Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
kódfejtés Google Play szuperszámítógép MainOne Cable bírság Australia kiberbiztonság Yubico Yanjun Xu Törökország Ukrajna IDF Egyesült Államok repülőtér Telcotech Új-Zéland költségvetés hardverkulcs Signal Alipay GandCrab RPKI Money Tap Gemalto kiberháború Irán Sir Timothy Berners-Lee Europol Dragos routing hiba
 június 19. 08:41

2018. június 13-án – mintegy két héttel a mexikói parlamenti választások előtt – a jobboldali National Action Party (PAN) politikai párt weboldalát egy kibertámadás során több órára elérhetetlenné tették.

Bővebben

2018. június 13-án – mintegy két héttel a mexikói parlamenti választások előtt – a jobboldali National Action Party (PAN) politikai párt weboldalát egy kibertámadás során több órára elérhetetlenné tették. A DDoS támadást egy televíziós vita idejére időzítették, a weboldal pedig éppen azt követően vált elérhetetlenné, mikor az érintett párt képviselője közzétette a site címét, amin egy korrupciós vád bizonyítékait tették elérhetővé. A támadás mögött a korrupcióval vádolt elnökjelöltet, Andres Manuel Lopez Obradort sejtik. A szervert túlterhelő kérések orosz és kínai IP címekről érkeztek, azonban azok valós eredetének felderítése közel lehetetlen –  nyilatkozta az esetet elemző Netscout Arbor biztonsági kutatója.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 Ma, 11:14

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre.

Bővebben

A Cyclane kutatói szerint egy korábban nem azonosított csoport pakisztáni kormányzati és katonai célpontok ellen szokatlanul komplex kiberkémkedést hajt végre. A biztonsági cég által „The White Company”-ként elnevezett hacker csoportról feltételezik, hogy állami támogatással bírhat, több 0. napi sérülékenységet kihasználó kóddal is rendelkezik, a felhasznált malware-eket és technikákat folyamatosan fejleszti, valamint azokat az adott küldetésre szabva célirányosan alkalmazza. A már egy éve zajló, „Operation Shaheen” néven azonosított kampány során a támadók ─ az elemzők szerint egyedülálló módon ─ több neves vírusirtó cég termékét (például Sophos, ESET, Kasperksy, BitDefender, Avira, Avast!, AVG, Quick Heal) is képesek voltak kijátszani, valamint a felhasználó ellen fordítani. A Cylance szerint a kampány még nem zárult le, mivel egy, a támadásokhoz köthető IP továbbra is aktív, ugyanakkor a cég 2018 februárja óta saját bevallása szerint már nem lát rá a kampányra. 

(securityweek.com)
Kevesebb
 november 06. 10:57

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget.

Bővebben

Habár nincs közvetlen bizonyíték arra vonatkozóan, hogy Oroszország az Egyesült Államok félidős választásának befolyásolására törne, a Védelmi Minisztérium és a hírszerző ügynökségek megállapodtak egy esetleges megtorló támadás alapvető szabályairól ─ adja hírül az Engadget. A válaszcsapás pontos jellegét nem hozták nyilvánosságra, ahogy jelenleg az sem tisztázott, hogy mekkora horderejű incidens váltaná azt ki, azonban a témával kapcsolatban a Fehér Ház korábban jelezte, ehhez a véleményformáló tevékenységnél komolyabb szintű beavatkozásra volna szükség. Az Engadget szerint ilyen lehet például a szavazatok manipulálására, a szavazás vagy a regisztráció megakadályozására tett kísérlet. Mindezek mellett az aktuális jogszabályi környezet alapján az amerikai hadsereg akár megelőző támadásokat is kezdeményezhet, a Pentagon, a Belbiztonsági Minisztérium, valamint az Office of the Director of National Intelligence engedélyével, bizonyos esetekben akár az elnöki hivatal bevonása nélkül is. Az Obama-éra többlépcsős engedélyezési rendszerével szemben ez kétségkívül gyorsabb reagálást tesz lehetővé, ugyanakkor egyes vélemények szerint az alternatív megoldások háttérbeszorulását is eredményezheti.

(engadget.com)
Kevesebb
 november 05. 15:27

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek között atomerőművekre és börtönökre vonatkozó érzékeny információk is megtalálhatóak.

Bővebben

Német és francia hírforrások szerint több, mint 65 GB-nyi dokumentumot tulajdonítottak el egy számítógépes támadás során, amelyek többek között atomerőművekre és börtönökre vonatkozó érzékeny információkat is tartalmaztak. A támadás valamikor 2018 júniusában történt és az Ingerop vállalatot érte. Az eltulajdonított dokumentumok egy része Franciaország legrégebbi ─ azonban a tervek szerint még 2022-ig üzemelő ─ atomerőművéről tartalmaz részletes adatokat, emellett börtön alaprajzok és kamera pozíciók, valamint egy nukleáris szemétlerakó tervezete is megtalálható közöttük, mindezek pedig számtalanféle visszaélésre adhatnak módot.

(securityaffairs.co)
Kevesebb
 november 05. 11:41

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát.

Bővebben

Az iráni Hadashot TV hírműsorban elhangzottak szerint a Stuxnet egy új, pusztító variánsa támadta meg az ország egy stratégiai fontosságú hálózatát. A nevezett vírus eredeti verzióját 2010-ben iráni nukleáris létesítmények ellen vetették be, amely ─ a széles körben elfogadott nézet szerint ─ az Egyesült Államok, az izraeli hírszerzés, valamint a GCHQ brit titkosszolgálat együttműködése révén készült. A mostani malware támadásról bővebb információkat mindeddig nem hoztak nyilvánosságra, csupán annyit, hogy ez a korábbinál is „erőszakosabb” és „kifinomultabb”, a hátterében pedig ismét Izraelt sejtik, akik a publikáció elkészültéig nem reagáltak a vádra. A Security Affairs megemlíti, hogy az utóbbi hónapok során a Mossad állítólag több műveletet is folytatott Irán ellen, amelyek során dokumentumokat szereztek meg Irán titkos nukleáris programjáról. Ayatollah Ali Khamenei iráni vezető az eset kapcsán cselekvésre szólította fel a kibervédelem terén (is) posztot gyakorló védelmi tisztviselőket. 

(securityaffairs.co)
Kevesebb
 október 24. 11:42

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között.

Bővebben

A FireEye azt állítja, hogy erős kapcsolatot tárt fel a 2017 decemberében napvilágra került, ipari vezérlőrendszereket célzó Triton/TriSIS malware támadások, valamint a Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM), orosz állami tulajdonú kutatóintézet között. A biztonsági cég állítása szerint több nyom alapján jutottak erre a következtetésre, amelyek egy részét azok szenzitív jellege miatt nem tervezik nyilvánosságra hozni, azonban azt ismertették, hogy bizonyos Triton károkozók elemzése vezette őket a CNIIHM egyik professzorához. A FireEye úgy véli, az intézet profiljából fakadóan rendelkezésre állhat a Triton malware elkészítéséhez szükséges képesség ─ mivel egyes részlegek kritikus rendszerek védelmével, míg mások katonai célú fejlesztésekkel foglalkoznak ─ habár olyan forgatókönyv is elképzelhető, hogy a munkatársak egy köre az intézmény vezetésének tudta és engedélye nélkül végezte a tevékenységet, ezt a többéves fejlesztést figyelembe véve kevésbé tartják valószínűnek. Mindemellett felhívják a figyelmet arra is, hogy a feltárt bizonyítékok alapján nem állítható, hogy az intézet felelős a teljes támadási struktúra kiépítéséért. 

(www.securityweek.com)
Kevesebb
 október 16. 16:32

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen.

Bővebben

A brit kibervédelmi központ (NCSC) szerint csak idő kérdése, hogy mikor következik be egy emberéleteket is veszélyeztető támadás az Egyesült Királyság ellen. A szervezet 2016-os megalakulása óta mintegy 1 167 támadással küzdött már meg, Ciaran Martin, az NCSC vezetője szerint ezek nagy része valamilyen módon ellenséges nemzetállamokhoz volt köthető. Az eddigi legkiugróbb eset a WannaCry zsarolóvírus kampány volt, azonban Martin szerint egy ennél sokkal nagyobb pusztítással fenyegető, ún. „1-es kategóriájú” támadásra kell számítani a közeljövőben. Az NCSC saját definíciójában ez a „nemzeti kiber vészhelyzetként” is hivatkozott, nemzetbiztonsági kockázatot is hordozó vészállapot az alapvető szolgáltatások működését akadályozza, és komoly gazdasági és/vagy szociális következményekkel jár, valamint potenciálisan emberéleteket is követelhet. Martin azt is kiemeli, hogy nem Oroszország az egyetlen fenyegetést jelentő nemzet, illetve a kiberbűnözői csoportokkal is számolni kell.

(www.zdnet.com)
Kevesebb
 október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb
 október 11. 13:42

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen.

Bővebben

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen. Az amerikai igazságügyi minisztérium tegnap közleményt adott ki Yanjun Xu ─ más néven Qu Hui, vagy Zhang Hui ─ a kínai civil hírszerzés (MSS) magas rangú tisztviselőjével szembeni vádemelésről, amiért állítólag amerikai légügyi és űrrepülési szervezetektől próbált üzleti titkokat szerezni. Kína még 2015-ben állapodott meg az Egyesült Államokkal a kiberkémkedési műveletek kölcsönös felfüggesztéséről, amelyhez sokáig tartotta is magát. Dmitri Alperovitch, a CrowdStrike biztonsági cég vezérigazgatója szerint a vádemelést Kína valószínűleg igyekszik majd megtorolni, ugyanakkor egyetért a Trump adminisztráció egy márciusi jelentésében foglaltakkal is, miszerint az ázsiai ország alapvetően már tavaly aktivizálta magát a támadások terén.

(www.zdnet.com)
Kevesebb