Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatszivárgás Digi Youtube X-Agent Microsoft Ukrajna Zeus Panda IoT szuperszámítógép Shodan figyelmeztetés káros alkalmazás Darknet Cloudflare Pinterest protokoll Japán backdoor kritikus infrastruktúrák ajánlások MbedTLS bírság Snowden IDF Europol biztonsági esemény NATO Egyesült Államok Cozy Bear Bankers Life
 augusztus 09. 13:18

A Black Hat USA 2018 konferencián nyilvánosságra hozott szoftver a BlackBerry állítása szerint zsarolóvírus támadáskor képes „befagyasztani” a fertőzésben érintett fiókokat, és segítséget nyújtani egy korábbi, még biztonságos állapotra való visszaállásban.

Bővebben

A Black Hat USA 2018 konferencián nyilvánosságra hozott szoftver a BlackBerry állítása szerint zsarolóvírus támadáskor képes „befagyasztani” a fertőzésben érintett fiókokat, és segítséget nyújtani egy korábbi, még biztonságos állapotra való visszaállásban. A rendszeradminisztrátorok ennek segítségével pontosan meg tudják határozni, hogy mely felhasználók, illetve mely könyvtárak és fájlok érintettek a fertőzésben, és lehetőségük van szelektíven, csak ezeket helyreállítani, amivel jelentős időt takaríthatnak meg. A cég szerint a tool-t hasznosnak fogják találni az ügyfelek, mivel a ransomware támadások ismét élénkülő periódusba kerültek.

(www.techrepublic.com)
Kevesebb
Hasonló hírek
 október 18. 15:42

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.

Bővebben

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.  Mindezt saját elmondásuk szerint egy Twitter üzenet miatt tették, amelyben egy magát szíriainak valló személy kér segítséget, amiért a vírus titkosította a halott gyermekeiről készült fotóit, azonban kifizetni nem tudja a váltságdíjként várt 600 dollárt. Habár gyakorinak nem nevezhető, előfordul, hogy egy zsarolóvírushoz a készítői ingyenesen publikálják a fájlok visszafejtésére szolgáló kulcsot, 2016 májusában például a TeslaCrypt fejlesztői a „projekt zárultával” egy ESET-nél dolgozó szakember megkeresésére úgy döntöttek, hogy közreadják a mester kulcsot, amelynek birtokában biztonsági kutatók létre tudtak hozni egy dekriptort. 

(www.bleepingcomputer.com)
Kevesebb
 október 16. 16:32

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen.

Bővebben

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen. A szervezet 2016-os megalakulása óta mintegy 1 167 támadással küzdött már meg, Ciaran Martin, az NCSC vezetője szerint ezek nagy része valamilyen módon ellenséges nemzetállamokhoz volt köthető. Az eddigi legkiugróbb eset a WannaCry zsarolóvírus kampány volt, azonban Martin szerint egy ennél sokkal nagyobb pusztítással fenyegető, ún. „1-es kategóriájú” támadásra kell számítani a közeljövőben. Az NCSC saját definíciójában ez a „nemzeti kiber vészhelyzetként” is hivatkozott, nemzetbiztonsági kockázatot is hordozó vészállapot az alapvető szolgáltatások működését akadályozza, és komoly gazdasági és/vagy szociális következményekkel jár, valamint potenciálisan emberéleteket is követelhet. Martin azt is kiemeli, hogy nem Oroszország az egyetlen fenyegetést jelentő nemzet, illetve a kiberbűnözői csoportokkal is számolni kell.

(www.zdnet.com)
Kevesebb
 október 02. 15:40

A San Diegó-i kikötő 2018. szeptember 26-án értesítette az FBI-t és az amerikai Belbiztonsági Minisztériumot a szervezet egyes IT részlegeit ért ransomware támadásról.

Bővebben

A San Diegó-i kikötő 2018. szeptember 26-án értesítette az FBI-t és az amerikai Belbiztonsági Minisztériumot a szervezet egyes IT részlegeit ért ransomware támadásról. A „komolynak” minősített incidensről másnap közöltek először bővebb információkat, eszerint a támadás az adminisztrációs rendszereik egy részét érintette, és bár megelőző intézkedések miatt továbbiakat is le kellett kapcsolniuk, mindez a kikötő hajózási ügymenetére nem volt hatással. A kutatók régóta figyelmeztetnek a hajózási szektor fenyegetettségére, az utóbbi időszakban pedig valóban megélénkültek a támadások, nemrég például a barcelonai kikötőnél történt ─ nem részletezett ─ információbiztonsági incidens.

(www.securityweek.com)
Kevesebb
 szeptember 17. 14:30

Tekintve az utóbbi évek során pusztító ransomware fertőzéseket, a CIRCL több nyílt forrású szoftvert felhasználva egy ingyenes backup szoftvert (SquashFu) készített, amely csak olvasható, inkrementális másolatot készít, amit azután könnyen át lehet mozgatni egy elszigetelt hálózatra.

Bővebben

A zsarolóvírus támadások legrosszabb kimenetele, amikor ─ egy rosszul kialakított biztonsági mentési struktúra miatt ─ a fertőzés eléri a mentéseket, kizárva ezzel az adatok helyreállításának lehetőségét. A biztonságos mentési eljárás kialakításának támogatására a CIRCL több nyílt forrású szoftvert felhasználva egy ingyenes Linux alapú mentési rendszert (SquashFu) készített, amelynek előnye, hogy csak olvasható, inkrementális backupot készít, amit azután könnyen át lehet mozgatni egy elszigetelt hálózatra. A szerzők azonban felhívják a figyelmet arra, hogy megoldásuktól függetlenül kiemelten kell gondoskodni a backup infrastruktúrához admin szintű jogosultsággal rendelkező fiókok védelméről, hiszen azok kompromittálódása esetén bármilyen jól struktúrált eljárás hasztalan. A készítők emellett elismerik, hogy habár a SquashFu végponti implementálásához dokumentációt biztosítanak, ennek elvégzése technikai háttértudással rendelkezőknek sem feltétlenül triviális feladat, ugyanakkor remélik, hogy kezdeményezésükkel a NAS gyártókat is hasonló szisztémák kidolgozására inspirálják.

(www.circl.lu)
Kevesebb
 szeptember 17. 10:39

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. 

Bővebben

Mintegy két napig üzemen kívül voltak az utasinformációs digitális táblák a Bristoli Nemzetközi Repülőtéren (IATA:BRS) egy ransomware vírus támadás miatt, szerencsére a járatokat nem érintette az incidens. A cég szóvivője szerint a támadás egyes adminisztratív rendszereiket célozta, a fertőzés továbbterjedésének megakadályozása miatt pedig átmenetileg több rendszert is le kellett állítaniuk, például a járatinformációkat mutató kijelzőket, amelyek azóta a kulcsfontosságú helyeken már ismét működnek. A szóvivő kiemelte, hogy biztonsági rendszereiket nem érintette a ─ valószínűsíthetően nem célzott ─ támadás, és váltságdíj kifizetés sem történt.

(securityaffairs.co)
Kevesebb
 augusztus 14. 10:47

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat.

Bővebben

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat. A portál anonim feltöltést biztosít, végponttól végpontig tartó titkosítást alkalmaz üzenetküldéskor, valamint a feltöltők figyelemmel kísérhetik az általuk beküldött sérülékenységek feldolgozottsági állapotát is. A vállalat vezetője, Andrea Zapparoli Manzoni, a Black Hat 2018 konferencián adott nyilatkozata szerint a cég olyan kihasználó kódokat is vár, amelyek önmagukban nem elegendőek egy eszköz kompromittálásához, így reményeik szerint azokat a szakembereket is elérhetik, akik eddig nem jelentek meg a piacon.

(www.motherboard.vice.com)
Kevesebb
 augusztus 13. 12:31

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be.

Bővebben

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be. A sérülékeny satcom rendszerek között légügyi, tengerészeti és katonai rendszerek is megtalálhatóak, a vizsgálatok során pedig többek között nem biztonságos protokollokat, backdoorokat, elégtelen konfigurációkat tárt fel, amelyek közül olyan is akadt, ami a támadók számára lehetőséget biztosít arra, hogy az érintett eszközök felett teljes kontrollt nyerjenek. Mindemellett a tengerészeti és katonai szektorok tekintetében jelentős károkozással járó fenyegetéseket azonosított: a támadók felfedhetik harcászati egységek pontos helyzetét, zavart kelthetnek a fedélzeti kommunikációkban, vagy akár az ún. „nagy intenzitású elektromágneses tér” (HIRF) technológia felhasználásával fizikai károkat okozó támadásokat is végrehajthatnak.

(www.securityweek.com)
Kevesebb
 augusztus 09. 13:09

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik.

Bővebben

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik. A TRITON (más néven TRISIS, vagy HatMan) az első olyan szofisztikált káros kód, ami az ún. Safety Instrumented System (SIS) rendszereket, vagyis az ipari létesítmények automatizált védelmi rendszereit célozza, amelyek feladata a meghibásodások és különböző katasztrófa állapotok megelőzése. Többek között ennek a malewarenek tulajdonítják több közel-keleti olaj- és gázipari létesítmény 2017 decemberében történt leállását. A kutatók részletesen bemutatják, hogyan alakították ki a szimulációs környezetet, és hogyan voltak képesek egyes szoftverek visszafejtésével káros tevékenységeket végrehajtani. Az elemzés arra a következtetésre jut, hogy egy TRITON támadás kivitelezése nem igényel sem komoly anyagi erőforrásokat, sem jelentős szakismeretet, így az üzemeltetők sürgős feladata a SIS rendszerek monitorozása és biztosítása. Mindennek a támogatására két saját fejlesztésű, ingyenes eszközt is közreadtak a GitHubon.

(www.nozominetworks.com)
Kevesebb