Editors' Pick

 

Brokewellt

A ThreatFabric elemzői a közelmúltban felfedeztek egy új mobil rosszindulatú programcsaládot, a Brokewellt, amely számos eszközátvételi képességgel rendelkezik. A minták elemzése során kiderült, hogy

 

LightSpy macOS verzió

A BlackBerry április közepén blogján részletesen beszámolt a  – a kínai APT-41 csoportnak tulajdonított – LightSpy mobil kémprogram keretrendszer új

 

Pakisztáni APT-k indiai kormány elleni támadásai

A közelmúltban a Pakisztánhoz köthető APT-k által indított, indiai kormányzati szervek elleni kibertámadások jelentős lendületet vettek. A Seqrite Labs APT-csapata

 

Microsoft ICSpector keretrendszer

Az ipari vezérlőrendszerek (ICS) biztonsága már évek óta a kutatás tárgyát képezi, részben a közelmúltbeli, államilag támogatott, ICS-t célzó rosszindulatú

 

APT csoportok pszichológiai megtévesztési kampányai

A Kaspersky jelentése szerint a csúcskategóriás APT-csoportok rendkívül érdekes social engineering kampányokat hajtanak végre, hogy behatoljanak a jól védett célpontokba.

 

Silver keretrendszer fenyegetésvadászoknak

A Hunt & Hackett a Sliver-keretrendszer észlelésének módszereit mutatja be a blogján, és megvizsgálják, hogyan lehet olyan fenyegetés szereplőit keresni –

 

Microsoft Guidance for Incident Responders

Útmutatónk alapvető forrásként szolgál, aprólékosan felépítve, hogy megvilágítsa a forensics vizsgálatok során gyakran látott, de nem általánosan értett Windows Internals

 

OpenAI GPT-4 kihasználhatja a sérülékenységeket

Az OpenAI GPT-4 nagy nyelvi modellje emberi beavatkozás nélkül képes kihasználni a valós sebezhetőségeket – állapították meg az Illinois-i Egyetem

 

Microsoft 2024 Q3 pénzügyi eredményei

Satya Nadella a Microsoft cégvezetője – a vállalat pénzügyi harmadik negyedéves eredményjelentésén – kijelentette, hogy a biztonságot mindenek fölé helyezi. Ebben nagy

 

ArcaneDoor

A Talos jelentése szerint az ArcaneDoor egy olyan kampány, amely a legújabb példa arra, hogy az államilag támogatott szereplők több

 

Sérülékeny kínai billentyűzetalkalmazások

A Citizen Lab jelentése szerint szinte az összes kínai nyelvű billentyűzetalkalmazás tartalmaz egy biztonsági rést, amely lehetővé teszi a felhasználók

 

Chrome javítás

A Google szerdán bejelentette, hogy elérhetővé vált a Chrome 124 frissítése, amely négy sebezhetőséget, köztük egy kritikus biztonsági rést javít.

 

TensorFlow AI-modellek sérülékenysége

A KB.CERT jelentése szerint a harmadik fél TensorFlow-alapú Keras-modellek Lambda-rétegeinek sérülékenysége (CVE-2024-3660) lehetővé teszik a támadók számára, hogy tetszőleges kódot

 

M-Trends 2024

A Google Mandiant kiadta az idei szakértői jelentését, ami betekintést enged napjaink legfontosabb kiberbiztonsági trendjeibe és támadói fejleményekbe. A 15.

 

GuptiMiner

Az Avast ismertet egy malware kampányt, amely egy eScan vírusirtó frissítési mechanizmust térített el backdoor és coinminerek terjesztésére. Az Avsat

 

CoralRaider kampány

A Cisco Talos egy új, legalább 2024 februárja óta tartó kampányt azonosított, amelyet egy olyan fenyegető szereplő működtet, aki három

 

Outlook javítás

A Microsoft visszavonta egy ismert Outlook-probléma javítását, amely hibás biztonsági figyelmeztetéseket okozott az ICS naptárfájlok megnyitásakor az Outlook Desktop decemberi

 

MuddyWater kihasználja az Atera Agent

2024 eleje óta a HarfangLab szorosan figyelemmel kíséri az iráni állami támogatású MuddyWater tevékenységét. A vizsgálatadataik feltártak egy aktív kampányt,

 

A kémprogram ipar helyzete

Az Intellexa konzorcium, a kémprogramok és kapcsolódó szolgáltatások holdingvállalatainak és szállítóinak összetett hálózata, az Egyesült Államok Pénzügyminisztériuma által a közelmúltban

 

MadMxShell backdoor

A Zscaler ThreatLabz kutatása feltár egy kampányt, ami megtévesztő online hirdetéseket használ a MadMxShell nevű, korábban nem ismert back door

 

Google Privacy Sandbox megkérdőjelezése

Az Egyesült Királyság Információs Biztosának Hivatala (Information Commissioner’s Office – ICO) jelentéstervezete szerint, amelyet a Wall Street Journal szerzett meg , a technológia

 

Forest Blizzard GooseEgg használata

A Microsoft megfigyelte, hogy a Forest Blizzard a GooseEgg-et használja olyan célpontok ellen, mint az ukrán, nyugat-európai és észak-amerikai kormány,

 

Több milliárd Discord-üzenet eladó

Az internetes kaparós (scraping) Spy.pet azt állítja, hogy több mint négymilliárd nyilvános üzenetet gyűjtött be közel 620 millió felhasználótól több

 

CrushFTP sérülékenység

A CrushFTP ügyfelei figyelmeztetést kaptak egy aktívan kihasználható sebezhetőség javítására, amely lehetővé teszi a támadók számára a rendszerfájlok letöltését. A

 

ToddyCat APT hálózata

A ToddyCat egy APT-csoport, amely elsősorban az ázsiai-csendes-óceáni térségben található kormányzati szervezeteket veszi célba, amelyek közül néhány védelmi vonatkozású. A

 

Kiberértékelési keretrendszer 3.2

Az NCSC Cyber Assessment Framework (CAF) utolsó verziójának megjelenése óta eltelt két év alatt alkalmazása jóval túllépett az eredeti szabályozási

 

Operation Sharpshooter

Az Operation Sharpshooter az egyik legjelentősebb kibertámadás, amelyet az észak-koreai székhelyű, Lazarus Group néven ismert ellenfél szervezett. A 2018 októbere

 

PAN-OS CVE-2024-3400

A Palo Alto Networks újabb részleteket osztott meg a PAN-OS-t érintő kritikus biztonsági hibáról, amelyet a rosszindulatú szereplők a természetben

 

KaolinRAT

2023 nyarán az Avast azonosított egy kampányt, amely hamisított állásajánlatokon keresztül célzott meg bizonyos személyeket az ázsiai régióban. A támadás

 

FIN7 az Egyesült Államok autóiparát célozza meg

2023 végén a BlackBerry elemzői azonosították a FIN7 fenyegetőcsoport spear-phishing kampányát, amely egy nagy, az Egyesült Államokban székhellyel rendelkező autógyártó

 

Malware a képekben?

Talán erőltetettnek hangzik, de nagyon is valóságos. A különböző formátumú képekben elhelyezett rosszindulatú szoftverek a steganográfia, vagyis az adatok fájlba

 

Redline Stealer

A McAfee a Redline Stealer trójai egy új, csomagolt változatát figyelte meg, amely a Lua kódot használja ki rosszindulatú viselkedéshez.

 

Pupy RAT

Az ASEC jelentése szerint a Pupy RAT egy nyílt forráskódú program, amely cross-platform támogatást kínál. Mivel a GitHubon tettek közzé,

 

Frontier incidens

2024. április 14-én a Frontier Communications Parent, Inc. észlelte, hogy egy harmadik fél jogosulatlan hozzáférést szerzett informatikai környezetének egyes részeihez.

 

MITRE eseménykezelési jelentés

A MITRE cég, amely a lehető legmagasabb szintű kiberbiztonság fenntartására törekszik, áldozattá vált. 2024 áprilisában behatoltak egyik kutatási és prototípus-készítő hálózatukba.

 

Befolyásolási műveletek az amerikai elnökválasztás előtt

A Kreml által támogatott szereplők fokozták az amerikai elnökválasztásba való beavatkozásra irányuló erőfeszítéseiket azáltal, hogy dezinformációt és hamis narratívákat helyeztek

 

OfflRouter vírus Ukrajnában

A Cisco Talos egy fenyegetésvadászat során olyan dokumentumokat fedezett fel, amelyek potenciálisan bizalmas információkat tartalmaztak, és amelyek Ukrajnából származtak. A

 

Core Werewolf aktivitás Örményországban

A FACCT fenyegetéselemző szakemberei a VirusTotal platformon felfedeztek egy Örményországból letöltött rosszindulatú fájlt, amely a Core Werewolf kiberszereplőhöz köthető. Ez

 

DuneQuixote kampány

Közel-keleti kormányzati szerveket vettek célba egy eddig nem dokumentált kampány részeként, amelynek célja egy új, CR4T nevű backdoor eljuttatása a

 

Orosz drónfejlesztőt érhetet támadás

Ukrán hackerek azt állítják, hogy betörtek az Albatros orosz drónfejlesztő céghez, és 100 gigabájtnyi adatot szivárogtattak ki, köztük belső dokumentációt,

 

NATO Integrated Cyber Centre

A NATO új kiberközpontot hoz létre a belgiumi Monsban lévő katonai főhadiszállásán. Az új létesítmény, amelynek részleteiről korábban nem számoltak

 

Cerber ransomware

A Cado Security Labs nemrégiben kapott jelentéseket arról, hogy a Cerber zsarolóvírust a CVE-2023-22518 exploiton keresztül telepítették a Confluence alkalmazást

 

Kapeka backdoor

A WithSecure egy újszerű hátsó ajtót fedezett fel, amelyet legalább 2022 közepe óta használnak a kelet-európai áldozatok elleni támadásokban. Az

 

APT44 Sandworm feltárása

A Mandiant jelentése szerint Oroszország ukrajnai háborúja immár harmadik éve tart, a Sandworm továbbra is félelmetes fenyegetést jelent Ukrajnára. A

 

INC ransomware

A Secureworks Counter Threat Unit (CTU) kutatói figyelemmel kísérik az INC zsarolóvírus csoport tevékenységét, amelyet a CTU kutatói GOLD IONIC

 

NCSC Cyber Threat Report 2022/2023

Az Új-Zélandi Kormányzati Kommunikációs Biztonsági Iroda (GCSB) részét képező Nemzeti Kiberbiztonsági Központ (NCSC) támogatja az országosan jelentős szervezeteket kiberbiztonsági helyzetük

 

SoumniBot Android malware

A Kaspersky azonosított egy Android kártevőt, a SoumniBotot, amely koreai felhasználókat céloz meg, és az elemzés és a felderítés elkerülésének

 

TA427 információgyűjtési művészete 

A Proofpoint kutatói számos, államilag támogatott és államhoz kötődő fenyegető szereplőt követnek nyomon. A TA427 (más néven Emerald Sleet, APT43,

 

Mobile NotPetya

A Recorded Future Insikt Group új kutatása a mobil NotPetya növekvő fenyegetésére összpontosít. Egy valószínűleg nulla kattintásos exploitok révén egy

 

APT31 vádiratának elemzése

2024. március 25-én az Egyesült Államok Igazságügyi Minisztériuma (DoJ) vádiratot tett közzé hét hacker ellen, akik kapcsolatban állnak az APT31-el,

 

ETSI TS 103 994-1

Az ETSI (European Telecommunications Standards Institute – Európai Távközlési Szabványosítási Intézet) kiadta a ETSI TS 103 994-1 azonosítójú szabványt, amely a

 

Brute force támadások VPN és SSH szolgáltatások ellen

A Cisco Talos 2024. március közepe óta aktívan figyeli a különböző célpontok, többek között a virtuális magánhálózati (VPN) szolgáltatások, a

 

PuTTY sebezhetőség

A PuTTY Secure Shell (SSH) és Telnet kliens karbantartói figyelmeztetik a felhasználókat egy kritikus sebezhetőségre, amely a 0.68 és 0.80

 

SteganoAmor kampány

A Positive Technologies Expert Security Center kutatói világszerte több mint háromszáz támadást fedeztek fel, amelyeket magabiztosan a jól ismert TA558