Editors' Pick

Színesek

Megszemélyesítéses támadások

A Microsoft ismerteti a blogjában a saját rendszerei védelmében alkalmazott mesterséges intelligencia és egyéb védelmi megoldásokat. A vállalt szerint naponta egymilliárd e-mailt azonosít a Defender és az Office 365. A gépi tanulás segítségével támogatott eszközök segítenek megvédeni rendszereinket az ilyen jellegű kártékony tartalmaktól, jelenlg nagyságrendileg 90%-os hatékonysággal.

(forrás)

Célpontban az MS IIS szerverek

A Microsoft Internet Information Services (IIS) szerverek elleni támadások elemzése során 14 eltérő rosszindulatú programcsaládot azonosítottak kutatók, amelyek közül 10 teljesen új. Ez is azt bizonyítja, hogy a Microsoft továbbra is kedvelt támadási célpont a rosszindulatú támadó feleknek. A modul szerűen bővíthető Microsoft megoldások pedig vonzóak is maradnak, jelentette ki Zuzana Hromcova, az ESET kutatója a Black Hat USA konferencián.

(forrás)

Raccoon Sealer

Új szolgáltatásokkal, megoldásokkal bővült a Raccoon adatlopó rosszindulatú kód. Jelenleg a leginkább keresett szolgáltatása a különböző kriptovaluták keresése és eltualjdonítása, de a stealer keresi a böngészőkben tárolt jelszavakat és hitelesítési adatokat is. A Sophos kutató jelezték, hogy a Raccoon egyre jobban használja a Google keresés funkciót, és jól optimalizálja a keresési feltételeket ahhoz, hogy a rosszindulatú oldalakra irányított felhasználókat becsapva letöltesse velük a kártékony kódot.

(forrás)

Az USA nem tiltja a ransomware fizetéseket

Anne Neuberger, az Aspen Security Fórumon elmagyarázta a résztvevőknek, hogy miért nem tiltják be az Amerikai Egyesült Államokban a ransomware támadások áldozatainak a váltságdíj kifizetését. Bár korábban felmerült a kormányzati szervekben, hogy ez lenne a legegyszerűbb módja, hogy megállítsák az egyre szaporodó támadásokat, a vállalati és biztonsági szakértők meggyőzték a kormányzatot, hogy ez nem segíteni a zsarolóvírus bandák elleni harcot. Ennek részben az az oka, hogy az amerikai szervezetek nem állanak olyan szinten, hogy biztonságban érezhessék magukat, nagyon sok az elavult technológia és hatalmas tőkebevonásra lett volna szükség, különösen az ipari rendszerek vonatkozásában, továbbá azért , mert a biztonsági szakemberek így nyomon tudják követni a pénz útját, és ahogy az már többször megtörtént jelentős részét vissza is tudják szerezni. Az is jelentős lépésnek tartják, hogy akárcsak az Európai Unió, a kormányzati szervek a kriptovaluták nyomon követhetőségére helyeznek nagyobb hangsúlyt.

(forrás)

Double Dragon: Új kínai kémprogram

2021 januárjától legalább 10 alkalommal azonosították biztonsági kutatók azt a távoli hozzáférést biztosító trójai (RAT) kódot, amit az APT31 nevű kínai hátterű APT csoporthoz kötnek. Az eddigi kampányok Mongóliát, Oroszországot, Fehéroroszországot, Kanadát és az USÁ-t támadták. Az új kártékony kód képes letölteni a háttérben további kártékony kódokat is, szűri és továbbítja a számára fontos adatokat. A kód alapvetően a Dropboxot használja C2 szerverként, ezzel is elrejtve a tevékenységét.

(forrás)

Kritikus biztonsági rések az ipari vezérlőrendszerekben

A beágyazott eszközök, különösen az ipari automatizáláshoz tervezett hosszú élettartamú eszközök, köztudottan saját és harmadik féltől származó kód keverékét használják, amelyet akkor hoztak létre, amikor a szoftverek sebezhetőségét nem értették annyira, mint ma. A hardvergyártók által évek óta széles körben használt, saját alkatrészekben talált kritikus hibák messzemenő következményekkel járnak. A Forescout Research Labs és a JFrog Security Research kutatói 14 kritikus és nagy kockázatú sebezhetőséget azonosítottak a TCP/IP protokolban, amit több, mint 200 gyártó használ(t) az Operációs technológiai (OT) rendszereiben. Ilyenek a programozható logikai vezérlők, mint például a Siemens S7, amelyet sok létfontosságú rendszerelemben is használnak, hiszen a ipari automatizálás egyik alapvető elemévé vált.

(forrás)

A jelszavak elavultak

Fiatal technológiai vállalkozók egy csoportja összefogott 2019-ben, hogy egyszer és mindenkorra búcsút intsenek a jelszavaknak. A közös vállalkozói tapasztalataikat (amelyeket az Y-Combinator programban szereztek) felhasználva elindították a Cottert, a jelszó nélküli hitelesítés élvonalbeli alkalmazását. A Cotter megalkotói – Kevin Chandra, Michelle Marcelline, Anthony Christian, Putri Karunia és Albert Purnama – a technológia szerelmesei, a legjobb kaliforniai egyetemeken szereztek erős mérnöki, informatikai és pénzügyi matematikai tudományos hátteret.  Olyan hitelesítési megoldásra volt szükségünk, amely jelszó nélkül működik és olcsó. Abban az időben nem volt olyan megoldás, amely megfelelt volna az igényeinknek, ezért úgy döntöttünk, hogy elkészítjük a saját jelszó nélküli hitelesítési rendszerünket – mondta Albert Purnama, a Cotter szoftverfejlesztője az IB Timesnak.

(forrás)