Editors' Pick

 

Vadászat a vörös fórumokra

Az Intel 471 jelentése szerint rövid időn belül három híres és elismert orosz nyelvű fórum is kiberbűnözők áldozatául esett. A “Mazafaka”, “Verified” és “Exploit” fórumok és feketepiacok feltörése különösen aggasztja az érintetteket, mert az első két fórum esetében a felhasználók ICQ (I Seek You) adatai is kiszivárogtak, mely lehetővé teheti az egyes tagok azonosítását, a különböző fórumokon használt aliasok összekötését is.

   

Kutatásnak azért kicsit durva

Egy magát “RemindSupplyChainRisks” -nek hívó ismeretlen személy több ezer valósnak tűnő Python csomagot töltött fel a nészerű PyPi Python könyvtárba. A kutatás célja az lehet, hogy felhívja a figyelmet az ellátási láncokkal kapocsatos veszélyekre, illetve arra, hogy milyen következményekkel járhat akár egy betűtévesztés is akkor, amikor idegen forrásból származó kódokat hazsnálunk fel saját progrmaunkhoz.

   

Aktívan kihasználják az Exchange sérülékenységet

Az elemzőket és a szakértőket is meglepte, milyen mértékű lehet a március elején bejelentett Microsoft Exchange szervereket érintő sérülékenység kihasználása.

 

Microsoft Exchange szerver 0. napi sebezhetőség kihasználása: Operation Exchange Marauder

Volexity által nyilvánosságra hozott információk szerint támadók aktívan kihasználják az Exchange szerverek sebezhetőségeit január óta. Ami a sebezhetőséget igazán veszélyessé

 

Ryuk ransomware új változata

A korábban számos nagy jelentőségű támadáshoz kötött Ryuk zsarolóvírus egy változatát azonosították kutatók. A Francia Információs Rendszerek Biztonsági Ügynöksége (ANSSI)

   

RedEcho

A Recorded Future publikált egy tanulmányt arról, hogy a feltételezhetően kínai állami támogatásúnak tartott APT41 az indiai kritikus infrastruktúrákra milyen

 

PIN-bypass támadás

Sokakat kellemetlenül érinthet egy új támadási módszer, ami a bankkártya adatainkkal játszik. Az új támadási technika lehetővé teszi, hogy a támadók átverjék a fizetési terminálokat és Mastercard kártyákat Visa kártyaként kezelje az elfogadóhely. Így ki lehet használni az ellopott, vagy a neten értékesített kártyaadatokat, a PIN kód ismerete nélkül.

   

Már az Apple új M1 chipje sincs biztonságban?

A Red Canary, Malwarebytes, és a VMware Carbon Black közös kutatása azonosította azt kutatók által Silver Sparrownak nevezett káros programot, mely az Apple új M1 lapkáját támadja – ezzel ez a második olyan program, ami az almás termék új zászlóshajóját veszi célba.

 

Az FBI a TDoS támadások potenciális veszélyeire figyelmeztet

A DoS és DDoS támadások után egy újabb szolgáltatás-megtagadásos támadással kapcsolatos fogalmat kell megtanulnunk, a TDoS fogalmát. A telephony denial-of-service támadások következtében akár emberi életek is veszélybe kerülhetnek – állítja az FBI – amennyiben ezen támadások célpontjai a vészhelyzeti szolgálatatások (USA-ban a 911, EU-ban a 112).

 

Ki olvassa még a leveleim?

A myMail egy népszerű levelező alkalmazás okos telefonokhoz, amelynek töretlen a népszerűsége, ma már több mint 10 millióan használnak. Mindkét nagy platformon (iOS, Android) elérhető. A legtöbb email szolgáltatóval (Gmail, Exchange, Yahoo, Outlook, POP3/IMAP) egyszerűen együttműködik.

 

Mégsem ellátási lánc támadás

A francia CERT (Agence nationale de la sécurité des systèmes d’information – ANSSI) hétfői bejelentése alapján ismét szakértők tucatjai kapták fel a fejüket, és voltak, akik már az IT biztonság, illetve annak illúziójának végét vizionálták. Termesztésen érhető, hogy a SolarWindset ért támadást követően az emberek érzékenyek a témára, pláne, hogy még alig telt el idő a támadás bejelentése óta (bár a PaloAlto Networks [Unit 42] szerint Ők már jóval a FireEye bejelentése előtt tudtak egyet s mást a SolarWindszel kapcsolatos aggályokról), és íme, még egy olyan támadás, ahol a bűnözők (vagy támadók) egy olyan terméket fertőznek meg, melyben az emberek feltétlen módon megbíznak.

 

Adatszivárgás a Yandex-nél

A moszkvai székhelyű multinacionális vállalat, amely a Google helyi megfelelője – hasonló szolgáltatásokkal – egy rövid nyilatkozatában tette közzé, hogy ügyfelei ezreinek kompromittálódott a fiókja. A közlemény szerint egy alkalmazott személyes haszonszerzés céljából értékesítette a felhasználókhoz tartozó hitelesítő adatokat. Az alkalmazott a három rendszergazda egyike volt, akik rendelkeztek a megfelelő jogosultsággal. Eddig 4887 fiókot azonosítottak, de azt is hozzátették, hogy pénzügyi adatokhoz nem fértek hozzá.

 

Solarwinds támadás a Microsoft szemszögéből

A Microsoft elnöke, Brad Smith az amerikai „60 Minutes” hírműsorban beszélt az általuk végzett tényfeltárási folyamatról, amiben azt találták, hogy valószínűleg több száz, vagy akár ezer fejlesztő dolgozott a támadás sikeres végrehajtás érdekében, amit a szoftvertervezés szempontjából a legnagyobb és legkifinomultabb támadásnak titulált. A Microsoft 500 szakértővel állt neki azonosítani azt a hatalmas, széleskörű esetet, ami a Microsoft rendszereit is érintette. Közben a folyamatosan támogatta a többi érintettet a károk csökkentésében és publikálta az eredményeket, javítókészleteket adott ki. Az eljárás közben azonosítottak nagyságrendileg 1000 különböző „ujjlenyomatot”, amit a támadókhoz köthető. Az is kiderült, hogy a támadók “mindössze” 4000 kódsort változtattak meg az Orion frissítésében, ami jelentéktelen a valós méretéhez képest.

 

Matricát kaptál a Telegramon? 🙁

Az olasz Shielder kutatói azonosítottak egy támadási formát, amelynek segítségével kinyerhetők a Telegram alkalmazás adatai és tartalmai egyes eszközökről. A hiba az alkalmazás csevegés funkcióinak hibájából adódik és egy jól átalakított animált “matrica” szükséges hozzá. A gyártó több frissítésben, szeptemberben és októberben is patchelte a hibát, ami iOS, Android és macOS verziókban is megjelent. A Shielder etikus módon várt – a gyártónak történő bejelentést követően- 90 napot a publikálással, de azért felhívják a figyelmet a frissítés fontosságára még az ilyen ”triviális” apróságnak tűnő hiba esetén is.

 

A Bloomberg ismét ellátási lánc támadásra figyelmeztet

A Bloomberg Businessweek 2018-ban egy nagy visszhangot kiváltott cikket jelentettet meg, amiben azzal vádolta meg a Supermicro tajvani-amerikai alaplapgyártó céget, hogy az adatközpontokba szánt egyes termékeken kémchipet helyezett el a kínai hírszerzés. A Bloomberg 2021-ben frissítette a megjelent anyagot, egyre több bizonyítékra, harmadik féltől, és kormányzati tisztviselőktől származó információkra hivatkozva. Az egész történetet más fénybe helyezi a SolarWinds esete.

 

Az adathalászat célpontjai

A Google és s Stanfordi egyetem kutatói tanulmányt tettek közzé, amely egymilliárd levél elemzéséről, amelyek adathalászathoz, vagy rosszindulatú kódok terjesztéséhez

 

Domestic Kitten – Házi cica megfigyelési műveleteket

Az iráni állami támogatásúnak tartott APT-C-50 csoport iráni állampolgárok elleni kiterjedt megfigyelési műveleteket végez – állapította meg a Check Point, amit a kutatók Domestic Kitten megfigyelési műveletnek neveztek el. Már eddig is több kampányt kötöttek a szervezethez a kutatók, hiszen 2017-től legalább 10 olyan kampányt azonosítottak, ami 1200 célszemélyt érintett és 50%-ban hatásos is volt, azaz legalább 600 ember telepítette a spear-phishing üzenetekben érkező kártékony kódokat. A célszemélyek többnyire ellenzéki blogger, államellenes tevékenységet végző szervezetek, csoportok. Az azonosított kampányok közül még most is legalább négy aktív, leginkább Iránban, de felhasználták már az Egyesült Államokban, Nagy-Britanniában, Afganisztánban is.

 

Microsoft februári patch kedd

A Microsoft a februári patch kedden 56 sérülékenységet javított termékeiben, amelyekből 11 kritikus, 43 magas és 2 közepes kockázati besorolás

   

Android javítások

A Google kiadta a 2021 februári Android frissítését, ami több mint 40 sérülékenységet javít az operációs rendszeren. A frissítés több

   

Kobalos

Az Eset biztonsági kutató egy új rosszindulatú programot azonosítottak az igazán nagy teljesítményű eszközök kihasználására. A Kobalos a kihasználás után elérhetőséget biztosít a támadóknak a fájlrendszerhez, távoli terminálhoz, ahonnan bármilyen parancsot képesek futtatni. A backdoor Linuxon, FreeBSD-n és Solarison is futtatható, de valószínűleg a Windows rendszereken is.

 

Bye-bye Emotet

A világ aktuálisan legveszélyesebb botnet hálózatát lőtte le sikeresen az EUROPOL vezette nemzetközi csoport. Az EMOTET nemcsak az utóbbi évek egyik legagresszívebb férge volt, hanem Cybercrime-as-a-Service (CaaS) szolgáltatás keretein belül hozzá is lehetett férni a féreg által biztosított különböző funkciókhoz.

   

Tíz éve fennálló sérülékenység a Linux sudo parancsában

A Qualys nevű biztonsági kutatással foglalkozó cég január 27-én tette közzé felfedezését a Linuxba épített sudo paranccsal kapcsolatban. A sérülékenységet két hete fedezték fel, de annak súlyossága miatt ez idáig nem publikálták kutatásukat.

   

Újabb kórház a zsarolóvírusok kereszttüzében

Január 17-én vasárnap zsarolóvírus támadás érte a belga CHwapi kórházat, ahol a támadás következtében beavatkozásokat kellett elhalasztani és betegeket kellett átirányítani más intézményekbe. Az intézmény jelentése szerint a támadás vasárnap este 20:45 perc körül érte a kórházat, és több, mint 80 eszköz még mindig titkosítva van. Az üzemeltető személyzet próbálkozásai az irányítás visszaszerzésére jelenleg hatástalanok. Az eset furcsasága, hogy a zsarolóvírusokra egyáltalán nem jellemző módon, a támadók egyelőre nem követeltek váltságdíjat, illetve adatlopás nyomait sem fedezték még fel a szakértők.

 

Az NSA a új DNS protokollt javasol

Az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) a DNS-over-HTTPS szabvány használatát javasolja a cégeknek és szervezeteknek , amely, ha megfelelően van konfigurálva a vállalati környezetekben, támogatja a forráshitelesítést, és megakadályozhatja, hogy a támadók alkalmazzák a MiTM módszereiket, így biztonságosabbá válik a böngészés. A protokoll használata biztonsági és adatvédelmi szempontokból javulást jelenthet a nem megbízható hálózatokon, azonban vállalati környezetben hatástalanná tehetik az alkalmazott biztonsági házirendeket. Ezeket a hatásokat hálózati szinten nehéz kezelni , így a DNS infrastruktúrát és az egyes eszközöket a megváltozott környezethez kell igazítani.

 

Az ellátási lánc támadások megelőzése

Nagyon érdekes és hasznos cikket jelentettet meg David A. Wheeler, a Linux Alapítvány (Linux Foundation) ellátási lánc biztonságáért felelős igazgatója, amelyben elmagyarázza a SolarWinds jellegű támadások okait, és javaslatot tesz arra, hogyan lehetne megelőzni az ilyen támadásokat. A folyamat nem egyszerű, sőt jelentős idő és anyagi ráfordításokat igényel, de David A. Wheeler abból indult ki, hogy az Orion-nál alkalmazott eljárások ma a szoftverfejlesztési iparágban bevett gyakorlatokat tartalmaznak, így bármely fejlesztőnél – akik „blackbox” termékeket forgalmaznak – előfordulhatnak.

 

Adatvédelmi szabályzók összehasonlítása

Egyre több véleményformáló, többnyire politikus emeli fel a hangját a közösségi média platformok üzemeltetővel szemben, hogy egyoldalúan törölhetik hozzászólásaikat, felfüggeszthetik a felhasználói fiókokat, vagy kitilthatnak alkalmazásokat. A Cybernews most arra vállalkozott, hogy összehasonlítja az egyes platformok adatkezelését, hitelesítését, felhasználási feltételeit, adattárolási elveit és biztonságát. A feldolgozott platformok a következők voltak: Twitter, Parler, Facebook, MeWe, Twitter, Parler, YouTube, Rumble, Reddit, Voat, Tiktok, Triller.

   

Microsoft patch kedd – 2021. január

A Microsoft 2021. január havi biztonsági frissítő csomagja összesen 83 db frissítést tartalmazott. A frissítés 10 kritikus, 73 magas kockázatú sérülékenységet javított, amelyek jellemzően biztonsági funkciók megkerülését, távoli kódfuttatást, valamint bizalmas információkhoz való hozzáférést tehetnek lehetővé a Microsoft Windows, az Edge böngésző, a ChakraCore, az Office és a Microsoft Office Services, valamint a Visual Studio, a Microsoft Malware Protection Engine, a .NET Core, az ASP .NET és az Azure rendszereken, alkalmazásokon.

 

Ünnepi üdvözlet Iránból

Az karácsonyi, újévi ünnepi időszakban jelentős kampányt indított az iráni, állami támogatású Charming Kitten csoport, amelyet APT35 azonosítással is jelölni szoktak. A csoport célpontjai általában az ország érdekeit befolyásolni képes személyek, többnyire a tudományos kutatók, emberi jogok és média területén dolgozók. Az új kampányában a Charming Kitten csoport politikai kutatókat, egyetemi tanárokat, újságírókat és környezetvédelmi aktivistákat vett célba a Perzsa-öböl körüli országokban, Európában és az Egyesült Államokban. Az eszközük SMS és email útján küldött spear-phishing link volt.

  

Az NSA éves jelentése 2020

Az Amerikai Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) közzétette a 2020-as évre vonatkozó nyilvános jelentését, amely egyben az NSA Kiberbiztonsági Igazgatóságának (NSA Cybersecurity Directorate) első teljes éves működéséről is szól. A szervezet 2020-ban teljesíteni tudta a megalakuláskor kitűzött célokat, illetve továbbra is a kiberfenyegetések megelőzésén és felszámolásán dolgozik, amihez felhasználja a fenyegetéselemzési és a titkosítási ismereteit, a sérülékenységvizsgálati és a műveleti tapasztalatait is.

  

Sunspot – az implantátum

A SolarWinds ellátási lánc támadás vizsgálata még hosszú ideig eltart, de közben a folyamatosan hozzák nyilvánosságra az eddig azonosított eseményeket. Már a harmadik kártevő törzset ismertetik az elemzők, amelyet Orion hálózati megfigyelő platformjába injektálják. A Sunspot rosszindulatú kód kiegészíti az olyan már nyilvánosságra hozott rosszindulatú szoftvereket, mint a Sunburst és a Teardrop.

   

Tisztelt Ügyfelünk, cseréljen jelszót!

A Ubiquiti Networks termékei közt főként  vezeték nélküli eszközök találhatóak kifejezetten kis-és közepes méretű vállalkozások számára kifejlesztve. A cég most

   

Ipari irányító rendszerek biztonsága hírlevél

A Black Cell elkötelezett az ipari irányító rendszerek (Industrial Control Systems – ICS), és/vagy kritikusinfrastruktúrák biztonságának megteremtésében, ezért havonta hírlevelet

 

ENSZ alkalmazottak személyes adatai váltak letölthetővé

Az ENSZ Vulnerability Disclosure (Felelős Közzététel) programjában résztvevő kutatók több, mint százezer személyes adathoz adathoz fértek hozzá. Ezek az adatok az ENSZ munkavállalóihoz köthetőek, és többek közt utazással, előmenetellel és finanszírozással kapcsolatos információkat is megszereztek a kutatók.

 

A SolarWinds botrány újabb hullámokat kavar

A NewYork Times tájékoztatása szerint lehetséges, hogy a SolarWind ellátási lánc támadás hátterében egy még nagyobb, kifinomultabb, és több áldozattal járó támadás állhat. A lap értesülései szerint a JetBrains nevű vállalat TeamCity szoftverét is orosz hackerek fertőzték meg, melynek beláthatatlan következményei lehetnek. Nevezett alkalmazást több óriáscég, többek között a SolarWinds, a Google, a Hewlett-Packard, a Citibank, a VMware és több Android fejlesztő is használja.

 

FBI, CISA, NSA, ODNI közös nyilatkozata

Az Amerikai Egyesült Államok elnöke a Solarwinds támadás következményeként létrehozta az Egyestett Kiber Koordinációs Csoportot (Cyber Unified Coordination Group – UCG). Az UCG feladata, hogy feltárja a támadás hátterét, motivációját valamint az elkövetők kilétét.

 

Kontaktkövetés?

Szingapúr megváltoztatja a kontaktkövetés szabályait a járványügyekben. A kormány úgy döntött, hogy a helyi nyomozó hatóságok felhasználhatják a coronavirus kontakt-nyomkövető alkalmazással összegyűjtött adatokat a bűnügyi nyomozások során.

 

Hasznos biztonsági eszközök 2021

Ne felejtsük el, hogy 2021-ben is vannak olyan nyílt forráskódú eszközök, amelyek felveszik a versenyt a nagyvállalati eszközökkel – némi szaktudás alkalmazása mellett. Otthonra, vagy kisvállalati környezetre ezek mind alkalmasak arra, hogy segítsék a felhasználókat abban, hogy lehetőleg ne legyenek egy nagyobb kibertámadás áldozatai, vagy legalábbis le legyenek az első áldozatok között.

  

Dinamikusan bővül a Proton szolgáltatások köre

A svájci székhelyű ProtonMail születésétől fogva arról volt híres, hogy teljes végponti titkosítást biztosít ügyfeleinek, garantálva, hogy harmadik fél – így maga a szolgáltató sem – férhet hozzá az ügyfelek levelezéséhez, postafiókjaihoz. A ProtonMail szolgáltatásait hamar elkezdték használni azok, akik aggódtak adataik biztonságáért, és megelégelték, hogy a szolgáltatójuk visszaél az általa kezelt adatokkal. A ProtonMail szolgáltatásait immár széles körben használják emberi jogi aktivisták, oknyomozó újságírók, whistleblowerek és azok, akiket érdekel személyes adataik védelme.

 

Zyxel back door

A népszerű vállalati határvédelmi eszközök gyártójának több termékében találtak egy hátsó kaput, amit könnyű kihasználni. A Zyxel ATP, USG, USG Flex, VPN és NXC eszközein ugyanaz a felhasználónév és jelszó biztosítja azt a rendszergazdai fiókot, amit hardveresen helyeztek el az eszközökben, a frissítések eljuttatása érdekében. A gyártó azt javasolja frissítse termékeit, a lehető leghamarabb.

 

Swatting támadásokra figyelmeztet az FBI

Az otthoni okoseszközöket támadják az ünnepek alatt Amerikában. Nem újdonság, hogy a gyenge, vagy gyári jelszavakat használó eszközöket feltörik, legyen az egy intelligens asszisztens vagy hálózatba kötött kamera. A támadók most azonban új eljárásokat használnak és a felhasználás célja is megváltozott. A fő célpontban a távolról irányítható kamerák vannak és ez még csak az első lépés a Swatting támadások során.

 

Az EMOTET ismét lecsap

Úgy tűnik, hogy az EMOTET hullámokban alkalmaz új és új módszereket a támadási során. Amikor a támadási módszereket felismerik, visszavonulnak és visszatérnek egy újabb módszerrel. Most is ez történt, bár még a felhasználói hiszékenységet használják ki az új kampányban.

 

A CISA frissítette az SolarWind javaslatait

Ahogy dolgozzák fel a tapasztalatokat a SolarWind támadással kapcsolatban a kiberbiztonsági szakemberek, úgy kerülnek ki javítási, frissítési útmutatók. Az amerikai szövetségi ügynökség frissített útmutatója szerint még 2020-ban végre kell hajtani a frissítéseket, vagy le kell kapcsolni (offline állapotba) a SolarWind Oriont használó rendszereket.

 

VPN szolgáltatók lekapcsolása

Összehangolt akcióban, az EUROPOL, az FBI, a német Reutlingeni Rendőrkapitányság és más nyomozóhatóságok leállítottak több domaint, amelyeket bűnözői csoportok használtak kártékony tevékenységeikre, jellemzően VPN szolgáltatásra. A leállított domainek kezdőoldalán a szövetségi kormány figyelmeztetése tájékoztatja a látogatókat, hogy a domaint lefoglalták.

 

Microsoft Solorigate

A Microsoft 2020 utolsó napján jelentette be, hogy a SolarWind ellátási lánc támadás során szokatlan tevékenységet észlelt néhány belső fiókjában, sőt találtak nyomokat arra vonatkozólag, hogy a nagyon kifinomult nemzetállami szereplő az illetéktelen hozzáférést felhasználta egyes forráskódok megtekintésére is, de egyelőre nem találtak bizonyítékot arra, hogy a forráskódokban módosítás történt volna, mert az érintett fióknak nem volt jogosultsága módosításra.

 

CISA Insights

Az US CISA követi a SolarWinds Orion eseménnyel kapcsolatos tevékenységeket, amelyeket kihasznál egy rosszindulatú szereplő. A CISA kiadott egy Insight-ot, ami alapvető információkat biztosít a vezetőknek ahhoz, hogy megtegyék a megfelelő lépéseket az APT csoport támadásával szemben, ami segít csökkenteni az esemény szervezetekre gyakorolt hatását.

   

DHS: kiberkockázat a kínai okosTV

Az amerikai belbiztonsági minisztérium (U.S. Department of Homeland Security ) szerint a kínai TCL cég által eladott okosTV-k kockázatot jelentenek a kiberbiztonságra, mivel amellett, hogy a gyártó a kínai állam teljes támogatását élvezi, az elmúlt időszakban több helyen is beszámoltak arról, hogy backdoor-t találtak az eszközök szoftverében.

 

Ransomware Task Force

A zsarolóvírusok terjedése a járvány alatt jelentősen megnövekedett. Mivel az európai országok többsége továbbra is fenntartja a karantén szabályokat várható, hogy a távmunka, a homeoffice még hosszú ideig életünk része lesz, ahogy a ransomware-ek is. Az Institute for Security and Technology (Biztonsági és Technológiai Intézet) összeállított egy gyorsreagálású csapatot (Ransomware Task Force), hogy támogassa, ellensúlyozza a zsarolóvírusok hatásait.

   

Megjelent a Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve

A SeConSys (Security for Control Systems) gondozásában jelent meg a „Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve” című kiadvány, mely a maga nemében egyedülálló módon fókuszál azokra a problémákra, melyek a villamosenergetikai szektort érintik. A kézikönyv röviden összefoglalja a SeConSys együttműködés történetét, helyzetképet ad a szektort ért korábbi támadásokkal kapcsolatban, elemzi a villamosenergia-ipari SCADA / ICS rendszerek kiberbiztonságával kapcsolatos szabályokat, valamint gyakorlati kibervédelmi praktikákat, tapasztalatokat oszt meg.

 

Pay2Key Ransomware

A ClearSky fenyegetéskutató cég jelentése szerint az iráni hátterű hackerek több tucat izraeli cég ellen végrehajtott novemberi és decemberi támadásai a zsarolóvírus támadásokon túl jelentős adatlopással is járt.

 

FinCEN: A kriptovaluta személyhez kötése

Az USA Pénzügyminisztériumának Pénzügyi Bűnözés Elleni Hálózata (FinCEN) jogszabály javaslatot terjesztett elő, ami szerint a pénzszolgáltatási vállalkozásoknak (pl.: kriptovaluta-tőzsdék) azonosítaniuk kell az ügyfeleiket, az azonosítókat meg kell őrizni, és bizonyos esetekben azokat át kell adni a hatóságoknak. Ez azt jelenti, hogy azok a magánemberek, akik igénybe veszik az ilyen szolgáltatókat nem maradnak névtelenül, ami eddig az egyik legjelentősebb sajátossága volt a kriptovalutáknak.

  

A SolarWind eset margójára

Joe Slowik, a DomainTools elemzője egy zseniális cikket rakott össze a SolarWind incidenssel kapcsolatban eddig megjelent információkról. A nyomozásnak, az eseménysor feltárásának még koránt sincs vége, és nem is én vagyok a megfelelő ember arra, hogy megszakértsem, mi történt, hogyan és miért, de fontosnak látok kiemelni két gondolatot Joe írásából.

 

Újabb támadás újságírók ellen

A kanadai CitizenLab kutatói egy újabb kémkedési kampányt lepleztek le, mely jellemzően újságírókat célzott meg. A december 20-án közzétett jelentés szerint az Al Jazeera-nál dolgozó 36 újságíró, hírolvasó és vezető munkatárs személyes telefonját fertőzte egy kártevő, melyet korábban az NSO kiberkémkedéssel és megfigyeléssel foglalkozó bűnözői csoporthoz kötöttek. A naplóadatok szerint a kampány 2019 októbere és decembere között zajlott. A támadók az érintett eszközöket az iMessage alkalmazáson keresztül fertőzték meg, mely legalább az iOS 13.5.1 verziójáig sérülékeny volt az adott támadási vektorra. A kutatók nem hiszik, hogy a most felfedezett támadási vektor az iOS 14-es főverziót követő követő frissítésekben is kihasználható, ezért mindenkinek javasolják az operációs rendszer frissítését.

   

Szoftverek biztonsági állapota

A Veracode kiadta a Szoftverbiztonság állapotáról szóló éves jelentését, ami már 11. alkalommal jelenik meg. A jelentés szerint a nyílt forráskódú könyvtárak egyre megbízhatatlanabbak és sokáig tart a hibák javítása a. A PHP rendelkezik a legtöbb hibával, amelyet a C ++, majd a Java, a .Net, a JavaScript és a Python követ.

   

A DJI a HUAWEI sorsára jut

A DJI – az egyik legnépszerűbb drónokat gyártó kínai cég – felkerült az USA Kereskedelmi Minisztériumának üzleti titok lopása alanyainak listájára, ahol a Huawei és a ZTE is szerepel, sok más kínai gyártóval együtt. A minisztérium az utolsó frissítés során 77 új “entitást” vett fel a listára.

  

EUROPOL DECRYPTION PLATFORM

Az EUROPOL új titkosítás visszafejtési platformot jelentett be, ami jelentősen növeli az Europol képességét a nyomozások során jogszerűen megszerzett adatok visszafejtésére. Az új visszafejtési platform mérföldkő az európai szervezett bűnözés és a terrorizmus elleni küzdelemben. A platform a tagállamok nemzeti bűnüldöző hatóságai számára elérhetővé lesz az alapjogok maradéktalan tiszteletben tartása mellett, a titkosítás korlátozása vagy gyengítése nélkül.

  

Az amerikai elnök szerint Kína állhat a SolarWinds ellátási lánc támadás hátterében

Hosszú, majdnem kéthetes hallgatás után az Amerikai Egyesült Államok Elnöke is megszólalt az eddigi legnagyobb mértékű, ellátási láncot ért kibertámadással kapcsolatban, mely támadás számos amerikai kormányzati ügynökséget, minisztériumot és háttérintézményt érintett, nem beszélve a jelentős számú nagynevű vállatokról, amik szintén az áldozatok között lehetnek.

   

Költözés Windowsról Linuxra

A Linuxról a többségnek az jut eszébe, hogy nehéz használni, ezért az emberek inkább elkerülik. A legtöbb ember csak azt várja el az operációs rendszertől („a gép lelke”), hogy működjön, és a Windows ezt is nyújtja: nem túlzottan bonyolult, és könnyű használni. Aki az előítéletei miatt nem szándékozik kipróbálni a Linuxot, sokat veszíthet.

 

Máris eltelt egy év? – SANS ünnepi kihívás újra

Túl sok a bejgli? Már szabadságon vagy és unod a sorozatokat?
Itt az idei kihívás!
SANS intézet idén a 17. alkalommal hirdeti meg az ünnepi kihívást, aminek keretében  segítened kell megmenteni az ünnepeket a fő gonosztól. Játszhatod a családoddal is: miközben a gyerekek a videojáték részével játszanak Te meg tudod oldani az IT biztonsági feladatokat.

   

5g fenyegetettségi térkép

Az Európai Unió kiberbiztonsági ügynöksége (ENISA) kiadta legújabb, 5g vonatkozású fenyegetettség térépét. Az új jelentés a korábbinak frissített változata és az ötödik generációs telekommunikációs technológiákra fókuszál, valamint tanácsot ad az EU 5g eszköztárban megjelenő kiberbiztonsági fenyegetésekkel kapcsolatos kockázatok csökkentéséhez is.

 

Már a Signal sem elég biztonságos?

A Cellebrite nevű, izraeli székhelyű biztonsági cég állítása szerint képessé vált feltörni a Signal néven ismert, titkosított kommunikációjáról ismert üzenetküldő alkalmazást. A Signalt széles körben használják újságírók és aktivisták, de maga Edward Snowden is az alkalmazás használatát javasolta azoknak, akik nem szeretnék, hogy üzenetváltásuk illetéktelen kezekbe kerüljön.

   

SolarWinds: az ellátási lánc támadása

A SolarWinds elleni támadás nagyságrendileg 18 000 vállalatot érint. Márciusban a frissítésekbe rejtett backdoorral sikerült elérnie a támadóknak, hogy olyan szervezeteket is célpontként tudjon kezelni, mint a FireEye, vagy az USA Kereskedelmi és Pénzügyminisztériuma, vagy a Belbiztonsági Minisztérium egyes rendszerei és az érintett szervezetek száma egyre nő és nem mindegyik publikus.

 

Google szolgáltatási probléma

A Gmail, a YouTube, a Google Drive, a Google Dokumentumok, a Google Map, az AdWords, az AdSense, a Google Pay, a Google Home, a Nest és a Google Chromecast felhasználói jelentős kimaradásokat tapaszthattak ma. A legtöbb jelentés Európából származik, de az Egyesült Államok, Kanada, India, Dél-Afrika, Közép- és Dél-Amerika, Ausztrália is érintett volt, de valószínűleg világszintű volt a probléma, ami magyar idő szerint 1600 körül kezdett javulni.

 

Ünnepi szezon – felkészült?

Az évszak, amikor a rosszindulatú kódok gyártói elfoglaltabbak, mint a télapó manói. “Christmas Party next week”, “Party menu”, “Holiday schedule” 2019- ben ilyen tárgyú levelekkel söpört végig a világon egy kártékony kampány. A Microsoft és a Cofense Lab publikációi szerint az email egy Word dokumentumot tartalmazott, amely az Emotet trójai programot telepítette az áldozat eszközére. A csatolmány megnyitását követően további kártékony kódokat telepített és bizalmas információkat – jelszavakat és banki hitelesítési adatokat – lopott el.

 

Az ausztrál titkosszolgálat a felhőbe költözik

Az ausztrál titkosszolgálata felhő szolgáltatóknak címzett felhívást tett közzé, minősített (szigorúan titkos minősítési szinttel bezárólag) felhő szolgáltatás biztosítására. A cél egy olyan privát felhő szolgálatás biztosítása, ahol megoldott a minősített adatok biztonságos tárolása, az egységes szolgáltatás-portfólió biztosítása, a szolgáltatások központosítása és a csoportmunka is.

 

85.000 db SQL adatbázis eladó – a legmagasabb licit mindent visz

Az üzleti modell egyszerű: a hackerek feltörnek egy rendszert, ellopják az adatbázist, a tulajdonosnak kilenc napja van kifizetni a váltságdíjat, ha nem él a lehetőséggel, az adatbázist eladják annak, aki a legtöbbet fizet érte. A Dark Web egyik licit oldalán elérhető több, mint 85.000 SQL adatbázis darabja 550 dollár.

  

CERT lovag trójai falovon

A világ egyik legnagyobb védelmi, haditechnikai beszállítójának a Leonardo S.P.A.-nak két informatikai szakemberét is letartóztatta az olasz rendőrség, mivel a megalapozott gyanú szerint üzleti titkokat szivárogtatott ki. A duó – a gyanú szerint – egy ctfmon.exe-nek álcázott malware segítségével lopott adatokat majdnem két éven keresztül a cégtől, annak is a nápolyi és a Pomigliano D’Arco-i telephelyéről, ahol összesen 94 munkaállomást fertőztek meg sikeresen.

 

Meghackelték a COVID-19 vakcina engedélyezéséért felelős EU ügynökséget

Az European Medicines Agency (EMA) egy kétbekezdéses közleményt helyezett ki weblapjára , melyben arról tájékoztatja az érdeklődőket, hogy kibertámadás áldozatává vált, de további részleteket nem áll módjában közölni.

   

A suszter tüzes szeme

Igaz a hír, és lassan fél napja a világ IT szakértői elemzik, hogy az amerikai székhelyű FireEye kiberbiztonsági céget kibertámadás érte. A támadás tényét maga a cég jelentette be blogján, és a sok érdekes tény mellett kiemelték, hogy következtetéseik és az elemzések jelenlegi eredményei szerint államilag szponzorált hackerek hatoltak be az informatikai rendszerükbe. Az első sokkon túl azonban álljunk meg egy percre:

   

Védelem nélküli HMI – csak akkor veszélyes, ha te iszod meg a levét!

Feltételezhetően Iránhoz köthető hackerek törtek fel egy Izraelhez tartozó víztartalékot kezelő rendszer HMI (Human Machine Interface) rendszerét. Az Otorio blog jelentése szerint a HMI közvetlenül, és mindenféle védelem nélkül volt az Internethez csatlakoztatva. A jelentés szerint a támadóknak mindösszesen Internetkapcsolatra és egy böngészőre volt szükségük a támadás kivitelezéséhez.

   

Amnesia:33 – új kritikus sérülékenységek a láthatáron

A CISA, CERT/CC, JPCERT/CC, BSI, NCSC.ch és az NCSC-NL közös publikációja nem kevesebb, mint 33 új sérülékenységről rántja le a leplet, melyek közül 4 kritikus besorolású.

 

Egy második svájci céget is meggyanúsítottak külföldi titkosszolgálatokkal való együttműködéssel

A svájci SRF közszolgálati televízió jelentése szerint a Crypro AG nevű cégen kívül egy második vállalat, az Omnisec is azzal gyanúsítható, hogy együttműködött az amerikai és kisebb mértékben a német hírszerzéssel.