Editors' Pick

 

Turla felderítő kampánya

Az orosz állami támogatású Turla APT az Osztrák Gazdasági Kamara, a NATO egy oldala és a Balti Védelmi Főiskola ellen

 

School Management Pro hátsó ajtó

A WordPress iskolák számára készült beépülő modulja, a School Management prémium – amely az iskolák weboldalának üzemeltetéséhez és kezeléséhez biztosít

 

A Google orosz leányvállalata hamarosan csődöt jelent 

Miután március végén az Orosz bíróság befagyasztotta a Google bankszámláit az Orosz Föderációban a végrehajtók leemelték a számlán tartott teljes

 

A Cisco javítás az IOS XR sérülékenységre

A Cisco 8000 sorozatú routereket – amelyeken az IOS XR szoftver fut – érintő sérülékenységet kihasználták a támadók, a Cisco Technical

 

Kanadai tiltás a Huawei és a ZTE termékekre

A kanadai kormány bejelentette, hogy megtiltják a Huawei és a ZTE távközlési berendezések és szolgáltatások használatát az ország 5G és

 

Pwn2Own 2022

A 15. alkalommal megrendezett Pwn2Own Vancouver-i hackerversenyen a csapatok 16 nulladik napi hibát fedeztek fel több termékben, például a Firefox,

 

A kiberháború természete valós időben fejlődik

Ahogyan az első világháború a légierő csatatéri eszközként való megjelenését látta, Oroszország Ukrajna elleni háborúja valós időben mutatja be, hogy

 

Nemzetközi jog alkalmazása a kibertérre

A brit legfőbb ügyész, Suella Braverman részletesebben kifejtette az Egyesült Királyság álláspontját a nemzetközi jog kibertérre való alkalmazásáról. „Gyakran hallani

 

Etikusan kezelt hackerek

Az Egyesült Államok Igazságügyi Minisztériuma arra utasította az ügyészeket, hogy ne emeljenek vádat a „jóhiszemű biztonsági kutatók ellen” a számítógépes

 

XorDdos Linux trójai

A Microsoft elemzése szerint az elmúlt időszakban jelentős növekedést mutatott a XorDdos Linux trójai használata. A rosszindulatú programok egyre gyakrabban

 

Raspberry Robin trójai

A Red Canary kutatói azonosították a Raspberry Robin trójai kártékony kódot, amely pendrive-okon, illetve az egyéb hordozható adathordozókon keresztül terjed

 

Space Pirates APT

Egy korábban még nem azonosított kínai csoport adathalász e-mailekkel vette célba az Orosz Föderáció ipari rendszereit. A csoport valószínűleg már

 

Információs műveletek az Ukrán fronton

A Mandiant kiberbiztonsági cég azonosította az orosz politikai érdekekhez igazodó információs műveleteket, amelyek az ukrajnai oroszinvázió kezdetét közvetlenül megelőző és

 

A frissítés fontossága

A Trentói Egyetem kutatói azt értékelték, hogy a szervezetek hogyan védekezhetnek a leghatékonyabban az APT-k ellen. A kutatási eredmények ellentmondanak

 

MITER keretrendszer az ellátási lánc biztonságára

A nagy horderejű ellátási láncot kihasználó támadások – például a SolarWinds és a Log4j – után vált nyilvánvalóvá, hogy nincs

 

Letartóztatás adathalászatért

A spanyol rendőrség bejelentette 13 ember letartóztatását, további hét személy ellen pedig nyomozást indítottak az internetes bankok hitelesítő adatait eltulajdonító

 

Gyenge vezetői jelszavak

A NordPass jelszókezelő jelentése azt mutatja, hogy sok vezető és cégtulajdonos mennyire helytelenül választja meg a jelszavát. A magas beosztású

 

A legnagyobb adatszivárgás

Egy kutatásból kiderült, hogy a Google keresőmotor 2021-ben 178 milliárd alkalommal ellenőrizte az Amerikai Egyesült Államokban élő és európai felhasználók

 

Biztonsági kártyaolvasó kártékony illesztőprogrammal

Egy amrikai kormányzati dolgozó a piacról szerzett be kártyaolvasót a védelmi vállalkozótól kapott hitelesítő kártyájához, mert azt nem kapott otthonra.

 

Élő kapcsolatok kikapcsolt iPhonnál

A Darmstadti Műszaki Egyetem kutatóinak tanulmánya szerint, az elveszett eszközök keresését (Find my, vagyis Lokátor) támogató iPhone-okba szerelt NFC (Near

 

Az NVIDIA tíz sérülékenyéget javított

Az NVIDIA biztonsági frissítést adott ki a grafikus kártyamodellek széles skálájához, amelyek a GPU-illesztőprogramok négy nagy és hat közepes súlyosságú

 

Bluetooth-támadással ellopható Tesla

Az NCC Group kutatói olyan eszközt fejlesztettek ki, amellyel Bluetooth Low Energy (BLE) támadást hajthatnak végre, amely megkerül a céleszközökön

 

Nemzetközi tanácsok a leggyakoribb kihasználásokra

Az Egyesült Államok, Kanada, Új-Zéland, Hollandia és az Egyesült Királyság kibervédemi szervezeteinek közös útmutatása felhívja a figyelmet a gyenge biztonsági

 

Az orosz hírszerzés

Kevin P. Riehle, a Mississippi Egyetem Hírszerzési és Biztonsági Tanulmányok Központjának docense kiadott egy 370 oldalas könyvet az Orosz hírszerzés:

 

Információbiztonsági irányelv módosítása

Az EU Miniszterek Tanácsa, a Parlament és a Bizottság tagjai megállapodtak a hálózat- és információbiztonsági irányelv módosításáról (NIS 2). A

 

Kali Linux 2022.2

Az Offensive Security kiadta a második verziót 2022-ben, a Kali Linux 2022.2-t, fejlesztésekkel, WSL grafikus felhasználói felülettel, termináljavításokkal. A Kali

 

Ukrán hacker elitélve

Egy 28 éves ukrán állampolgárt négy év börtönbüntetésre ítéltek, mert több ezer szerver bejelentkezési adatot lopott el és árult a

 

Hamis Pixelmon NFT weboldal

Egy hamis Pixelmon NFT weboldal ingyenes tokenekkel és gyűjthető tárgyakkal csábítja a rajongókat, miközben megfertőzi őket rosszindulatú programokkal, amelyek ellopják

 

Project Amber

Az Intel új projektet mutatott be, amely többek között a felhőszolgáltatásokat hivatott biztonságosabbá tenni a mesterséges intelligencia és a poszt-kvantum

 

Eternity Malware

A rosszindulatú programok piaca jól működik, bármi beszerezhető a megfelelő áron. A Cyble kutatói az Eternity Telegram csatornájáról gyűjtöttek információkat.

 

COBALT MIRAGE

A Secureworks fenyegetéselemző nyomon követték az iráni állami támogatásúnak tartott fenyegetési csoport tevékenységét, amelyet Cobalt Mirage neveznek, az tevékenységüket pedig

 

Szakértők mentális állapota

A Tines tanulmánya több mint 1000 kiberbiztonsági szakértőt kérdezett meg az Amerikai Egyesült Államokban és Európában, akiknek több, mint negyede

 

Nerbian RAT

Az e-mail kampányokkal terjedő új távoli hozzáférésű trójai (RAT) programot a Proofpoint kutatói azonosították, amely funkciókban gazdag szolgáltatást biztosít a

 

URL hamisítás a Zoom, Box és a Google szolgáltatásokban

Az URL hamisítás (spoofing) lehetővé teszik az adathalászok számára, hogy rosszindulatú tartalomra mutató hivatkozásokat hozzanak létre, ami úgy tűnhet, mintha

 

Német autóipar elleni kampány

A Check Point kutatói azonosították a német autóipari vállalatokat érintő, évek óta tartó adathalász kampányt, amelynek célja, hogy jelszólopó kártékony

 

IceApple exploit

A CrowdStrike fenyegetésvadász csoportja a Falcon OverWatch .NET-alapú kihasználási keretrendszert azonosított, amelyet a Microsoft szerverekre telepítettek, de bármely Internet Information

 

Újra aktív a Flubot

A finn Nemzeti Kiberbiztonsági Központ (NCSC-FI) figyelmeztetést adott ki SMS és MMS üzenetekben terjedő FluBot Androidos kártevő fertőzések növekedéséről. A

 

5G hálózatok kiberbiztonsága

Az ENISA, az EU Kiberbiztonsági Ügynöksége jelentése a kormányok erősebb szerepvállalását javasolja a OPEN RAN-szolgáltatók szabályozásában és a műszaki előírások

 

SNDL – Store-Now, Decrypt Later

A kvantumszámítástechnika még távol van attól, hogy az egyszerű felhasználók elérjék, de a vezetőknek fel kell készülniük, hogy a technológia

 

HP UEFI frissítés

A Hewlett-Packard BIOS (UEFI firmware) frissítést adott ki két magas kockázati besorolású sérülékenység (CVE-2021-3808, CVE-2021-3809) javításához, amelyek az érintett termékek

 

NIST: frissített ellátási lánc biztonsági ajánlás

Az amerikai Nemzeti Szabványügyi és Techológiai Intézet (NIST) frissítette az ellátási láncok védelmének megerősítéséhez útmutatóját. A kiadvány célja, hogy segítséget

 

Canon átverés

A nyomtatókhoz tartozó illesztőprogramok sok felhasználó számára nehézséget okoznak. A Gizmodo több csalók által üzemeltetett hamis weboldalt talált, ahol azt

 

DarkCrystal RAT

A BlackBerry kutatói a DCRat (DarkCrystal RAT) nevű távoli hozzáférésű trójai programra figyelmeztetnek, amely az orosz nyelvű fórumokon vásárolható meg

 

Active Directory Domain jogosultságnövelés

Az Active Directory Domain Privilege Escalation (CVE-2022–26923) sérülékenyéget a Microsoft a 2022. májusi biztonsági frissítésének részeként kijavította. Oliver Lyak kutató

 

LoNg4j: új Log4j Exploit

Hasonlóan az elhúzódó Covid-tünetekhez, amelyeket a vírusból felépültek tapasztalnak, a biztonsági szakemberek egyetértenek abban, hogy a Log4j kockázatai a jövőben

 

Az EU szerint az Orosz Föderáció áll a KA-SAT elleni kibertámadás mögött

Az Európai Unió és tagállamai nemzetközi partnereivel együtt határozottan elítélik az Orosz Föderáció által Ukrajna ellen folytatott rosszindulatú kibertevékenységet, amely

 

WSO2 kritikus sérülékenysége

Több alkalmazás, köztük banki és egészségügyi szolgáltatások vannak veszélyben a WSO2 vállalat több termékét is érintő a CVSS: 10/10 új

 

Costa Rica vészhelyzetet jelentett

Rodrigo Chavez Costa Rica elnöke nemzeti vészhelyzetet hirdetett egy áprilisi zsarolóvírus-támadás miatt, az elnök hivatali eskütételi napján. A Conti ransomware

 

Szankciók a kriptovaluta pénzmosás ellen

Az Egyesült Államok Pénzügyminisztériuma szankcionálta a Blender.io-t,virtuális valutakeverő céget. A kormányzat annak megakadályozása miatt szánta el magát erre a lépésre,

 

F5 BIG-IP exploit

Azután, hogy az F5 kiadta a BIG-IP termékcsaládját érintő kritikus távoli kódfuttatási sérülékenység javítását, arra figyelmeztetnek a szakértők, hogy sikerült

 

A Tor növeli a böngészési sebességet

A Tor Project bejelentette, hogy a Tor protokoll új verziója tartalmazni fogja a torlódásvezérlő nevű rendszert, aminek célja a teljesítmény

 

Külföldi eszközök tiltása

Kína 2024-től tiltja az Amerikai Egyesült Államokból és az Európai Unióból származó számítógépek és laptopok eladását, használatát. Ez a számítások

 

Biometrikus azonosítás elutasítása

Márciusban a Dél-afrikai Független Kommunikációs Hatóság (ICASA) rendelettervezetet tett közzé, amely azt javasolja, hogy az Dél-afrikai telefonhasználók biometrikus adatait SIM-kártyáikhoz

 

Eseménynaplók kihasználása

A Kaspersky kutatói egy olyan rosszindulatú kampányt fedeztek fel, amely eddig nem alkalmaztak a fileless támadások során. A rosszindulatú shellkódokat

 

Remcos RAT

Adathalász levelek mellékleteként terjesztik a Remcos RAT kártevőt, ami ismét egyre gyakrabban bukkan fel. Az eredetileg Microsoft Windows eszközök távili

 

CCDCOE: automated/autonomous incident response

A mesterséges intelligencia (AI) már régóta létezik, és úgy tűnik, hogy a modern társadalomban életünk minden területére hatással van, de

 

Háborús küszöb a kibertérben

Az elmúlt években robbanásszerűen megnőtt a kormányzati és magán hackerek által elkövetett kibertámadások száma. Ezek közül soknak pénzügyi motivációja van,

 

A CISCO megjósolja a hálózati hibákat

A Cisco Systems egy olyan új technológiát mutatott be, amely a cég ígérete szerint már azelőtt megjósolja az üzleti hálózatok

 

FIDO jelszó nélküli bejelentkezés

A Microsoft, az Apple és a Google bejelentette, hogy támogatni kívánja a World Wide Web Consortium (W3C) és a FIDO

 

Avast és az AVG sérülékenységek

A SentinelLabs két olyan súlyos sérülékenységet azonosított az Avastban és az AVG-ben (amelyet az Avast 2016-ban felvásárolt), amelyek 10 évig

 

Sikeres kvantumhálózati teszt

A Műegyetem kutatói április végén sikeresen demonstrálták a gyakorlatban a kvantum alapú kulcscsere technológia működőképességét a Magyar Telekom hálózatán. Április

 

Célpontban az NFT platformok

A Pixiv, a DeviantArt és más alkotóknak szóló online platformok felhasználói arról számoltak be, hogy több üzenetet kaptak olyan emberektől,

 

Kétfaktoros autentikáció kikényszerítve

A Microsoft tulajdonában lévő GitHub bejelentette, hogy 2023 végéig megköveteli a tárhelyet használó fejlesztőktől, hogy kétfaktoros hitelesítést alkalmazzanak. A GitHub.com-felhasználók

 

CuckooBees művelet

A Cybereason kutatói szerint a támadások célpontjában az európai, ázsiai és észak-amerikai technológiai és gyártóvállalatok hálózataiba való beszivárgás áll, elsősorban

 

Megjelent a Tails 5.0

A Tails (The Amnesic Incognito Live System) biztonságos operációs rendszer többféle operációs rendszeren futtatható és minden típusú eszközön használható –

 

Augury: Apple M1 és A14 chipek sérülékenyége

Az M1 és A14 processzorok új sérülékenysége lehetővé tenné egyes rendszeradatok feltárását, és bár veszélye nem bizonyított, a jövőben kiberbűnözői

 

Moshen Dragon

A Sentinel Labs új jelentése szerint a Moshen Dragon egy képzett hackercsoport, amely a közép-ázsiai távközlési szektort vette célba, olyan

 

Kelet-európai kibertevékenységek a Google TAG forrásaiból

A Google Threat Analysis Group (TAG) az az ukrajnai háború és a kelet-európai kiberbiztonsági tevékenységeket folyamatosan követi, amikről kiadott egy

  

Javítatlan DNS sérülékenység

A Nozomi Networks Labs kutatói feltártak egy javítatlan biztonsági rést, amely komoly kockázatot jelenthet az IoT-termékekre. Az eredetileg 2021 szeptemberében

 

A Sixt autókölcsönzőt támadás érte

A Sixt autókölcsönzőt kibertámadás érte, ami az ügyfélszolgálati központokban és egyes fiókokban fennakadásokat okozott. A Sixt bejelentette, hogy április 29-én

 

Mandiant: UNC3524

A Mandiant kutatói azonosítottak egy szokatlanul lopakodó Advanced Persistent Threat (APT) csoport, amely feltöri a vállalati hálózattokat, hogy ellopja az

 

Goldbackdoor Malware

Az APT37, az észak-koreai kormányzati támogatásúnak tartott csoport, aktív kampányt folytat újságírók ellen, a Goldbackdoor rosszindulatú programmal. A támadások többlépcsős

 

Package Analysis 

Az Open Source Security Foundation (OpenSSF), a Linux Foundation által támogatott kezdeményezés kiadta a Package Analysis (csomagelemző) eszköz első prototípus-változatát,

 

Optikai kábelek támadásai

Április végén a francia távközlési vállalatok nagyszabású, összehangolt támadásként kezelték azt az esemény, amely során nagyszámú, a internetetes optikai kábelt

 

Adattörlök elemzése

A Fortinet kutatója Revay Gergely feldolgozta az eddig ismert adatörlők, a wiperek által okozott fenyegetést, mi is a támadok motivációja,

 

A közösségi média manipulációja 2021/2022

Az Ukrajnában zajló háború megmutatta, hogy egy modern konfliktusban mennyire fontos, hogy képesek legyünk megvédeni az információs környezetet. A közösségi

 

A társadalom dezinformációval szembeni ellenálló képességének javítása

A Covid-19 világjárvány számos dezinformációs kommunikációs kihívást eredményezett. Erre válaszul az egyének, a kormányok, a civil társadalom és a kereskedelmi

 

Szembenézni a valósággal? A bűnüldözés és a deepfake kihívásai

Az Europol új kutatása szerint a deepfake technológiát a következő években széles körben használják majd a szervezett bűnözésben. Az Europol

 

Befektetés kiberbiztonsági technológiába

Az Amerikai Egyesült Államok Energiaügyi Minisztériuma 12 millió dollár értékben finanszíroz hat, az energiaszektor kritikus infrastruktúráinak biztonságát javító kutatási projektet.

 

TA410 APT csoport fenyegetettségelemzés

Az ESET kutatói 2019-ig visszamenőleg dokumentálták és elemezték a TA410 tevékenységét. A TA410 egy kiberkémkedési csoport, amely valamilyen szinten kapcsolódik

 

A Bronze President az orosz haderőt vette célba

„Egy Kínához kötődő, államilag támogatott kiberkémkedő csoport a közelmúltban támadásokat intézett az orosz hadsereg ellen, ami összhangban van Kína érdekeivel

 

Kiszivárgott Facebook dokumentum az adatokról

Egy kiszivárgott dokumentum szerint a Facebook nem tudja, hová kerülnek az adataink, és hogyan használják fel azokat. Ráadásul ezt minden

 

HTTPA protokoll

Ma a HTTPS az alkalmazások és weboldalak által használt fő protokoll. Gyors, biztonságos kapcsolatot kínál, és azt is mondhatjuk, hogy

 

15M rps DDos támadás

A Cloudflare internetes infrastruktúrával foglalkozó vállalat blogján tette közzé, hogy észlelte és mérsékelte az egyik legnagyobb sávszélességet felemésztő (volumetrikus) elosztott

 

Az IT Army eredményei

A Wired cikke szerint, mióta Oroszország február végén megtámadta Ukrajnát, az ország példátlan hackertevékenységgel néz szembe. Hacktivisták, ukrán erők és

 

Több száz kibertámadás érte Ukrajnát

A Microsoft ismertette az Ukrajna elleni Oroszország által támogatott kibertámadások valódi mértékét az invázió óta, ami szerint több száz orosz

 

Autóipari kiberbiztonsági piac: méret, trendek és forgatókönyv (2021–2026)

A globális autóipari kiberbiztonsági piacaz előrejelzések szerint a 2021-es 2,0 milliárd USD-ről 2026-ra 5,3 milliárd USD-ra nő. A járműveket ért

 

Az Emotet PowerShell-lel érkezik

Az Emotet botnet a PowerShell-parancsokat tartalmazó Windows parancsikon fájlokat (.LNK) használja az új kampányában az áldozatok számítógépeinek megfertőzésére, távolodva a

 

Nimbuspwn – Linux sérülékenység

A Microsoft nyilvánosságra hozott két, a Linux operációs rendszerben található privilégium-eszkalációs sebezhetőséget. A Nimbuspwn nevezett hibák összeláncolhatók, hogy root jogosultságokat

 

10M dollár nyomravezetői díj

Az Amerikai Egysült Államok külügyminisztériuma 10 millió dolláros jutalmat ad hat hackerrel kapcsolatos információkért, akik az orosz külföldi katonai hírszerző

 

Kihasznált VMware RCE kritikus hibák

Aktívan kihasználják a kritikus távoli kódvégrehajtási (RCE) biztonsági rést, a CVE-2022-22954-et, amely a VMware Workspace ONE Access-t (korábbi nevén VMware

 

Tiltott meztelenség a fiatalok mobilján

Az Apple létrehozna egy olyan funkciót, amely a mesterséges intelligencia (AI) segítségével keresi a meztelenséget az iPhone üzenetküldő alkalmazása által

 

Bővült a CISA ismert kihasznált sebezhetőségi katalógusa

Az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) hét sérülékenységgel növelte az aktívan kihasznált biztonsági problémák listáját, köztük a

 

Google adatbiztonság

A Google új adatbiztonsági részt vezet be a Play Áruházban, az Android hivatalos alkalmazástárában, ahol a fejlesztőknek deklarálniuk kell, hogy

  

Coca-Cola adatok a Stormous birtokában

A Coca-Cola bejelentette, hogy kivizsgálja az adatszivárgásról szóló jelentéseket, miután egy ransomware csoport azt állította, hogy dokumentumokat lopott el az

  

OT biztonsági koalíció

Az Operational Technology Cybersecurity Coalition célja, hogy összehangolja az ipari vezérlőrendszerek biztonságának a javítását célzó munkát a kritikus infrastruktúra-elemek ellenállóképessége

 

Zsarolóvírus a kórházban

Április 19-én, a francia GHT Cœur Grand Est egészségügyi magánszolgáltató azonosította, hogy az adminisztratív hálózatát külföldről érkező rosszindulatú támadás érte,

 

2022 a Trend Micro szerint

A kutatók megerősítették, hogy a világjárvány felgyorsította a digitális átalakulást, ami azóta sem lassult le. A Trend Micro kutatói megjósolják

 

Elismerte a T-mobil a támadást

A T-Mobile megerősítette a LAPSU$ támadásról szóló híreket, de hozzátették, hogy rendszereik a megszokott módon működtek, így a behatolást is

 

ALHACK – az android eszközök kétharmadán

A biztonsági kutatók azonosítottak egy sérülékenységet, amely lehetővé tehette a hackerek számára, hogy több millió Android-eszközt irányítsanak, amelyek Qualcomm és