Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
adatszivárgás Nest Secure Csehország Kanada StealthWorker IT biztonság kitiltás kiberkémkedés iOS szabályozás MikroTik adatbázis kezdeményezés Windows Defender Pdf olvasó gitignore Cobalt Strike malware McAfee Litvánia e-Személyi eljárásrend TLS fenyegetés DARPA e-közigazgatás MAVNI UC Browser Toyota OceanLotus
 március 27. 07:35

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését.

Bővebben

Az Emsisoft elérhetővé tett egy dekriptort, amely lehetővé teszi a Hacker Ransomware (HKCrypt) által titkosított fájlok visszafejtését. Az először 2017-ben felbukkant HKCrypto .hacked kiterjesztést ad az RC4 algoritmussal titkosított fájlokhoz, majd egy zsarolóüzenettel igyekszik rávenni áldozatait arra, hogy vegyék fel a kapcsolatot a támadókkal a megadott mail címen. A dekriptor és a hozzá tartozó felhasználó útmutató az Emsisoft weboldaláról ingyenesen beszerezhető. A letöltést követően rendszergazdai jogosultsággal kell elindítani a szoftvert, amely azután automatikusan megkeresi és visszafejti a titkosított fájlokat.

(securityaffairs.co)
Kevesebb
Hasonló hírek
 április 11. 12:56

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron.

Bővebben

Február végén kibertámadás érte a japán HOYA vállalat thaiföldi üzemét, amely három napig részleges leállásokat okozott a gyártósoron. A vállalat közleménye szerint körülbelül 100 munkaállomás fertőződött meg hitelesítő adatokat gyűjtő káros kóddal, valamint a támadás második fázisában kriptobányász malware-rel. Helyi hírforrások szerint – a szokatlanul magas erőforrás-felhasználás miatt – utóbbi vezetett a támadás felfedezéséhez. Habár  az üzletmenetre összességében alacsony befolyással bírt a támadás, és adatszivárgás sem történt, a termelésben keletkezett csúszás következményeivel a vállalat a mai napig küzd. A japán cég mellett márciusban hasonló kibertámadás érte a Toyota tokiói értékesítési leányvállalatát, amely során 3,1 millió vásárló érzékeny adata vált elérhetővé a hackerek számára. Szintén márciusban, a LockerGoga zsarolóvírus miatt, a norvég Norsk Hydro alumíniumipari vállalat volt kénytelen átállni a manuális műveletekre.

(www.bleepingcomputer.com)
Kevesebb
 április 08. 12:50

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé.

Bővebben

Az Emsisoft újabb dekriptor eszközt tett ingyenesen elérhetővé, ezúttal a „Planetary” zsarolóvírus család által titkosított fájlok váltak visszafejthetővé. A szóban forgó ransomware onnan ismert, hogy a titkosított fájlok kiterjesztéseként bolygó neveket alkalmaz, mint például a .Pluto vagy a .Neptune, de legutóbb például egy videojátékban szereplő fiktív bolygó nevét használták (.mira). A fájlok visszafejtéséhez szükség van a zsarolóvírus által létrehozott váltságdíj felszólítást tartalmazó üzenetre (ransom note), amely egy „!!!READ_IT!!!.txt” nevű fájl, és minden olyan könyvtárban megtalálható, amelyben a vírus fájlokat titkosított. A dekriptor és a hozzá tartozó felhasználói útmutató az Emsisoft weboldaláról ingyenesen beszerezhető.

(www.bleepingcomputer.com)
Kevesebb
 március 27. 07:38

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat.

Bővebben

A LockerGoga zsarolóvírus ezúttal a vegyipar két prominens amerikai vállalatának (Hexion, Momentiv) működésében okozott fennakadásokat. A cégek múlt hétvégi közleményei szerint a hálózatbiztonsági incidensek következtében nem voltak képesek hozzáférni egyes informatikai rendszereikhez, ám a zsarolóvírus támadás a gyártásért felelős rendszereket kevésbé érintette, tekintve, hogy azok más hálózaton találhatóak. A támadások során bekövetkezett károk pontos mértékéről bővebb adat nem érhető el, mivel a cégek a korábbi áldozatoknál (például Norsk Hydro-nál) jóval kevesebb információt hoztak nyilvánosságra. A Motherboard ugyanakkor birtokába jutott egy belső momentives üzenetnek, amely szerint az incidens globális leállást okozott a vállalat IT rendszerében, amelynek következtében több száz új számítógépet kellett vásárolniuk, valamint egyes dolgozók e-mail fiókjai is hozzáférhetetlenné váltak. Ismert továbbá, hogy a LockerGoga eddig azonosított variánsai nem rendelkeznek a hálózaton való továbbterjedéshez (Network Lateral Movement) szükséges beépített mechanizmussal, szakértők úgy vélik a Norsk Hydro esetében a káros kód valószínűleg az Active Directory-n keresztül terjedt el. A Motherboard szerint mindkét vállalatot március 12-én érte támadás, amelynek egyik lehetséges oka, hogy a Hexion és a Momentive is egy befektetői csoporthoz tartozik, így rendszereik kapcsolatban állhatnak egymással. A LockerGoga támadásokat figyelemmel kísérő biztonsági szakértő, Kevin Beaumont elmondása szerint a VirusTotal oldalra feltöltött egyedi minták alapján legalább 8 szervezet szenvedhetett el támadást, amelyek közül egyelőre csak négy ismert.

(securityweek.com)
Kevesebb
 március 27. 07:36

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat.

Bővebben

Az Alert Logic szerint ─ legalábbis néhány variáns esetében ─ megelőzhető, hogy a LockerGoga zsarolóvírus titkosítsa a fájlokat. A kutatók felfedezték, hogy a vírus enkriptálás előtt átfésüli a merevlemezt, hogy egy listát készítsen azon fájlokról, amelyeket titkosítani fog. Amennyiben ennek során egy olyan .lnk kiterjesztésű (parancsikon) fájlra bukkan, amely érvénytelen hivatkozást tartalmaz, megszakítja a műveletet. Megjegyzendő, hogy ehhez a fájlnak a legutóbb megnyitott elemeket (Recent Items) tartalmazó könyvtárban kellett lennie. Mindemögött egy programozói mulasztás áll, ugyanis a malware készítői nem gondoskodtak az imént vázolt esetben fellépő hiba lekezeléséről. A Cisco Talos fenyegetés elemző csapata más érdekes felismerést is tett: a malware későbbi verziói futáskor automatikusan kijelentkeztetik a felhasználót. Mindez esetenként azt eredményezi, hogy az áldozat már a zsaroló üzenetet sem láthatja, így ezen variánsok esetében a cél már inkább a direkt károkozás lehet.

(securityweek.com)
Kevesebb
 március 26. 07:35

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve.

Bővebben

 

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve. A MalwareHunterTeam által azonosított vírus amiatt került a figyelem középpontjába, hogy sikerrel okozott jelentős károkat előbb a francia Altran, majd a norvég Norsk Hydro vállalatóriásoknak. Az SI-LAB szerint a ransomware-t egyes vírusirtó szoftverek (például a Microsoft Windows Defender) annak ellenére sem detektálják, hogy a malware 2019 januárja óta szedi áldozatait. Az egyetlen pozitívum, hogy az eddig azonosított variánsok a Windows-os árnyékmásolatokat nem érintették. A biztonsági szakemberek ettől függetlenül fokozott óvatosságra intenek a gyanús e-mailekkel kapcsolatban, valamint a védelmi szoftverek vírus adatbázisainak naprakészen tartását javasolják. A hatékonyabb detektálás érdekében az SI-LAB elemzésében indikátorokat és YARA szabályokat is közreadott.

(securityaffairs.co)
Kevesebb
 január 22. 14:55

Támadók rafinált módon igyekeznek PayPal fiókhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam.

Bővebben

Támadók rafinált módon igyekeznek PayPal fiókokhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam. A támadások során a ransomware által titkosított állományok feloldását lehetővé tévő kulcs megadását nem csupán Bitcoin átutaláshoz kötik, az áldozat számára felajánlják a lehetőséget, hogy PayPal átutalással fizesse ki a váltságdíjat, azonban a felkínált link egy csaló oldalra navigálja az érintettet, ahol a bejelentkezési adatait lementik. Corin Imai, a Domain Tool vezető biztonsági tanácsadója szerint a két támadási technika kombinálása komoly károkat okozhat, ami ellen csak a fokozott felhasználói figyelem és óvatosság lehet célravezető. 

(www.infosecurity-magazine.com)
Kevesebb
 január 14. 14:04

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét.

Bővebben

Az amerikai Mondelez élelmiszergyártó óriás mintegy 100 millió dollárra perli a Zurich Insurance biztosító céget, amiért az elutasította a NotPetya zsarolóvírus támadás kapcsán benyújtott kárigényét. A vállalat szerint az ominózus támadás három százalékpontos visszaesést okozott 2017. második negyedéves bevételeiben a szállítási, valamint számlázási rendszerekben okozott károk miatt. A Zurich első körben 10 millió dollárt ajánlott fel, azonban később úgy döntöttek egyáltalán nem indítanak kifizetést egy záradékra hivatkozva, amely szerint ellenséges, vagy háborús eseményre nem vállalnak biztosítást. Habár a kiberbiztonsági közösség berkein belül általánosan elfogadott nézet szerint a NotPetya egy Oroszország által Ukrajna ellen kifejlesztett kiberfegyver volt, a kiberbiztosítás terén mérföldkőnek ígérkező per során ezt a Zurichnek bizonyítania is kell majd. 

(securityaffairs.co)
Kevesebb
 2018. október 18. 15:42

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.

Bővebben

A GandCrab mögött álló hackerek egy underground hacking fórumon nyilvánosságra hozták a vírus közel ezer szír áldozatának egyedi visszafejtési kulcsait.  Mindezt saját elmondásuk szerint egy Twitter üzenet miatt tették, amelyben egy magát szíriainak valló személy kér segítséget, amiért a vírus titkosította a halott gyermekeiről készült fotóit, azonban kifizetni nem tudja a váltságdíjként várt 600 dollárt. Habár gyakorinak nem nevezhető, előfordul, hogy egy zsarolóvírushoz a készítői ingyenesen publikálják a fájlok visszafejtésére szolgáló kulcsot, 2016 májusában például a TeslaCrypt fejlesztői a „projekt zárultával” egy ESET-nél dolgozó szakember megkeresésére úgy döntöttek, hogy közreadják a mester kulcsot, amelynek birtokában biztonsági kutatók létre tudtak hozni egy dekriptort. 

(www.bleepingcomputer.com)
Kevesebb