Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
választások kezdeményezés Vueling Swiss Post MITMEngine cenzúra Fallout Exploit Kit incidensek Medicall okosóra iOS dezinformáció rdesktop Németország adatgyűjtés álhírek Adrian Bednarek káros kód NSDC bug Pdf olvasó Népszámlálás ajánlások Cobalt Strike VFEmail APT32 ausztrál parlament backdoor kibertámadás MyFitnessPal
 2018. június 04. 08:48

Az amerikai külügyminisztérium kibővítené a Trump adminisztráció „kiber elrettentési stratégiája” által javasolt intézkedések körét.

Bővebben

Az amerikai külügyminisztérium kibővítené a Trump adminisztráció „kiber elrettentési stratégiája” által javasolt intézkedések körét. Az ajánlások egy publikus verziója szerint az USA kormányának a szövetségesek közreműködésével "gyors, költséges és átlátható következményeket" kell okoznia azon külföldi államoknak, akik „jelentős mértékű" káros internetes tevékenységet folytatnak az Egyesült Államok ellen. Az alkalmazható elrettentő eszközök nem kerültek részletesen felsorolásra, de egyes tisztségviselők szerint különböző szankciók, jogi lépések, nyilvánosan is felvállalt, valamint rejtett támadások mind elképzelhetőek, ehhez azonban elvárás az adott tevékenység nyilvános megjelölése. Javasolják azt is, hogy dedikált intézkedési tervek készüljenek minden egyes szembenálló állam részére.

(www.cyberscoop.com)
Kevesebb
Hasonló hírek
 március 22. 13:38

A FireEye információi szerint az APT32 (vagy OceanLotus) néven ismert, feltételezetten vietnámi állami kötődésű hacker csoport február óta több (5-10) multinacionális autóipari vállalat ellen indított informatikai támadást. Ezek motivációja vélhetően az ország kiemelt gazdasági céljaként meghatározott jármű- és alkatrészgyártó ipar fellendítésének információgyűjtéssel történő támogatása. Az OceanLotus kiberműveletei során jellemzően inkább ismert hacking eszközöket (például Cobalt Strike) alkalmaz, ami ugyanakkor nem jelenti azt, hogy ne rendelkezne saját fejlesztésű, szofisztikált káros kódokkal és technikákkal, ám ezeket csupán meghatározott stratégia mentén veti be. 

(cyberscoop.com)
Kevesebb
 március 20. 16:49

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert.

Bővebben

A Recorded Future elemzése szerint továbbra is a Microsoft termékek állnak leginkább a támadók fókuszában, háttérbe szorítva a 2017-ig listavezető Adobe Flash Playert. Miközben a sérülékenységek kihasználását komolyabb technikai ismeretek hiányában is lehetővé tévő programcsomagok (exploit kitek) az utóbbi években egyre kevésbé népszerűek, 2018-ban öt új ilyen exploit kitet azonosítottak (Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit, LCG Kit). Ezeket számos támadás során felhasználták már: a Falloutot például a GandCrab nevű zsarolóvírus terjesztéséhez is. A legtöbbször kihasznált sérülékenységek tavalyi listáját a Microsoft Internet Explorert érintő „Double Kill” (CVE-2018-8174) vezeti, a második helyen pedig egy Flash Player (CVE-2018-4878) biztonsági hiba áll.

(bleepingcomputer.com)
Kevesebb
 március 19. 14:49

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában.

Bővebben

Az Európai Unió Tanácsa elfogadta az európai bűnüldöző hatóságok válsághelyzet kezelési eljárásrendjét (EU Law Enforcement Emergency Response Protocol), amely a meglévő EU-s válságkezelési mechanizmusokat kiegészítve segítséget nyújt az uniós tagállamok bűnüldöző hatóságainak a nagyszabású, határokon átívelő kibertámadások elleni összehangolt intézkedések végrehajtásában. A protokoll az Európai Bizottság 2017. szeptember 13-i 2017/1584. számú ajánlása nyomán került kialakításra, és központi szereppel ruházza fel az Europol számítástechnikai bűnözéssel foglalkozó európai központját (EC3). Az eljárásrend mind az EU-n belüli, mind az azon kívüli kulcsszereplők számára meghatározza a lényeges folyamatokat és felelősségi köröket, a biztonságos kommunikációs csatornákat, illetve a folyamatosan (24/7) elérhető kapcsolattartói pontokat annak érdekében, hogy a tagállamok hatékonyan vegyék fel a küzdelmet egy WannaCry és NotPetya szintű kibertámadással szemben. A protokoll hatálya kizárólag a rosszindulatú, illetve a feltételezetten bűnözéshez köthető biztonsági eseményekre terjed ki, tehát a természeti katasztrófa, emberi mulasztás vagy a rendszerhiba miatt fellépő incidensekre nem vonatkozik. Éppen ezért  a biztonsági esemény bejelentőjének minden szükséges intézkedést meg kell tennie a digitális bizonyítékok megőrzése érdekében, egyrészt a bűnügyi jelleg bizonyításához, másrészt a későbbi büntető-, vagy bírósági eljárások során történő felhasználás végett.

(europol.europa.eu)
Kevesebb
 március 11. 10:54

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van.

Bővebben

Jorge Rodriguez, Venezuela kommunikációs minisztere szerint egy Egyesült Államok által indított kibertámadás okozta a Guri erőmű múlt heti súlyos meghibásodását, amelynek következtében az ország 23 államából 22-ben jelenleg is áramszünet van, a vád alátámasztására pedig bizonyítékokat kíván a napokban a helyszínre látogató emberi jogi ENSZ főbiztos elé tárni. Mike Pompeo amerikai külügyminiszter Twitter üzenetben reagált a vádra, amelyben úgy fogalmaz, hogy nem az USA, vagy más állam a felelős a Venezuelában uralkodó krízis állapotokért, hanem a Maduro-rezsim inkompetenciája.

(securityaffairs.co)
Kevesebb
 március 04. 15:46

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető.

Bővebben

A Resecurity vizsgálatot indított az ausztrál parlament számítógépes rendszere ellen irányuló kibertámadás kapcsán, amely minden bizonnyal az Iridium hackercsoport nevéhez köthető. Az offenzíva első szakaszára még 2018. december 23-án, a második szakaszra pedig 2019 februárjában került sor, amelynek eredményeként a támadók hozzáférést szereztek a kormányzati hozzáférési listához (GAL). Bár a cég nem állítja, hogy a csoport egyértelmű kapcsolatban áll Iránnal, minderre csupán közvetett bizonyítékokat tártak fel, többek között azt, hogy a kollektíva által alkalmazott támadási technikák szinte teljesen megegyeznek a Mabna (iráni állami hackercsoport) és más, az Iszlám Forradalom Gárdájának hadserege által alkalmazott módszerekkel. A vizsgálat során összeállított dokumentumok szerint az Iridium általában az Öt Szem (Five Eyes) szövetséges országainak kormányzati, diplomáciai és katonai erőforrásait támadja, tagjai pedig nem kizárólag iráni, hanem szíriai, libanoni, palesztin és egyéb nemzetiségű felbérelt rosszindulatú hackerekből verbuválódnak. A parlamenti képviselők a támadás miatt kénytelenek voltak megváltoztatni jelszavaikat, amely a Resecurity szerint utal a támadás súlyosságára.

(www.scmagazine.com)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 22. 13:51

Transzatlanti kezdeményezés született a közelgő Európai Parlamenti Választások tisztaságának előmozdítására, mégpedig akként, hogy a jelöltek saját kötelezettség-vállalásuk révén fellépjenek egyebek mellett az álhírek, a dezinformációk és az átláthatatlan kampánypénzek alkalmazása ellen.

Bővebben

Transzatlanti kezdeményezés született a közelgő európai parlamenti választások tisztaságának előmozdítására, mégpedig akként, hogy a jelöltek saját kötelezettség-vállalásuk révén fellépjenek egyebek mellett az álhírek, a dezinformációk és az átláthatatlan kampánypénzek alkalmazása ellen. Ezen célok elérése érdekében az érintett politikusoknak egy erre vonatkozó dokumentumot is alá kell írniuk, mindez egy nemrégiben Münchenben megrendezett biztonsági konferencián látott napvilágot. A volt amerikai alelnök, Joe Biden szerint azonban ez a kezdeményezés túlmutat a szóban forgó választásokon, mivel kihatással lehet az USA következő elnöki kampányidőszakára is, arra figyelemmel, hogy véleménye szerint Donald Trump 2016-os kampánya megsértette a kezdeményezés mind az öt tartalmi pontját, különös tekintettel a téves, kitalált és lopott információk propaganda célokra történő felhasználásának kérdésére. A már számos aláíróval rendelkező kezdeményezés azt is tartalmazza, hogy a kampányban résztvevő segítőknek olyan informatikai eszközöket kell használniuk, amelyek képesek a hekker-támadások semlegesítésére. 

(heise.de)
Kevesebb
 február 21. 10:25

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. 

Bővebben

A közeljövőben Ukrajna több közös gyakorlatot is szervez az Európai Unióval, amelyek célja az orosz számítógépes fenyegetésekkel szembeni megfelelő reagálási modellek kialakítása. Az ukrán Nemzetbiztonsági és Védelmi Tanács (NSDC) rendelkezésére álló információk szerint ugyanis Oroszország minden valószínűség szerint teljes arzenálját ─ beleértve a kibernetikus eszközöket is ─ beveti majd a március 31-én esedékes ukrán elnökválasztás befolyásolására, nyilatkozta Oleksandr Turchinov, az NSDC titkára. 

(www.bleepingcomputer.com)
Kevesebb