Biztonsági rések a 5G hálózati alapállomásokban

Biztonsagi resek a 5g halozatokban

Egy új kutatási projekt eredményei szerint jelentős biztonsági hiányosságok kerültek felfedezésre a világszerte elterjedt 5G alapállomásokban. A Pennsylvániai Állami Egyetem szakemberei a neves Black Hat kiberbiztonsági konferencián, amely Las Vegasban került megrendezésre, tették közzé a tanulmány eredményeit. A tanulmány részleteit egy tudományos publikációban is bemutatták. A kutatók a 5GBaseChecker nevű analitikai szoftverrel vizsgálták meg a Samsung, MediaTek és Qualcomm gyártotta eszközöket, melyeket számos ismert mobiltelefon gyártó, mint például a Google, OPPO, OnePlus, Motorola és Samsung, használ saját készülékeiben.

 

 

 

 

A kutatási csapat tagjai, köztük Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu és Syed Rafiul Hussain, a GitHubon közzétették az elemző eszközt, hogy lehetővé tegyék más kutatók számára is a 5G hálózatok sebezhetőségeinek felderítését.

Syed Rafiul Hussain, a kutatócsoport egyik vezetője a TechCrunch tech híroldalnak elmondta, hogy a kutatás során sikerült megtéveszteniük a sebezhető 5G alapállomásokat úgy, hogy azok egy hamisított bázisállomáshoz csatlakoztak, amelyről aztán támadásaikat indították. Ezek a támadások rejtett módon történtek, és olyan mértékű biztonsági résekhez vezettek, amelyek lehetővé tették az adathalász üzenetek küldését és a hamis bejelentkezési oldalakon keresztül történő adatlopást. Kai Tu hozzáteszi, hogy a támadók képesek voltak a kapcsolatok leminősítésére 5G-ről régebbi protokollokra, mint például a 4G, amivel könnyebben lehallgathatóvá vált a kommunikáció.

A kutatásban részt vevő alapállomásokat gyártó cégek közül többen már léptek a problémák orvoslására. A Samsung képviselője, Chris Langlois megerősítette, hogy a cég szoftverfrissítéseket bocsátott ki, míg a Google képviselője, Matthew Flegal megerősítette, hogy a hibákat már kijavították. A MediaTek és a Qualcomm részéről viszont még nem érkezett válasz a megkeresésekre. A kutatók szerint a sebezhetőségek javítása már több mint tizenkét különböző 5G alapállomásnál megtörtént, ami jelentős előrelépést jelent a hálózati biztonság javításában.

Forrás: www.techcrunch.com

Az adatközpontú incidenskezelés új dimenziói

Az adatkozpontu incidenskezeles uj dimenzioiSok szervezetnél a technológiai és biztonsági csapatok közötti megosztottság jelentősen akadályozza az hatékony incidenskezelést.

Hagyományosan a technológiai és biztonsági csapatok különálló egységekként működtek, mindegyikük más-más szervezeti védelmi aspektusokra összpontosítva. A technológiai csapatok a rendszerfüggetlenség fenntartására és a felhasználói hibák, alkalmazások meghibásodása és katasztrófák utáni helyreállításra koncentrálnak, míg a biztonsági csapatok a határvédelemre és termelésbiztonságra fókuszálnak.

 

Egy kibertámadás során ez a koordináció hiánya kaotikus versenyfutáshoz vezethet az események megértése érdekében, ami meghosszabbíthatja az incidens idejét és súlyosbíthatja annak hatásait.

Az egységes megközelítés szükségessége

Az egységes incidenskezelési megközelítés racionalizálhatja a tevékenységeket, minimalizálhatja a károkat és javíthatja az átfogó biztonsági helyzetet. A csapatok közötti együttműködés elősegítése és az adatok betekintésének integrálása áthidalhatja ezt az operatív szakadékot. Egy hatékony incidenskezelés közös terminológiát és megértést igényel az adatkörnyezetről, lehetővé téve a technológiai és biztonsági csapatok zökkenőmentes együttműködését.

A Druva nemrég bejelentett egy új fenyegetésfelderítő funkciót, amely felgyorsítja az incidenskezelést az adatbiztonsági képességek növelésével.

Stephen Manley, a Druva CTO-ja egyetértett azzal, hogy a technológiai és biztonsági csapatok közötti hatékonyabb együttműködés elengedhetetlen, de hangsúlyozta az adatközpontú stratégiák fontosságát is, mondván: „Olyan jeleket látunk, amelyek segítenek jobban azonosítani a támadásokat és gyorsabban elhárítani a problémákat. Így a helyreállítás is könnyebbé válik, mert kevesebbet kell helyreállítani.”

Adatközpontú biztonsági stratégiák

A hagyományos határterület évekkel ezelőtt homályba merült, de a szervezetek által alkalmazott alapvető védelmi megoldások még mindig ezt a „vár és árok” filozófiát követik. Ezek a megoldások egyre kevésbé elegendőek a mai fenyegetési tájban.

Manley szerint a szervezeteknek prioritást kell adniuk az adatközpontú biztonsági stratégiáknak, amelyek az adatok teljes életciklusa során védelmezik és szabályozzák azokat. Ez a váltás lehetővé teszi az adatmozgások jobb láthatóságát, a fenyegetések hatékonyabb észlelését és az incidenskezelés javítását.

Az adatok egyedülálló perspektívát kínálnak, mintegy „kanári a szénbányában” korai figyelmeztető rendszert. „Az adatokra vonatkozó egyedi nézőpontunk lehetővé teszi, hogy értékes információkat adjunk vissza a biztonsági eszközöknek és az incidenskezelő csapatoknak,” jelentette ki Manely. „Ez segít nekik megérteni a támadások terjedését és pontosan feltérképezni azokat, ami végül hatékonyabb helyreállításhoz vezet.”

Automatizálás és mesterséges intelligencia kiaknázása a kiber védelemben

A fenyegetésfelderítés és az incidenskezelés jövője az automatizálás és a mesterséges intelligencia integrációjában rejlik. Ezek a technológiák forradalmasíthatják, hogy a szervezetek hogyan észlelik és kezelik a kiberfenyegetéseket, rejtett fenyegetéseket tárnak fel és lehetővé teszik a gyors válaszokat.

Az MI szerepe az IT-ban és a kiberbiztonságban gyorsan fejlődik. A rosszindulatú szereplők generatív MI-t használnak a társadalmi manipulációhoz és a környezetek jobb megértéséhez. A szervezeteknek az MI-t kell alkalmazniuk a valós idejű válaszadás érdekében.

Bár az emberi szereplők jelentős szerepet játszanak, az MI egyre inkább irányítja az észlelést és az elsődleges válaszadást.

Gyakorlati megvalósítás és előnyök

Egy egységes, adatközpontú megközelítés megvalósítása gyakorlati lépéseket és stratégiai beruházásokat igényel. A szervezeteknek a folyamatos monitorozásra, az MI integrálására a gyors válasz érdekében és az IT és biztonsági csapatok közötti együttműködés elősegítésére kell összpontosítaniuk.

Manley kiemeli ennek a megközelítésnek a gyakorlati előnyeit: „Ezt úgy látjuk, mint egy lehetőséget az ügyfelek számára, hogy elkezdjék használni a generatív MI-t anélkül, hogy jelentős infrastrukturális beruházásokra lenne szükségük. Bízzanak meg minket az adataik és biztonsági monitorozásukkal, és segíthetünk nekik gyorsabban és hatékonyabban válaszolni az incidensekre.”

Az incidenskezelés jövője

Az IT és biztonsági csapatok közötti szakadék áthidalása elengedhetetlen az hatékony incidenskezeléshez.

Ez a proaktív stratégia nemcsak racionalizálja az incidenskezelést, hanem biztosítja az adatgazdálkodás és védelem robustus voltát egy egyre összetettebb fenyegetési tájban.

Ahogy Manley tömören fogalmazza, „Nem elég riasztásokat generálni; a megfelelő információkat és az azonnali cselekvést kell biztosítanunk a fenyegetések megállításához.

Forrás: forbes.com (a hivatkozott cikk már nem elérhető)

A Wiz visszautasítja a Google 23 milliárd dolláros felvásárlási ajánlatát

A wiz visszautasitja a google 23 milliard dollaros felvasarlasi ajanlatatHatalmas bátorság kellett ahhoz, hogy a Wiz elutasítsa a Google 23 milliárd dolláros ajánlatát

A Google múlt héten jó és rossz hírekkel szolgált. A jó hír az volt, hogy a felhőszolgáltatási divízió — beleértve a Google Workplace szoftvert és a Google Cloud infrastruktúrális szolgáltatásokat — először érte el a negyedéves 10 milliárd dolláros bevételt. Ez valamelyest enyhíthette a csalódást, amiért a vállalat egy hónapon belül másodszor maradt le egy 20 milliárd dollárt meghaladó potenciális felvásárlásról.

 

 

Az első sikertelen akvizíció a régóta pletykált ügylet volt, hogy megvásárolják a bostoni székhelyű CRM és marketing szoftvereket gyártó HubSpot vállalatot. Az ügylet pontos összegét soha nem hozták nyilvánosságra, de a cég piaci értéke 30 milliárd dollár körül mozog. A pletyka áprilisban indult és több hónapon át tartott, mígnem a Bloomberg július 10-én arról számolt be, hogy a cégek külön útjukra lépnek.

Nem sokkal később újabb pletyka látott napvilágot, miszerint a Google figyelme a Wiz felé fordult, ami egy forró felhőbiztonsági startup 12 milliárd dolláros értékeléssel. A Google, amely soha nem fizetett többet 12,5 milliárd dollárnál egy felvásárlásért, állítólag 23 milliárd dollárt ajánlott a Wizért, ami a legnagyobb ajánlat volt, amit valaha startupnak tettek.

Miért mondhatott volna nemet egy cég egy ilyen óriási ajánlatra (feltételezve, hogy a pletykált szám közel áll a valósághoz)? Egy emailben, amit a Wiz alkalmazottainak küldött, Assaf Rappaport vezérigazgató azt írta, hogy ő és a társalapítók hisznek abban, hogy a cég még nagyobb lehet, és készek nagy tétben fogadni magukra.

„Bár hízelgőek azok az ajánlatok, amiket kaptunk, úgy döntöttünk, hogy folytatjuk a Wiz építését. Térjünk a lényegre: a következő mérföldköveink az 1 milliárd dolláros éves ismétlődő bevétel (ARR) és egy tőzsdére lépés. Nehéz nemet mondani ilyen megtisztelő ajánlatokra, de kiváló csapatunkkal magabiztosan hozom meg ezt a döntést.”

Számos ok állhat egy ilyen nagyságrendű üzlet meghiúsulása mögött. Egy forrás a TechCrunch-nak azt mondta rögtön a pletyka után, hogy 50%-os esély van arra, hogy az üzlet meghiúsul, tehát már az elejétől fogva számos akadály állt fenn.

Chirag Mehta, a Constellation Research elemzője három lehetséges forgatókönyvet lát, amiért az üzlet nem jött létre: a Wiz várhatott volna egy lehetséges tőzsdei bevezetés előtt, úgy gondolva, hogy még többet kaphat a 23 milliárd dollárnál; a Google találhatott valamit a követelmények ellenőrzése során, ami nem tetszett nekik; vagy az ár valójában kevesebb volt, mint a pletykált 23 milliárd dollár. „A Wiz ezt az alapot felhasználhatja, hogy felkeltse más szereplők M&A iránti érdeklődését vagy akár jövőbeli VC köröket megcélzó kilépése előtt,” mondta Mehta a TechCrunch-nak.

Bármilyen is volt az oka, úgy véli, hogy a Google-nek át kell alakítania M&A egységét, hogy megfeleljen méretének és pénzügyi erejének. „A hatékony versenyhez és a növekedési, valamint bevételi diverzifikációs célok eléréséhez a Google-nak teljes mértékben át kell alakítania M&A megközelítését és műveleteit.

Az Apple iCloud Private Relay szolgáltatása világszerte jelentős kihagyásokkal küszködik

Apple icloud private relay kimaradasok megoldasok

Az Apple iCloud Private Relay szolgáltatása, amely az iCloud+ előfizetők adatvédelmének megerősítésére szolgál az online nyomkövetőkkel szemben, világszerte jelentős üzemzavarokkal küzd. Ezek a kimaradások érintik a felhasználókat olyan fontos régiókban, mint Európa, India, Japán és az Egyesült Államok, és legalább csütörtök óta tapasztalhatók.

 

 

 

A TechCrunch értesülései szerint az iCloud Private Relay leállásai komoly akadályt jelentenek a felhasználók számára, amikor webes szolgáltatásokhoz vagy internetkapcsolatot igénylő alkalmazásokhoz szeretnének hozzáférni. A problémák különösen a Safari böngésző használata során jelentkeznek, de más telepített alkalmazások esetében is, amelyek internetkapcsolatot igényelnek, hasonló nehézségekkel kell szembenézniük a felhasználóknak.

Az Apple hivatalos rendszerállapot weboldala megerősíti az iCloud Private Relay legújabb kimaradását, jelezve, hogy a szolgáltatás bizonyos felhasználók számára „lassú vagy elérhetetlen” lehet. Az Apple azonban nem adott ki hivatalos nyilatkozatot az ügyben és nem reagált a megkeresésekre sem.

Az iCloud Private Relay szolgáltatás 2021-ben indult, kifejezetten az iCloud+ előfizetők számára. Az Apple célja ezzel az, hogy megvédje felhasználóit az online követőktől és megfigyelésektől. A DNS szolgáltatás úgy működik, hogy a felhasználói forgalmat két különálló internetes relay segítségével küldi tovább, ezzel korlátozva a webes követők és internet szolgáltatók lehetőségét arra, hogy a felhasználók IP címét, tartózkodási helyét és böngészési tevékenységét kombinálva profilt készítsenek róluk. Ezen technológia alapja az Oblivious DNS-over-HTTPS protokoll, amelyet az Apple a Cloudflare-rel közösen fejlesztett ki 2020-ban.

Amennyiben Ön is érintett az iCloud Private Relay jelenlegi üzemzavarában, ideiglenesen kikapcsolhatja a szolgáltatást a Beállítások menüben a Profil > iCloud > Private Relay útvonalon.

Összességében, az iCloud Private Relay kimaradása jelentős problémákat okoz világszerte, különösen az internetkapcsolatot igénylő alkalmazások és a webes böngészés terén. Az Apple részéről egyelőre nem érkezett hivatalos tájékoztatás a helyzet megoldásáról vagy annak okairól.

Forrás: www.techcrunch.com

Oracle vállalat beleegyezik 115 millió dolláros kártérítési megállapodásba az adatvédelmi jogok megsértése miatt

Oracle adatvedelmi per fizetesAz Oracle, egy vezető üzleti szoftvergyártó cég, hozzájárult ahhoz, hogy kifizesse a 115 millió dolláros (kb. 41 milliárd forint) összegű kártérítést, amely egy csoportos per lezárását hivatott elősegíteni. A per azzal kapcsolatban indult, hogy az Oracle széleskörű adatgyűjtési gyakorlataival megsértette a felhasználók adatvédelmi jogait. A vállalat beleegyezése még a bírósági jóváhagyásra vár.

 

 

A csoportos per dokumentációja szerint az Oracle százmillió felhasználó személyes adatait tartalmazó „digitális dossziékat” állított össze engedély nélkül. Ezek a dossziék igen részletes információkkal rendelkeztek, többek között a felhasználók online böngészési előzményeiről, pénzügyi tranzakcióikról, valamint a vásárlási és hitelkártya-használati szokásaikról. Ezek az információk az Oracle állítása szerint direkt módon kerültek értékesítésre különféle marketingcégeknek az ID Graph nevű termékükön keresztül, amit a cég reklámozásra szánt személyre szabott élmények megtervezésére ajánlott.

A megállapodás részeként az Oracle vállalta, hogy a jövőben kerülni fogja a felhasználók tevékenységének információgyűjtését a saját weboldalaikon kívüli forrásokból, mint például a felkeresett webhelyek URL-címei vagy a külső online űrlapokon megadott adatok. Az Oracle ugyanakkor tagadja, hogy jogellenesen járt volna el, de elismerte, hogy a további jogi viták elkerülése érdekében fizeti ki a megállapodásban foglalt összeget.

Ezen felül az Oracle bejelentette, hogy a júniusi hónapban megszünteti az Oracle Advertising hirdetéstechnológiai üzletágát. Ez a döntés azért született, mert az üzletág a szigorodó adatvédelmi előírások, különösen a GDPR (Általános Adatvédelmi Rendelet) hatására, különösen nagy kihívásokkal nézett szembe.

Forrás: www.hwsw.hu

A generatív mesterséges intelligencia négy legnagyobb biztonsági kihívása

DALL·E 2024 07 17 18.29.40 – A futuristic office with advanced technology, depicting a team of cybersecurity experts...

A vállalatok egyre inkább a generatív mesterséges intelligenciára (GenAI) támaszkodnak, hogy fokozzák hatékonyságukat és elősegítsék az újításokat. Azonban, ahogy ez a technológia gyorsan terjed, a vele járó biztonsági kihívások is napvilágot látnak, új típusú kockázatokat szülve, melyek komoly üzleti következményekkel járhatnak.

 

 

Ebben az elemzésben a Gartner szakértői betekintést nyújtanak és stratégiákat javasolnak a biztonsági és termékmenedzsment vezetők számára, hogy hogyan használhatják ki a versenyelőnyöket ezeknek a kockázatoknak a kezelése által.

A GenAI-val kapcsolatos négy legfontosabb új kockázatot
Ezeknek a kockázatoknak a rövid távú következményeit
A következő 6-18 hónapban javasolt lépéseket
Forrás: Gartner, Feltörekvő technológiák: A generatív mesterséges intelligencia négy legnagyobb biztonsági kihívása, Lawrence Pingree, Swati Rakheja, Leigh McMullen, Akif Khan, Mark Wah, Ayelet Hayman, Carl Manion, 2023. augusztus 10.

A GARTNER a Gartner, Inc. és nemzetközi leányvállalatainak védjegye, jogosultsággal használva. Minden jog fenntartva.

A Gartner semmilyen szolgáltatót, terméket vagy szolgáltatást nem támogat kutatási kiadványaiban, és nem ajánlja, hogy a technológiai felhasználók csupán a legmagasabb értékeléssel rendelkező szolgáltatókat válasszák. A Gartner kutatási kiadványai a kutatószervezet véleményét tükrözik, nem tényként kezelendők. A Gartner mindenféle kifejezett vagy vélelmezett garanciát visszautasít e kutatás kapcsán, beleértve a piacképességet és egy adott célra való alkalmasságot.

Forrás: www.wiz.io

Orosz Hackerek fértek hozzá a Microsoft ügyfelek levelezéséhez

Orosz hackerek fertek hozza a microsoft ugyfelek levelezesehez

A Microsoft elleni kibertámadás, amely tavaly év végén indult és az idei év elejéig húzódott, először úgy tűnt, mintha a támadók csupán limitált sikerrel jártak volna. Azonban a Microsoft későbbi kommunikációi feltárták, hogy orosz hackerek, az APT29, ismertebb nevén Cozy Bear, Nobelium vagy Midnight Blizzard, jelentősen több adathoz fértek hozzá, mint amit eredetileg gondoltak.

A támadók, akik korábban a SolarWinds incidensével is összefüggésbe hozhatóak, elsősorban az e-mailekre összpontosítottak, de a Microsoft belső üzenetei és bizalmas dokumentumai is a kezükbe kerülhettek. Ez jelentős aggodalmat keltett, mivel az ilyen típusú adatok felhasználhatóak további támadásokra, manipulációra vagy akár kémtevékenységre.

 

 

A támadás felfedezése óta a Microsoft többször is frissítette nyilatkozatait a helyzet súlyosságáról. Kezdetben azt állították, hogy a hackerek nem fértek hozzá kritikus ügyfélkörnyezetekhez, termelési rendszerekhez, forráskódokhoz vagy MI-rendszerekhez. Ezt követően azonban a cég elismerte, hogy a támadók valóban hozzáfértek bizonyos ügyfelek levelezéséhez és egyéb érzékeny adatokhoz.

Az ügy komolyságát jelzi, hogy a Microsoft elnöke, Brad Smith, a kongresszus előtt is meg kellett jelennie, hogy válaszoljon a kibertámadás és annak kezelése kapcsán felmerülő kérdésekre. Az eset rávilágított a kiberbiztonsági stratégiák fontosságára és arra, hogy még a nagy technológiai vállalatok is sebezhetőek lehetnek ilyen jellegű támadásokkal szemben.

A cég továbbra is folyamatosan értesíti az érintett ügyfeleket a helyzet fejleményeiről és arról, hogyan védekezhetnek a jövőbeni hasonló fenyegetésekkel szemben. A Microsoft emellett erőfeszítéseket tesz annak érdekében, hogy megerősítse biztonsági rendszereit és megelőzze a hasonló esetek ismétlődését.

Forrás: www.hwsw.hu

Hiba az Apple Pay rendszerben: Téves bankkártya-terhelések zavarják az ügyfeleket

Hiba az apple pay rendszerben teves bankkartya terhelesek zavarjak az ugyfeleketRendszerhiba az Apple alkalmazásboltban okozott téves bankkártya-terheléseket

A Raiffeisen Bank hivatalos közleményben tájékoztatta ügyfeleit, hogy az Apple alkalmazásboltja egy technikai probléma következtében tévesen terhelte meg több bankkártyát. A bank az ügyfeleket arról is informálta, hogy már javában dolgoznak a hiba kijavításán, együttműködve az Apple képviselőivel.

Értesítjük Ügyfeleinket, hogy a külső partnernél bekövetkezett technikai probléma miatt egyes Ügyfeleink bankkártyáit az Apple alkalmazásboltja tévesen megterhelhette.

Kollégáink felvették a kapcsolatot az Apple illetékeseivel, a probléma megoldása folyamatban van. -írta a Raiffeisen Bank

Több száz ügyfél érintett az Apple Pay rendszerében történt indokolatlan terhelésekben

Szerdai napon váratlanul több száz bankkártya-tulajdonos számolt be arról, hogy az Apple Pay rendszerében regisztrált kártyáikról különböző összegek kerültek levonásra minden előzetes vásárlás vagy tranzakció nélkül. Egyes esetekben az érintettek régi, már megszűnt előfizetéseik díjait vonták le ismételten, míg másoknál a korábbi hónapokban már fizetett összegek kerültek újra levonásra.

Banki intézkedések és felhasználói reakciók a váratlan terhelésekkel kapcsolatban

Az érintett bankok, beleértve az OTP-t és az MBH Bankot, azonnali lépéseket tettek az ügyben. Több ügyfél jelezte, hogy a bankjuk felfüggesztette a kártyájukat, amint észlelték a szokatlan tevékenységet, és haladéktalanul kezdeményezték a téves tranzakciók vizsgálatát és jóváírását. Az érintett felhasználók közül többen azonnal értesítették a bankjukat és letiltották kártyáikat, hogy megakadályozzák további nem kívánt terheléseket.

Javaslatok és tippek a hasonló helyzetek elkerülésére

A tapasztalatok alapján több ügyfél és szakértő is a digitális bankkártyák használatát ajánlja, amelyek könnyebben és gyorsabban kezelhetők, így hatékonyabb védelmet nyújtanak az ilyen típusú problémák ellen. A digitális kártyák esetén, ha probléma adódik, egyszerűen letilthatók és pótolhatók, anélkül, hogy a fizikai kártya cseréjére lenne szükség.

Összefoglaló és további lépések

Miközben a bankok és az Apple együtt dolgoznak a probléma megoldásán, fontos, hogy az ügyfelek folyamatosan monitorozzák banki tranzakcióikat és azonnal jelentsék, ha bármilyen szokatlan aktivitást észlelnek. Az ügyfelek türelmét és megértését kérjük, míg a hiba javítása folyamatban van. A helyzetet tovább bonyolítja, hogy az Apple még nem nyilatkozott hivatalosan a történtekről, de várható, hogy a közeljövőben részletes tájékoztatást adnak majd az eseményekről és a megoldásról.

Forrás: www.raiffeisen.hu

Csapás a kibertérben: Négy vietnámi hacker vádat kap az Egyesült Államokban

Csapas a kiberterben negy vietnami hacker vadat kap az egyesult allamokban

A FIN9-hez köthető vietnámi hackerek vád alá kerültek az Egyesült Államokban

Négy vietnámi állampolgárt, akik kapcsolatban állnak a hírhedt FIN9 kibercsoporttal, vádoltak meg az Egyesült Államokban, miután részt vettek egy olyan sorozatos számítógépes behatolásban, amely több mint 71 millió dolláros veszteséget okozott különböző vállalatoknak. A vádlottak — Ta Van Tai (más néven Quynh Hoa és Bich Thuy), Nguyen Viet Quoc (más néven Tien Nguyen), Nguyen Trang Xuyen és Nguyen Van Truong (más néven Chung Nguyen) — adathalász kampányokat és ellátási láncok elleni támadásokat hajtottak végre, hogy milliókat lopjanak el.

A kiberbűnözők módszerei

Az amerikai Igazságügyi Minisztérium által nemrég nyilvánosságra hozott vádirat szerint a vádlottak 2018 májusától 2021 októberéig aktívan törtek be amerikai cégek számítógépes hálózataiba, ahol nem publikus információkat, alkalmazotti juttatásokat és pénzeszközöket próbáltak meg ellopni vagy megkíséreltek ellopni. A támadók kezdeti sikeres behatolás után többek között ajándékkártya-adatokat, személyazonosító információkat és a dolgozókhoz, valamint ügyfelekhez kapcsolódó hitelkártya-adatokat szereztek meg.

Ezt követően az ellopott információkat használták fel bűnözői tevékenységeik további elrejtésére, beleértve online számlák nyitását kriptovaluta tőzsdéken és hosting szerverek beállítását.

A lopott ajándékkártyák sorsa

„Tai, Xuyen és Truong eladta a lopott ajándékkártyákat harmadik feleknek, beleértve egy hamis néven regisztrált fiókon keresztül egy peer-to-peer kriptovaluta piactéren, hogy elrejtsék és álcázzák a lopott pénz eredetét,” mondta az Igazságügyi Minisztérium.

A négy vádlottat összesen egy-egy számítógépes csalásra, zsarolásra és kapcsolódó tevékenységek elkövetésére való összeesküvés, valamint számítógépes adatok szándékos rongálásának két vádpontjával vádolták meg. Ha minden vádpontban bűnösnek találják őket, akár 45 év börtönbüntetés is kiszabható rájuk.

Ezen túlmenően, Tai, Xuyen és Truong pénzmosásra való összeesküvés vádjával is szembenéznek, ami akár 20 évig terjedő börtönbüntetést vonhat maga után. Tai és Quoc továbbá súlyos személyazonosság-lopás és személyazonosság-hamisításra való összeesküvés vádjával is szembesülnek, amelyek maximálisan 17 évig terjedő büntetést jelenthetnek.

Forrás: www.thehackernews.com

A vállalati kiberbiztonság legnagyobb kihívásai: 10 emlékezetes hackertámadás

A vallalati kiberbiztonsag legnagyobb kihivasai 10 emlekezetes hackertamadas

Kiberbiztonsági események áttekintése

A digitalizált kor számtalan előnyt hozott a vállalatok számára is, de ezzel együtt nőtt a kiberfenyegetések száma is. A következőkben a legjelentősebb és legtanulságosabb hackertámadásokat vesszük sorra, amelyek jelentős hatást gyakoroltak a globális kiberbiztonsági politikákra és a vállalatok működésére.

 

 

 

PayPal (2010)

2010 decemberében a PayPal váratlanul az Anonymous hackercsoport célkeresztjébe került, miután felfüggesztette a WikiLeaks adományozói fiókjait. Az aktivisták válasza gyors és határozott volt: egy DDoS támadás, amelyet a LOIC (Low Orbit Ion Cannon) eszközzel indítottak. Ez a támadás súlyos pénzügyi következményekkel járt a PayPal számára, és komoly befektetésekre kényszerítette őket a biztonsági infrastruktúra megerősítése érdekében. A támadás hosszú távú bizalmi problémákat is okozott, mivel az ügyfelek kétségbe vonták a szolgáltatás biztonságosságát.

Sony Pictures (2011)

A LulzSec hackercsoport 2011-ben célba vette a Sony Pictures-t, ami a szórakoztatóipar egyik legdurvább kibertámadásává vált. Az SQL-injekcióval elkövetett támadás során számos érzékeny adatot, köztük alkalmazottak adatait és kiadatlan filmeket loptak el. A támadás komoly reputációs károkat okozott a Sony-nak, hiszen felvetette a biztonsági intézkedések hatékonyságának kérdését, és hosszú távon megingatta a vállalatcsoport iránti bizalmat.

LinkedIn (2012)

A LinkedIn 2012-ben szenvedett el súlyos adatvesztést, amikor mintegy 6,5 millió felhasználói jelszó került illetéktelen kézbe és jelent meg egy orosz hacker fórumon. A támadók a LinkedIn jelszókezelő algoritmusának gyengeségeit használták ki. Ez a biztonsági incidens rávilágított a tárolási módszerek fontosságára és arra, hogy a vállalatok mennyire sebezhetők, ha nem alkalmaznak megfelelő titkosítási technikákat.

Target (2013)

A Target amerikai kiskereskedelmi lánc 2013-ban vált a történelem egyik legnagyobb kiskereskedelmi adatlopásának áldozatává, amikor hackerek 40 millió vásárló bankkártya adatait szerezték meg. A támadás egy phishing emaillel kezdődött, amit a cég egyik beszállítójának küldtek, és amelyen keresztül a támadók a Target hálózatához fértek hozzá. A támadás súlyos pénzügyi és jogi következményekkel járt a vállalat számára, ráadásul jelentősen csökkentette a vásárlók bizalmát.

JPMorgan Chase (2014)

A JPMorgan Chase, az egyik legnagyobb amerikai pénzintézet, 2014-ben szembesült egy óriási adatvédelmi incidenssel, amikor hackerek 76 millió háztartás és 7 millió kisvállalkozás adataihoz fértek hozzá. A támadás egy webalkalmazásban lévő sebezhetőséget használt ki, ami rámutatott a pénzintézetek különösen nagy kockázatát jelentő biztonsági réseire. Ez az eset fokozott figyelmet igényelt a bankok részéről a digitális biztonsági intézkedések megerősítése terén.

Ashley Madison (2015)

Az Ashley Madison, egy társkereső weboldal, 2015-ben került hackerek célkeresztjébe, akik a felhasználói adatok nyilvánosságra hozatalával fenyegetőztek. Amikor a támadók valóra váltották fenyegetéseiket, több millió felhasználó személyes adata vált nyilvánosságra, ami nemcsak jogi következményekkel járt, hanem etikai kérdéseket is felvetett a személyes adatok kezelésével kapcsolatban.

Dyn / DynDNS (2016)

A Dyn, egy DNS-szolgáltató 2016-ban szenvedett el egy masszív DDoS támadást, amelyet az IoT eszközök egy botnetje hajtott végre, megbénítva ezzel az internet egy részét az USA-ban és Európában. Ez az eset rámutatott a kritikus infrastruktúra és az IoT eszközök sérülékenységére, valamint arra, hogy milyen fontos a hálózati eszközök megfelelő védelme.

FedEx (2017)

A FedEx 2017-ben vált a WannaCry zsarolóvírus támadás áldozatává, amely világszerte több mint 200,000 számítógépet fertőzött meg. Ez a sebezhetőség különösen súlyos volt a vállalat számára, mivel jelentős működési zavarokat okozott, és rávilágított a zsarolóvírusok által okozott kockázatokra és a szükséges védelmi intézkedésekre.

Capital One (2019)

A Capital One pénzintézet 2019-ben szembesült egy jelentős adatszivárgással, amikor egy korábbi AWS alkalmazott kihasználta a vállalat webalkalmazás-tűzfalának egy sebezhetőségét. A támadás során több mint 100 millió ügyfél adata került veszélybe, ami pénzügyi bírságokhoz és jelentős bizalomvesztéshez vezetett.

Microsoft (2023)

A Microsoft 2023-ban állt szemben egy jelentős kibertámadással, amikor egy biztonsági kulcs ellopásával a támadók hozzáférést szereztek a vállalat több szolgáltatásához. Ez a biztonsági incidens különösen aggasztó volt, mivel kormányzati szervek biztonságát is veszélyeztette, és rámutatott a felhőalapú szolgáltatásokkal kapcsolatos kihívásokra.

A jövő kihívásai

A bemutatott események rávilágítanak arra, hogy a vállalatoknak folyamatosan fejleszteniük kell kiberbiztonsági stratégiáikat, hogy lépést tudjanak tartani a gyorsan fejlődő fenyegetésekkel. A mesterséges intelligencia és a zéró bizalmi architektúrák alkalmazása növelheti a védelmi képességeket, de a hackerekkel folytatott versenyfutás soha nem ér véget. A vállalatoknak proaktívnak kell lenniük, és mindig készen kell állniuk a következő kihívásra.

Forrás: www.ingenieur.de

Az Apple iOS 17.5 frissítésének adatvédelmi aggályai: A felhasználók meglepetése

Apple ios 17 5 frissites adatvedelmi aggodalmakAz Apple hallgatásának ára: az iOS 17.5 frissítés adatvédelmi botránya

Az Apple, amely gyakran állítja magáról, hogy kiemelten kezeli felhasználói adataik védelmét, most saját maga okozott jelentős adatvédelmi gondot az iOS 17.5 frissítéssel. A frissítés után sok iPhone és iPad tulajdonos arra ébredt, hogy régen törölt fényképek újra megjelentek készülékeik Fotók alkalmazásában. Néhány esetben ezek a fotók rendkívül kínos tartalommal bírtak, amelyek komoly zavart okoztak az érintett felhasználók életében.

A felhasználók zavarának magyarázata elmarad

A hiba javítása gyorsan érkezett, azonban a felhasználók megdöbbenésére az Apple semmilyen magyarázatot nem kínált arra vonatkozóan, hogyan lehetséges ez az incidens. Ez különösen érthetetlennek tűnik annak fényében, hogy az Apple rendszeresen hangsúlyozza az adatvédelem fontosságát. Az iOS 17.5.1 frissítése csak annyit jegyzett meg, hogy a probléma egy „ritka adatbázis-hiba” miatt következett be, ami visszaállította a korábban törölt fotókat.

A rejtély tovább mélyül

Számos felhasználó jelezte, hogy az előkerült régi adatok között olyanok is voltak, amelyeket már más készülékeken töröltek, vagy amelyek az iCloud szinkronizálásának kikapcsolása ellenére jelentek meg újra. Ez arra utalhat, hogy a hiba mélyebben gyökerezik, mint ahogyan azt az Apple állítja. A felhasználói közösségben felmerült az elmélet, hogy az adatok valójában sosem tűntek el teljesen, csak átmenetileg rejtőztek el, és egy adatbázis-hiba következtében kerültek elő újra.

A közösségi visszhang és az Apple válaszának hiánya

A közösségi médiában és a fórumokon számos beszámoló látott napvilágot az ügy kapcsán, sokan megosztották saját kellemetlen élményeiket és aggodalmaikat az adatvédelmi hibával kapcsolatban. Azonban az Apple továbbra is hallgat, ami csak fokozza a felhasználók csalódottságát és bizalmatlanságát a vállalat iránt.

Összegzés

Az iOS 17.5 frissítéssel kapcsolatos adatvédelmi incidens rávilágított arra, hogy még a legnagyobb technológiai vállalatoknál is előfordulhatnak súlyos hibák. Az Apple esetében különösen aggasztó, hogy a vállalat nem nyújtott átfogó magyarázatot vagy nem kommunikálta világosan a helyzetet, ami ellentmond saját adatvédelmi elkötelezettségének. Ez az eset ismét hangsúlyozza, hogy a felhasználóknak folyamatosan ébernek kell lenniük adataik kezelése és védelme kapcsán, még akkor is, ha egy megbízhatónak tűnő forrásról van szó.

Forrás: www.ipon.hu

Intenzív lépések a Scattered Spider hacker csoport ellen az FBI részéről

Intenziv lepesek a scattered spider hacker csoport ellen az fbi reszerolAz Egyesült Államok Szövetségi Nyomozóirodája, az FBI egyre intenzívebben lép fel a Scattered Spider hacker csoport ellen, amely az elmúlt évek során számos amerikai intézmény ellen hajtott végre sikeres támadásokat, mondta egy magas rangú tisztviselő.

Az elmúlt év során a Scattered Spider csoport neve világszerte ismertté vált, miután sikeresen behatoltak az MGM Resorts International (MGM.N) és a Caesars Entertainment (CZR.O) kaszinóüzemeltetők rendszereibe, ahol a rendszereket lezárták és nagy összegű váltságdíjat követeltek. Az egészségügyi, telekommunikációs és pénzügyi szektorokat érintő támadásaik számos kihívást jelentettek a törvényvégrehajtó hatóságok számára.

„Ott, ahol lehetséges, bűncselekmény miatt vádoljuk meg az érintetteket, különösen a Számítógépes Csalás és Visszaélés Törvénye alapján,” mondta Brett Leatherman, az FBI kiberbiztonsági helyettes igazgatója egy interjúban a Reutersnek.

A banda a nyugati hackerek és a kelet-európai kiberbűnözők ritkán látott együttműködését jelenti, tette hozzá Leatherman az RSA Konferencián San Franciscóban.

„Nem gyakori, hogy különböző földrajzi területekről érkező hackerek együtt dolgoznak a hacktivizmuson túl,” említette.

A biztonsági elemzők már 2022 óta figyelemmel kísérik a Scattered Spider tevékenységét, és megállapították, hogy ez a csoport jelentősen agresszívebb, mint a többi hasonló csoport. Különösen ügyesek az IT segítségnyújtó személyek azonosságának ellopásában, amellyel bejutnak a vállalati hálózatokba. A Caesars körülbelül 15 millió dollárt fizetett a rendszereik felszabadításáért.

Beszélgetéseikben a csoport néha fizikai erőszak alkalmazásával fenyegetőzött, ami növelte a kutatók aggodalmát.

Az év elején a banda tevékenysége csökkent, azonban jelenleg „erősen aktívak,” mondta Charles Carmakal, a Google Mandiant biztonsági részlegének technológiai igazgatója, aki több áldozattal is együttműködött.

A banda az elmúlt két év során több mint 100 szervezetet támadott meg, mindegyikbe sikerült valamilyen szintű behatolást végrehajtaniuk, és rendszeresen sikeresen végeztek phishing támadásokat.

A támadások gyakorisága és súlyossága miatt számos szakértő bírálta a letartóztatások hiányát, különösen, mivel a csoport tagjai főként nyugati országokban tevékenykednek.

Leatherman elmondta, hogy magánbiztonsági cégek támogatják az FBI-t a bizonyítékok összegyűjtésében.

„Ez a csoport kulcsfontosságú számunkra, hogy folyamatosan kutassuk azokat a módszereket, amelyekkel megzavarhatjuk tevékenységüket,” mondta.

„Egy bizonyos bizonyítási szintet kell elérnünk a jogi intézkedések végrehajtásához, és e felé haladunk,” fűzte hozzá.

Egy már ismert letartóztatás történt. Januárban az FBI vádat emelt a 19 éves floridai Noah Urban ellen, akit a Scattered Spider egyik tagjaként azonosítottak.

További letartóztatások várhatóak. Mivel a csoport tagjai közül néhány még kiskorú, az FBI állami és helyi törvények segítségével hajthatja végre a felelősségre vonást, mondta Leatherman.

„Ez a megközelítés történelmileg nagyon hatékony volt,” zárta le a beszélgetést Leatherman.

Forrás: www.reuters.com

A LockBit vezetőjének leleplezése és a potenciális büntetés kihirdetése

A lockbit vezetojenek leleplezese es a potencialis buntetes kihirdetese

A LockBit csoport vezetőjére akár 185 év börtön is várhat.

Egy jelentős fejlemény történt a LockBit ransomware csoport elleni nemzetközi nyomozásban, amikor az amerikai igazságügyi minisztérium (DOJ) vádat emelt egy 31 éves orosz állampolgár ellen, Dmitrij Jurjevics Horosev ellen, akit az iparágban „LockBitSupp” néven ismernek. Horosev az állítások szerint kulcsszerepet játszott a „világ egyik legkárosabb zsarolóvírus csoportjának” létrehozásában és működtetésében.

Az igazságügyi minisztérium szerint a LockBit támadások globálisan több mint 2500 áldozatot érintettek, és az elkövetők összesen legalább 500 millió dollár váltságdíjat szedtek be. Horosev ellen összesen 26 vádpontot emeltek, melyek között szerepel csalási összeesküvés és több rendbeli zsarolás védett számítógépek megrongálásával, amiért akár 185 évig terjedő börtönbüntetés is kiszabható.

A DOJ továbbá 10 millió dollár jutalmat hirdetett azoknak, akik értékes információkkal tudják segíteni Horosev letartóztatását. A LockBit, mint sok más ransomware csoport, egy ransomware-as-a-service üzleti modelt követ, ahol a fejlesztők a kártékony szoftvert bérbe adják partnereiknek, akik aztán különböző szervezetek ellen használják.

2023 februárjában egy nemzetközi művelet során sikerült átvenni a csoport weboldalának irányítását és feltárni az infrastruktúráját. A hatóságok 34 szervert foglaltak le és hozzáfértek dekódoló kulcsokhoz, ami jelentős csapást mért a csoport működésére. Ennek ellenére a LockBit hamarosan újra aktivizálódott, jelezve, hogy a küzdelem még korántsem ért véget.

Horosev állítólag a kicsalt váltságdíjak 20 százalékát kapta meg, és ő üzemeltette a csoport weboldalát is. A büntetőeljárás során öt másik LockBit tag ellen is emeltek vádat, közülük ketten jelenleg is őrizetben várják a tárgyalásukat.

Forrás: www.wired.com

Átfogó útmutató az iPhone Lokátor, azaz „Find My” alkalmazás használatához

Iphone find my alkalmazas hasznalataAz iPhone Lokátor alkalmazás („Find My”) használata

Az iPhone Lokátor, vagyis a „Find My” alkalmazás, egy kiváló eszköz az Apple készülékek — mint az iPhone, iPad és MacBook — nyomon követésére és az adatbiztonság növelésére. Az alábbi útmutatóban bemutatjuk, hogyan maximálhatod a funkciók előnyeit, különös tekintettel az adatvédelemre.

Engedélyezd a Find My funkciót

  1. Nyisd meg az iPhone Beállítások menüjét.
  2. Koppints az iCloud menüpontra.
  3. Ellenőrizd, hogy a Find My iPhone opció aktiválva van-e. Ha nem, aktiváld az Apple ID-d és jelszavad segítségével, biztosítva ezzel készüléked biztonságát.

Új eszköz hozzáadása

Új Apple eszköz hozzáadásához, írd be az Apple ID jelszavadat az adott készüléken. Az eszköz ezzel automatikusan hozzáadódik az iCloud fiókodhoz és megjelenik a „Find My” alkalmazás „Eszközök” szekciójában.

Az alkalmazás elérése és letöltése

A „Find My” alkalmazás gyakran már telepítve van az iOS eszközökre, de ha mégsem, töltsd le az App Store-ból.

Eszközök felkutatása

Nyisd meg a „Find My” alkalmazást, ahol az összes regisztrált eszközöd megjelenik a térképen. Az elveszett vagy ellopott eszközre kattintva láthatod annak legutóbbi ismert helyzetét.

Elveszett eszköz kezelése

  • Hang lejátszása: Akár némított állapotban is megszólaltathatod az eszközt.
  • Vesztett mód (Lost Mode): Üzenet megjelenítése az eszköz kijelzőjén, miközben azt távolról zárolja, ezzel védelmezve a személyes adataidat.
  • Törlés: Az eszközön tárolt összes adat távoli törlése, megőrizve az adatbiztonságot abban az esetben, ha az eszközt véglegesen elvesztetted vagy ellopják.

Segítségkérés másoktól

Ha az eszközt nem sikerül megtalálni, használd a „Share My Location” funkciót, amely lehetővé teszi, hogy mások is láthassák az eszközöd helyzetét és segítsenek annak megtalálásában.

Ez a részletes útmutató segít abban, hogy maximálisan kihasználd a „Find My” alkalmazás nyújtotta lehetőségeket az iPhone Lokátor segítségével, miközben szem előtt tartod az adatbiztonságot.

Forrás: www.apple.com

Régi iPhone-t, laptopot vagy más eszközt cserélne le?

A Data Destroy felvásárolja vállalata használt IT eszközeit — minősített adattörléssel, GDPR-kompatibilis igazolással.

Tudjon meg többet a felvásárlásról →

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Uj kihivasok a kiberbiztonsagban ai kihasznalasa kriptovaluta banyaszat celjabol

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

Egy biztonsági szakember három év börtönbüntetést kapott 12,3 millió dolláros kriptotőzsdei lopásért

 

Egy biztonsagi szakember harom ev bortonbuntetest kapott 123 millio dollaros kriptotozsdei lopasert

2022 júliusában Shakeeb Ahmed, aki korábban egy nemzetközi technológiai vállalatnál dolgozott mint senior biztonsági mérnök, és szakértője volt a blokklánc-auditoknak és intelligens szerződések visszafejtésében, az Egyesült Államokban három év börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalás vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed az elkövetett bűncselekmények során egy biztonsági rést kihasználva, egy meg nem nevezett kriptotőzsde intelligens szerződéseiben hamis árazási adatokat illesztett be, ezzel mesterségesen növelve a tranzakciós díjakat milliók dollár értékben, amely összegeket később sikeresen felvett.

Ezen túlmenően, Ahmed tárgyalásokat folytatott a cégvezetéssel, és beleegyezett, hogy visszatéríti a lopott összegek nagy részét, kivéve 1,5 millió dollárt, amennyiben a tőzsde beleegyezik, hogy nem értesíti a hatóságokat a gyors kölcsön támadásról. A CoinDesk hírügynökség arról számolt be, hogy egy ismeretlen támadó visszaadott több mint 8 millió dollár értékű kriptovalutát a Solana-alapú kriptotőzsdének, Crema Finance-nek, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Ahmed egy második támadást is végrehajtott a Nirvana Finance nevű másik decentralizált kriptotőzsde ellen is, ahonnan 3,6 millió dollárt sikkasztott el, ami végül a tőzsde bezárásához vezetett.

A lopott összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával mosta tisztára, és a zsákmányt Moneróvá váltotta át, mixerek, mint a Samourai Whirlpool segítségével.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezték, és kötelezték, hogy kifizesse a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint vissza kell fizetnie a megközelítőleg 12,3 millió dollárt is.

Forrás: www.thehackernews.com

Felfedezték a MobSF Pen-Testing eszközben rejlő biztonsági rést

Mobsf pen testing eszkoz biztonsagi res felfedezes

A MobSF, azaz a Mobile Security Framework, amely a pen-tesztelés, a malware elemzés és a biztonsági felülvizsgálat terén elterjedt keretrendszer, egy kritikus bemeneti érvényesítési hibával rendelkezik, amely szerveroldali kérés-hamisítás (SSRF) támadásokhoz vezethet. Ez a sebezhetőség a CVE-2024-29190 azonosító alatt van nyilvántartva, és a MobSF 3.9.5 Béta verzióját és az azt megelőző kiadásokat érinti.

A Sebezhetőség slapjai:

A Trendyol Alkalmazásbiztonsági csapatának vizsgálata során, mely az „App Link assetlinks.json fájl nem található” sebezhetőséget tanulmányozta, felfedezték, hogy a MobSF GET kérést küld a „/.well-known/assetlinks.json” végpontnak minden olyan házigazdánál, amelyet az „android:host” attribútummal jelöltek az AndroidManifest.xml fájlban. Azonban a MobSF nem végez bemeneti érvényesítést a házigazdák neveinek kinyerésekor az android:host attribútumból, ami lehetővé teszi, hogy a rendszer véletlenül helyi házigazdáknak küldjön kéréseket, potenciálisan SSRF sebezhetőséghez vezetve.

A GitHub nemrégiben közzétett egy blogbejegyzést, amely egy SSRF sebezhetőségre hívja fel a figyelmet, amely az assetlinks_check funkciót érinti.

Műszaki leírás
Sebezhető konfiguráció példája:

Képernyőkép 2024 03 25 115051

A fenti példában az android:host „192.168.1.102/user/delete/1#”-ként van meghatározva.

A házigazda végén található „#” karakter kritikus, mivel ez akadályozza meg a kérések küldését a „/.well-known/assetlinks.json” végponthoz, biztosítva, hogy a kérések a megadott végpontra kerüljenek előtte.

Bizonyíték a koncepcióra

A Trendyol Alkalmazásbiztonsági csapata egy demonstrációs videót is közzétett, amely bemutatja az SSRF sebezhetőséget.

Az SSRF sebezhetőség jelentős kockázatot jelent, mivel lehetővé teszi a támadó számára, hogy az áldozat szerverét olyan nem engedélyezett kapcsolatok létrehozására kényszerítse, amelyek csak a szervezet infrastruktúráján belüli szolgáltatásokhoz érhetők el. Ennek eredményeképpen kiszolgáltathatja a szervezet érzékeny belső rendszereit és adatokat.

Mitigációs és gyorsjavítási lépések

A probléma gyorsjavítását a 5a8eeee73c5f504a6c3abdf2a139a13804efdb77 commitban vezették be. A MobSF felhasználóit arra ösztönzik, hogy frissítsék szoftverüket a legújabb verzióra, ezzel minimalizálva a CVE-2024-29190-nel kapcsolatos kockázatokat.

A CVE-2024-29190 felfedezése kiemeli a gondos bemeneti érvényesítés fontosságát a szoftverfejlesztésben, különösen a biztonságkritikus alkalmazások, mint a MobSF esetében. A MobSF-re támaszkodó szervezeteknek azonnali lépéseket kell tenniük a gyorsjavítás alkalmazása érdekében, hogy megvédjék infrastruktúrájukat a lehetséges SSRF támadásoktól.

Összegzés

Az SSRF sebezhetőség a MobSF eszközben jelentős biztonsági kihívást jelent, amely figyelmet igényel a biztonsági szakemberek és a fejlesztők részéről egyaránt. A CVE-2024-29190 azonosítójú sebezhetőség felfedezése és a hozzá kapcsolódó gyorsjavítás kidolgozása fontos lépés a biztonságos szoftverfejlesztés felé. A MobSF legújabb verziójára való frissítéssel a felhasználók csökkenthetik az ilyen típusú sebezhetőségekből eredő kockázatokat és védelmet nyújthatnak infrastruktúrájuk számára. A folyamatos figyelem és a biztonsági frissítések alkalmazása elengedhetetlen az információs biztonság fenntartásában.

Forrás: www.cybersecuritynews.com

Az AI mint kibertámadások új eszköze

Mesterseges intelligencia uj korszak a kiberfenyegetesekbenA mesterséges intelligencia (AI) felhasználása a kiberbiztonság terén egyre inkább előtérbe kerül, az önfejlesztő kártékony szoftverektől a hihetetlenül valóságos deepfake technológiákig. A Recorded Future által közzétett legújabb kutatás szerint a legfejlettebb nyelvi modellekkel (LLM-ekkel) működő eszközök képesek a malware YARA szabályok elleni védelmének kijátszására.

„A generatív AI segítségével lehetőség nyílik a kártevők forráskódjának olyan módosítására, amely megnehezíti a YARA szabályok alapú észlelést, így csökken az azonosítás valószínűsége,” – fogalmaz a jelentés, amely a The Hacker News által is bemutatásra került.

Ezek a megállapítások egy kiberbiztonsági elemzés során születtek, amelynek célja az AI technológiák kártékony célú felhasználásának felderítése volt. Ezen technológiák már most is használatosak kártékony kódok létrehozásában, csaló e-mailek generálásában, és potenciális támadási célpontok kikémlelésében.

A biztonsági kutatók bemutatták, hogy hogyan képes egy LLM egy ismert kártevőt, például az APT28 hacker csoport által használt STEELHOOK malware-t és annak YARA szabályait úgy módosítani, hogy a detekció elkerülése mellett az eredeti funkcionalitás megőrzése mellett a forráskód szintaktikailag is hibátlan legyen.

Ezeknek a módosításoknak köszönhetően a LLM által átdolgozott malware képes volt elkerülni az egyszerű string-alapú YARA szabályokon alapuló észleléseket, amely korlátokkal bír, különösen az adatfeldolgozás méretét tekintve, ami megnehezíti a nagyobb méretű kódbázisok kezelését.

Az AI nem csak a kártékony programok átalakítására használható elkerülve ezzel a detekciót, hanem képes valósághű deepfake tartalmak létrehozására is, amelyek befolyásolhatják a közvéleményt vagy hamisított vezetői kommunikációt állíthatnak elő. Ezen felül a generatív AI lehetőséget biztosít a támadóknak arra, hogy gyorsabban végezzenek el kritikus infrastruktúrák feltérképezését, olyan információkat gyűjtve, amelyek stratégiai előnyt jelenthetnek a következő lépések során.

„A többmódusú modellek segítségével, beleértve a nyilvános képek és videók elemzését is, további információk, mint például geolokációs adatok, berendezések gyártói és modellei, valamint szoftververziók ismerhetők fel,” – említi meg a jelentés.

A Microsoft és az OpenAI nemrég arra figyelmeztetett, hogy az APT28 hacker csoport LLM-eket használt a műholdas kommunikációs protokollok és radar képalkotási technológiák, valamint specifikus technikai paraméterek megértésére, ezzel mélyreható ismereteket szerezve a műholdképességekről.

Ajánlott, hogy a szervezetek alaposan átvizsgálják és szükség esetén anonimizálják azokat a nyilvánosan elérhető képeket és videókat, amelyek érzékeny berendezéseket ábrázolnak, csökkentve ezzel a kiberfenyegetések kockázatát.

A legfrissebb kutatások szerint lehetséges az LLM-ek „megkerülése” és veszélyes tartalmak generálása olyan módon, hogy a bemeneti parancsokat ASCII art formájában adják meg (például „hogyan készítsünk bombát”, ahol a BOMB szót „*” karakterek és szóközök alkotják), kihasználva az LLM-ek ezen művészeti formák felismerésében mutatott gyengeségeit, így áthidalva a biztonsági intézkedéseket.

Forrás: thehackernews.com

 

Phobos Ransomware: Amerikai infrastruktúrák kereszttüzében

Phobos Ransomware Fenyegetés az Amerikai Alapvető InfrastruktúrákraPhobos Ransomware veszélyei az amerikai infrastruktúrákra

Amerikai kiberbiztonsági és titkosszolgálati szervezetek figyelmeztetnek, hogy a Phobos ransomware jelentős fenyegetést jelent a nemzeti és alapvető infrastruktúrák biztonságára. A támadók különböző módszereket és stratégiákat alkalmaznak ennek a zsaroló szoftvernek a elterjesztésére.

A RaaS (Ransomware, mint Szolgáltatás) keretein belül működő Phobos több célterületet vesz célba, mint például a helyi és állami kormányzati épületeket, sürgősségi reagáló szolgáltatásokat, oktatási intézményeket, egészségügyi létesítményeket és egyéb kritikus infrastruktúrákat. Ezek a támadások jelentős anyagi károkat okoznak az USA-ban.

Riasztást adó szervezetek
  • Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA)
  • Szövetségi Nyomozó Hivatal (FBI)
  • Több Állami Információmegosztási és Elemzési Központ (MS-ISAC)
Megvalósított támadói módszerek és technikák

A támadások során a támadók gyakran használnak adathalász módszereket, vagy kihasználják a hálózati rendszerek sebezhetőségeit. Sikeres bejutás esetén különféle távoli elérési eszközöket telepítenek a kártékony szoftver rejtőzködésének és terjesztésének elősegítésére.

Speciális támadások és eszközök

A támadók felhasználják a Windows rendszerbe épített API funkcióit a jogosultságok szélesítésére és a célrendszer azonosítására. Az ilyen célú fölfedezésekhez nyílt forráskódú eszközöket, mint a Bloodhound és Sharphound, valamint adatlopáshoz a WinSCP és Mega.io platformokat használnak.

Kiemelkedő támadási esetek

A Bitdefender részletezte egy szinkronizált támadás esetét, amely két különböző vállalatot érintett egyszerre, a CACTUS nevű zsaroló szoftver csoport által végrehajtva. Ez a támadás figyelemre méltó, mert a célpontok között szerepeltek virtualizációs infrastruktúrák is.

Záró megjegyzések és védelmi lépések

A zsaroló szoftverek továbbra is kiemelkedő bevételi forrásai maradnak a kiberbűnözőknek. A váltságdíj kifizetése után az áldozatok gyakorta ismételt támadásoknak vannak kitéve, ami növeli a financiális kockázatokat.

Forrás: www.thehackernews.com

 

A Kiberháború új frontjai: Az Operáció Texonto alapos elemzése

A kiberhaboru uj arcata feltarva az operacio texonto torteneteA kiberbiztonsági elemzők a neves ESET csapatából egy rendkívül bonyolult és innovatív kibertámadási hálózatra bukkantak, amit „Operáció Texonto” néven azonosítottak. Ez a kifinomult támadási módszertan kettős veszélyt jelent: egyrészről dezinformációs kampányokon keresztül pszichológiai hadviselést folytat az ukrán lakosság és vállalkozások ellen, a konfliktus kapcsán félrevezető információkkal manipulálva a közvéleményt. Másrészről, adathalászati technikákat is alkalmaz, ezzel tovább növelve a biztonsági kihívásokat. Az Operáció Texonto által kiváltott pszichológiai és dezinformációs tevékenységek jelentős próbatételt jelentenek a kiberbiztonsági szakemberek számára, mivel a védekezés nem csak technikai lépéseket, hanem a közösség tájékoztatását és tudatosságának növelését is követeli meg.

 

A dezinformációs és adathalászati kampányok kettőssége

Az ESET szakemberei által feltárt ‘Operáció Texonto’ kampány 2023 novemberében és decemberében két fázisban küldött pszichoaktív üzeneteket. Ezek az üzenetek tipikus orosz propagandisták narratíváit követik, olyan kérdésekre összpontosítva, mint a gyógyszerhiányok, az élelmezési problémák és az ukrán fűtésellátás zavarai. A dezinformáció elsődleges célja nyilvánvalóan az volt, hogy megkérdőjelezze Oroszország háborús előnyeit az ukrán lakosság szemében.

Ezen kívül, a kampány egy másik része spam e-mailek segítségével terjesztett háborús téves információkat, és egy adathalász kampány is megfigyelhető volt, amely kifejezetten az ukrán intézményeket és az EU-s ügynökségeket vette célba, a Microsoft Office 365 fiókok belépési adatainak ellopására irányulva.

Az Operáció Texonto és Orosz kapcsolatai

Az ESET által végzett kutatás során az Operáció Texonto tevékenységét „magas szintű biztonsággal” köthető egy Oroszországgal kapcsolatos csoport tevékenységéhez, ami összhangban van korábban hasonló módszereket alkalmazó csoportokkal. A technikai egyezések hiánya ellenére az ESET nem tudja egyértelműen meghatározni a Texonto tevékenységét egy konkrét fenyegető szereplőhöz.

A Callisto csoport és a dezinformációs műveletek közötti kapcsolat

Matthieu Faou, az ESET kutatója szerint a kiberkémkedési műveletekben az utóbbi időben bekövetkezett növekedés figyelemre méltó. A Callisto csoport, amely egy ismerten Oroszországhoz köthető kiberkémkedési szervezet, hasonló típusú tevékenységeket végzett, és korábban az Amerikai Egyesült Államok Igazságügyi Minisztériumának vádemelési dokumentumaiban is szerepelt.

A dezinformációs üzenetek és a spam hadjáratok közötti összefüggés

A kezdeti üzenetsorok nem tartalmaztak kártékony szoftvereket vagy rosszindulatú linkeket, viszont egy e-mail a hiányzó gyógyszerek gyógynövényekkel való pótlását javasolta, míg egy másik a galamb risotto elfogyasztását ajánlotta. A második üzenetsor már komolyabb tanácsokat adott, többek között amputációkat javasolva a katonai szolgálat elkerülése érdekében.

A Meta jelentése az Orosz befolyásolási műveletekről

A Meta legújabb jelentése szerint az orosz befolyásolási műveletek hatékonyan csökkentették a hivatalos médiumok által megosztott tartalmak mennyiségét és az elköteleződési szinteket. A jelentés kiemeli, hogy a nyilvánvalóan hamis profilok elleni küzdelem folytatódik, és 2024-ben is számítani kell a tömeges spam hadjáratokra.

Az Operáció Texonto esete rávilágít a kiberháború és pszichooperatív hadjáratok összetett és sokszínű világára, amelyek globális szinten egyre nagyobb kihívást jelentenek a nemzetbiztonsági szervezetek és kiberbiztonsági szakemberek számára.

Forrás: www.forbes.com