Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
NSWEC router kezdeményezés spam adatbázis Oracle WebLogic Emotet Toyota Momentive MalwareHunterTeam rendőrségi eljárás Egyesült Államok üzenetküldő alkalmazások Ausztrália ASUS cURL Vulncode-DB LockerGoga GitHub Kína Svájc tracking cookies GOSSIPGIRL telefon lehallgatás kémprogram SharePoint alkalmazás kibertámadás COPPA McAfee
 2018. június 25. 12:30

Egy WannaCry témájú adathalász e-mail kampányról (WannaSpam) számolt be a SecurityAffairs hírportál, melynek során a magukat WannaCry-Hack-Teamnek nevező csoport arra figyelmezteti a felhasználókat, hogy számítógépük megfertőződött a WannaCry zsarolóvírussal, azonban a fájlok törlése elkerülhető a váltságdíj megtérítésével.

Bővebben

Egy WannaCry témájú adathalász e-mail kampányról (WannaSpam) számolt be a SecurityAffairs hírportál, melynek során a magukat WannaCry-Hack-Teamnek nevező csoport arról próbálja meggyőzni az áldozatot, hogy számítógépük megfertőződött a WannaCry zsarolóvírussal, a fájlok törlése azonban elkerülhető a váltságdíj megtérítésével. Szakértők felhívják a figyelmet egy, a tárgy mezőben szereplő elírásra, amire felhasználói jelzések alapján lettek figyelmesek, és ami segíthet a spam kampány beazonosításában. Eszerint a támadók az angol „Attention” kifejezés helyett az „Attantion”-t használják. Akihez eljut a megtévesztő üzenet, nincs más dolga, mint figyelmen kívül hagyni azt és törölni az e-mailt. Információk szerint szerencsére egyelőre csak néhányan váltak áldozataivá a WannaSpam kampánynak.

(www.securityaffairs.co)
Kevesebb
Hasonló hírek
 április 12. 12:52

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is.

Bővebben

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is. A Cofense szerint a botnetet működtető kollektíva most új taktikát kezdett alkalmazni: egy korábbi, alapozó kampány során begyűjtött valós e-mail üzenetekre válaszolva küldenek káros hivatkozást az áldozatnak. Ez a technika ─ amelyet a Palo Alto Networks Észak-Koreához köt ─ nagyon megtévesztő, hiszen a felhasználó azt tapasztalja, hogy egy legitim e-mail beszélgetésben érkezik új üzenet. Az Emotet botnet spamelő hálózata ─ a lekapcsolás megnehezítésére ─ két fő klaszterből áll (E1, E2) és jelenleg mindkettő az új kampánnyal van elfoglalva. A ZDNet felhívja a figyelmet arra, hogy amennyiben valaki gyanús hivatkozást tartalmazó e-mailt kap egy partnerétől, javasolt korábbi Emotet-es fertőzések után kutatnia a rendszerén.

(www.zdnet.com)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb