Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
GnuTLS Diffie-Hellman FBI BoringSSL bűnüldözési művelet ISAC ENSZ DuckDuckGo CoAP Symantec dezinformáció CoreTLS Kayak Észtország ajánlások ESET Yahoo Together Harold T. Martin III Europol IoT Németország Qwant ENISA Privacy International Szaúd-Arábia TLS NSS kiberbűnözés kiberbiztosítás Vietnám
 2018. június 25. 12:30

Egy WannaCry témájú adathalász e-mail kampányról (WannaSpam) számolt be a SecurityAffairs hírportál, melynek során a magukat WannaCry-Hack-Teamnek nevező csoport arra figyelmezteti a felhasználókat, hogy számítógépük megfertőződött a WannaCry zsarolóvírussal, azonban a fájlok törlése elkerülhető a váltságdíj megtérítésével.

Bővebben

Egy WannaCry témájú adathalász e-mail kampányról (WannaSpam) számolt be a SecurityAffairs hírportál, melynek során a magukat WannaCry-Hack-Teamnek nevező csoport arról próbálja meggyőzni az áldozatot, hogy számítógépük megfertőződött a WannaCry zsarolóvírussal, a fájlok törlése azonban elkerülhető a váltságdíj megtérítésével. Szakértők felhívják a figyelmet egy, a tárgy mezőben szereplő elírásra, amire felhasználói jelzések alapján lettek figyelmesek, és ami segíthet a spam kampány beazonosításában. Eszerint a támadók az angol „Attention” kifejezés helyett az „Attantion”-t használják. Akihez eljut a megtévesztő üzenet, nincs más dolga, mint figyelmen kívül hagyni azt és törölni az e-mailt. Információk szerint szerencsére egyelőre csak néhányan váltak áldozataivá a WannaSpam kampánynak.

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb