minisztérium (MSIP) az ország választási bizottságával (NEC) karöltve bejelentette, hogy egy blokklánc technológián alapuló, online szavazórendszer fejlesztését tervezik megkezdeni, még idén decemberben. A NEC 2013-ban már lehetővé tette az online szavazást (K-voting), ám ezzel kapcsolatban biztonsági aggályok merültek fel, a kormányzat szerint azonban az új rendszer a technológiából fakadóan már átláthatóbb és biztonságosabb lesz. Az elképzelés szerint mind mobil, mind asztali készüléken lehetséges lesz szavazni, az adatok pedig egy elosztott adatbázisban kerülnek eltárolásra, amelyen keresztül a szavazók nyomon követhetik a szavazás állapotát. A rendszer egy előzetes tesztelését a Szöuli Nemzeti Egyetem Blokklánc Társasága, és a Koreai Internet és Biztonsági Ügynökség végzi majd a jövő hónap során, a NEC pedig csak az eredmények ismeretében határoz majd véglegesen a szavazás során történő felhasználásról.

(zdnet.com)
Kevesebb
 november 21. 10:27

Az ukrán állami CERT és az ország hírszerzése figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé.

Bővebben

Az ukrán állami CERT figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. Védelmi tisztviselők mindezt egy nagyszabású támadás előkészítéseként értékelik, mivel a káros szoftver fő feladata rendszerinformációk gyűjtése és továbbítása távoli kiszolgálók felé. A malware-t a feltételezetten orosz állami gyökerű Gamaredon APT csoporttal hozzák összefüggésbe, akik többnyire „dobozos” támadó szoftverek felhasználásával főképp ukrán kormányzati és katonai célpontok ellen indítanak támadásokat. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé. Szakértők szerint mindkét kollektíva az orosz belbiztonsági szolgálat (FSB) irányítása alatt áll.

(arstechnica.com)
Kevesebb
 november 20. 12:29

Ismeretlen hackerek november 12-én illetéktelen hozzáférést szereztek több ezer olyan e-mail fiókhoz, amelyek a hivatalos iratok elektronikus kézbesítésére szolgáló Posta Elettronica Certificatához tartoznak ─ írja a Reuters.

Bővebben

Ismeretlen hackerek november 12-én illetéktelen hozzáférést szereztek több ezer olyan e-mail fiókhoz, amelyek a hivatalos iratok elektronikus kézbesítésére szolgáló Posta Elettronica Certificatához tartoznak ─ írja a Reuters. Roberto Baldoni, olasz állami kiber felelős szerint a támadás egy olyan Róma közelében található szervert ért, amely a közigazgatásban használt tanúsított e-mailek kezelését végzi. Ennek során mintegy félmillió fiók adatait szerezték meg, többek között bírákat és biztonsági tisztviselőket is kompromittálva ─ miniszterek, titkosszolgálati és katonai vezetők érintettsége jelenleg nem tisztázott. Baldoni szerint a külföldről indult támadás technikai szempontból nem volt kifinomultnak nevezhető, mégis komoly következményekkel járt, azonban mára úrrá lettek a problémán. 

(reuters.com)
Kevesebb
 november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb