Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
ausztrál parlament Resecurity DDoS okosóra Galois CheckPoint bug COPPA Independent Security Evaluators Stay Safe Online bírság TLS Huawei Europol kibervédelmi szervezet adatgyűjtés KLM GandCrab DPI Android Brave Browser kiberkémkedés tudatosítás Instagram Twitter anti-phishing Opera GitHub Adobe Reader GitLab
 március 08. 11:56

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók.

Bővebben

Windows és Linux platformok ellen irányuló kampányt fedezett fel a FortiGuard Labs kutatólabor, amely során egy próbálgatás-alapú (brute force) rosszindulatú jelszótörő programot használnak a támadók. A Malwarebytes még februárban fedezte fel a StealthWorker, vagy GoBrut elnevezésű szoftvert, amely képes a Magento, a phpMyAdmin és a cPanel tartalomkezelő szerverek (CMS) számos sebezhető pontjának kihasználására és brute force módszerrel a rendszerbe történő beszivárgásra. Míg korábban a StealthWorker a WallyShack trójai program segítségével fertőzte további áldozatait, az új kampányban viszont brute force technológiával keresi a sérülékeny munkaállomásokat, amelyek gyenge vagy alapértelmezett hitelesítéssel vannak ellátva. Ezt követően a kártékony program ütemezett feladatokat hoz létre, valamint annak érdekében, hogy biztosítsa működését képes Windows esetén a Startup, Linux esetén pedig a /tmp mappába másolni önmagát, majd ezután egy botnet hálózat C&C szerveréhez csatlakoztatja a fertőzött gépeket jelezve, hogy azok készen állnak a feladatvégrehajtásra. Bár a próbálgatáson alapuló támadási módszer nem minősül új támadási módszernek, az így fertőzött gépek botnet hálózatokba történő csatolása ugyanakkor nem mindennapos. Ezzel a módszerrel jelentősen növelhető a sikeres támadások száma, hiszen az időigényes folyamatok automatizálásra, a korlátozott erőforrások pedig kiterjesztésre kerülnek.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 március 13. 10:45

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket.

Bővebben

Egy nappal a márciusi hibajavító csomag közreadása előtt a Microsoft közleményben tudatta, hogy a Windows 10 kapcsán egy új biztonsági megoldást vezet be, miszerint automatikusan törölni fogja a rendszerindítási problémákat okozó frissítéseket, azonban minderre csak abban az esetben kerül majd sor, amennyiben minden más helyreállítási folyamat kudarcot vallott. A törlés mellett a funkció 30 napig meg is akadályozza majd a kérdéses frissítés telepítését, időt adva a Microsoftnak a hiba kijavítására.

(thehackernews.com)
Kevesebb
 január 24. 14:30

A Microsoft Edge mobil böngésző felhasználói számára iOS-en és Androidon egyaránt elérhetővé vált egy új funkció, amely figyelmezteti a felhasználókat, amennyiben egy potenciálisan hamis hírportálra tévednek ─ írja a The Verge.

Bővebben

A Microsoft Edge mobil böngésző felhasználói számára iOS-en és Androidon egyaránt elérhetővé vált egy új funkció, amely figyelmezteti a felhasználókat, amennyiben egy potenciálisan hamis hírportálra tévednek ─ írja a The Verge. A tech óriás mindezt a NewsGuard böngésző bővítmény segítségével valósítja meg, amely különböző kritériumok alapján értékeli a weboldalakat ─ például, hogy használnak-e félrevezető főcímeket, tesznek-e közzé rendszeresen hamis információkat, de figyelembe veszi a tulajdonlás és finanszírozás átláthatóságát is ─ és jelzi, amennyiben egy site nem felel meg a pontosság és elszámoltathatóság alapvető követelményeinek. Többek közt ilyen minősítést kapott a Daily Mail weboldala, a Mail Online is ─ ahogy arra a The Guardian egy cikkben rámutatott. Habár az Edge nem egy népszerű mobil böngésző, a kezdeményezést a The Verge cikkírója jelentős lépésnek tartja, az információs apokalipszis” küszöbén, értve ezalatt a mesterséges intelligencia által generált, tömeges mértékű hamis hírek megjelenésének várható bekövetkezését, ami minden bizonnyal jelentősen megnehezíti majd az álhírek kiszűrését.

(www.theverge.com)
Kevesebb
 január 21. 13:27

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket.

Bővebben

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket, ezután pedig olyan további modulokat töltsön le, amelyekkel a támadók Monero kriptovaluta bányászatába kezdhetnek. A felfedezett támadások felhő infrastruktúrák ellen zajlottak, a vizsgálat alá vont malware példányok pedig két kínai nagyvállalat, a Tencent Cloud, valamint az Alibaba Cloud mesterséges intelligenciát is alkalmazó termékeit tudták eltávolítani. Az elemzések során megállapítást nyert, hogy a szóban forgó hacker csoport Apache Struts 2, Oracle WebLogic, valamint Adobe ColdFusion sérülékenységek kihasználásával végezte a kezdeti fertőzést. A támadásokat a kínai hátterűnek tartott „Rocke” nevű csoporthoz kötik, amelyről először a Cisco Talos adott hírt 2018 júliusában. 

(unit42.paloaltonetworks.com)
Kevesebb
 2018. december 13. 11:47

Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot.

Bővebben

Az OpenSSH a támadók számára vonzó célpontot jelent, mivel az de facto SSH implementációként jelen van a Linux disztribúciókban és számos visszaélésre adhat lehetőséget, miközben a technológiából adódóan nehezíti a káros tevékenység felfedezését. Az ESET kutatói egy korábbi kutatás (Operation Windigo) eredményeire építve vizsgálódtak tovább a témakörben, ennek során fedeztek fel 21, többségében eddig még nem azonosított linuxos OpenSSH malware családot, amelyek fő tevékenysége a hitelesítő adatok megszerzése és hátsó ajtó (backdoor) nyitása. A kutatók védelmi intézkedésként az SSH kapcsolatok tekintetében javasolják a kulcs-alapú authentikációra történő áttérést, valamint a root jogosultsággal történő távoli bejelentkezés korlátozását.

(welivesecurity.com)
Kevesebb
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 2018. november 21. 10:27

Az ukrán állami CERT és az ország hírszerzése figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé.

Bővebben

Az ukrán állami CERT figyelmeztetést adott ki egy új Pterodo Windows backdoor variáns miatt, amelyet ukrán kormányzati ügynökségek ellen vetettek be. Védelmi tisztviselők mindezt egy nagyszabású támadás előkészítéseként értékelik, mivel a káros szoftver fő feladata rendszerinformációk gyűjtése és továbbítása távoli kiszolgálók felé. A malware-t a feltételezetten orosz állami gyökerű Gamaredon APT csoporttal hozzák összefüggésbe, akik többnyire „dobozos” támadó szoftverek felhasználásával főképp ukrán kormányzati és katonai célpontok ellen indítanak támadásokat. A közlemény néhány nappal azt követően került publikálásra, hogy több IT-biztonsági cég figyelmeztetést adott ki egy ─ döntően amerikai kormányzati, valamint üzleti szervezetek ellen irányuló ─ célzott adathalász kampány miatt, amelyért egy másik orosz APT csoportot (Cozy Bear) tesznek felelőssé. Szakértők szerint mindkét kollektíva az orosz belbiztonsági szolgálat (FSB) irányítása alatt áll.

(arstechnica.com)
Kevesebb
 2018. augusztus 01. 12:14

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak.

Bővebben

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak. A különböző témájú alkalmazásokat még 2017 októbere és novembere között töltöttek fel a Google áruházába, volt köztük olyan, ami ruházkodással („Learn to Draw Clothing”), volt amelyik kerékpár átalakítással („Modification Trail”) foglalkozott, egyesek több ezres letöltéssel rendelkeztek, és jó (4-es) minősítést kaptak a felhasználóktól. A biztonsági cég szerint a káros kódok Androidos rendszeren hatástalanok voltak, a felhasználókra nézve veszélyt elsősorban akkor jelenthettek, ha a fertőzött APK fájlokat Windows-os környezetben nyitják meg, ekkor a beágyazott futtatható fájl ugyanis egy key loggert telepít a rendszerre. A cég szakemberei felhívják a figyelmet a fejlesztői környezetek biztonságának fontosságára, mivel a szoftveres ellátási lánc kompromittálása napjainkban a malware támadások egyik leghatékonyabb módja ─ a példánál maradva, a fejlesztők különböző platformok számára is készíthetnek szoftvereket.

(researchcenter.paloaltonetworks.com)
Kevesebb
 2018. július 31. 10:58

Az Egyesült Királyság Kiberbiztonsági Központjának (NCSC) ─ a brit kormányzat információbiztonságáért felelős szervezeteként ─ egyik alapfeladata legjobb gyakorlatok és útmutatók készítése a köz-, valamint a magánszféra számára. E minőségében készítette legutóbbi anyagát is, amely az egyik legnépszerűbb Linux disztribúció, az UBUNTU legújabb kiadásának javasolt biztonsági beállításait tartalmazza.

Bővebben

Az Egyesült Királyság Kiberbiztonsági Központjának (NCSC) ─ a brit kormányzat információbiztonságáért felelős szervezeteként ─ egyik alapfeladata legjobb gyakorlatok és útmutatók készítése a köz-, valamint a magánszféra számára. E minőségében készítette legutóbbi anyagát is, amely az egyik legnépszerűbb Linux disztribúció, az Ubuntu legújabb kiadásának javasolt biztonsági beállításait tartalmazza. Az összefoglaló többek között érinti a távoli hozzáférés VPN-en keresztüli beállítását, az erős jelszó házirend alkalmazását, az UEFI megfelelő konfigurálását, a Kernel Livepatch engedélyezését, vagy a tűzfal megfelelő konfigurálását. A központ által készített dokumentumok a végfelhasználói eszközök biztosításának céljából létrehozott „End User Device” (EUD) biztonsági keretrendszer alapján készülnek, amely 12 alapelv mentén igyekszik biztosítani a megfelelő biztonsági szintet. Az ajánlások a vállalati környezet mellett otthoni felhasználás során is sikerrel hasznosíthatóak.

(blog.ubuntu.com)
Kevesebb