+36304177429 info@datad.hu

440 GB adatot loptak el egy kiberbiztonsági cégtől

Adatbiztonsági incidens Fortinet vállalatnál

A Fortinet, a kiberbiztonsági óriás, megerősítette, hogy adatbiztonsági incidens érte őket, miután egy fenyegető személy állította, hogy 440GB fájlt lopott el a cég Microsoft Sharepoint szerveréről.

Fortinet a világ egyik legnagyobb kiberbiztonsági vállalata, biztonságos hálózati termékeket, mint tűzfalak, routerek és VPN eszközök forgalmazása mellett, SIEM, hálózatmenedzsment és EDR/XDR megoldásokat, valamint tanácsadási szolgáltatásokat is kínál.

 

 

 

 

Korai reggel egy fenyegető személy egy hacker fórumon közzétette, hogy 440GB adatot lopott el a Fortinet Azure Sharepoint példányából. A fenyegető személy azt is állította, hogy megosztott hitelesítési adatokat egy állítólagos S3 tárolóhoz, ahol az ellopott adatok tárolva vannak, más fenyegető személyek számára elérhetővé téve azok letöltését.

A BleepingComputer nem fér hozzá a tárolóhelyhez, így nem erősítheti meg, hogy az tényleg tartalmazza-e a Fortinet ellopott fájljait.

A fenyegető személy, akit „Fortibitch” néven ismernek, állítja, hogy megpróbálta zsarolni a Fortinetet egy váltságdíj fizetésére, valószínűleg az adatok közzétételének megakadályozása érdekében, de a cég nem volt hajlandó fizetni.

A Fortinet válaszul megerősítette, hogy ügyféladatokat loptak el egy „harmadik fél által kezelt felhő alapú megosztott fájlmeghajtóról”.

„Egy személy jogosulatlanul hozzáférhetett korlátozott számú fájlhoz, amelyek a Fortinet egy harmadik fél által kezelt felhő alapú megosztott fájlmeghajtójának egy példányán voltak tárolva, ezek korlátozott adatokat tartalmaztak egy kis számú Fortinet ügyfélről,” – mondta a cég a BleepingComputer-nek.

Korábban ma a Fortinet nem tette közzé, hogy hány ügyfelet érintett az incidens, vagy milyen típusú adatok kerültek kompromittálásra, de jelezték, hogy „megfelelő módon közvetlenül kommunikáltak az ügyfelekkel”.

Egy későbbi frissítés, amelyet a Fortinet weboldalán osztottak meg, azt mondja, hogy az incidens kevesebb mint 0,3%-át érintette az ügyféladatoknak, és hogy ez nem eredményezett semmilyen rosszindulatú tevékenységet az ügyfelekkel szemben.

A kiberbiztonsági cég továbbá megerősítette, hogy az incidens nem járt adatok titkosításával, zsarolóvírussal vagy a Fortinet vállalati hálózatának hozzáférésével.

A BleepingComputer további kérdésekkel kereste meg a Fortinetet a biztonsági incidenssel kapcsolatban, de jelenleg még nem kapott választ.

2023 májusában egy fenyegető személy állította, hogy feltörte a Panopta GitHub tárházait, amelyet a Fortinet 2020-ban vásárolt meg, és kiszivárogtatott adatokat egy orosz nyelvű hacker fórumon.

Forrás:

Hogyan birkóznak meg a big tech vállalatok az adatvédelem kihívásaival és a kormányok adatigényeivel?

Big Tech vállalatok és az adatvédelem kihívásai

Hogyan kezelik a technológiai óriások a kormányzati adatigényeket?

A technológiai ipar vezetői milyen stratégiákat alkalmaznak, amikor a magánélet védelme kerül veszélybe a kormányzati igények tükrében? A „Nagy Ötök” – köztük a Meta, az Alphabet, az Apple, az Amazon és a Microsoft – válaszai kulcsfontosságúak ebben a témakörben.

 

 

 

 

Az adatgyűjtés és az adatvédelem dilemmái

A technológiai vállalatok nap mint nap hatalmas mennyiségű személyes adatokat gyűjtenek, ami kiemelt fontosságot biztosít a felhasználók magánéletének védelmében. Azonban ez számos kihívást jelent, különösen amikor a kormányzatok hozzáférési kérelmeket intéznek ezekhez az adatokhoz, legyen szó nemzetbiztonsági vagy bűnüldözési célból.

Példa a gyakorlatból

2023. augusztus 28-án a francia ügyészség vádat emelt Pavel Durov, a Telegram társalapítója ellen, ami komoly aggodalmakat keltett a kormányzati hatalommal való visszaélés és a magánélet csorbítása kapcsán globális szinten.

Válaszok a vezetőktől

Ezek a technológiai vezetők, akik érzékeny felhasználói adatok kezelésével foglalkoznak, gyakran találkoznak azzal a dilemmával, hogy mennyire legyenek felelősek a platformjaik használatáért. A Meta, például, amely a WhatsAppot is üzemelteti, eltérő módon biztosítja az adatvédelmet a Telegramhoz képest. A WhatsApp esetében az alapértelmezett végezéstől végesig titkosítás védi a felhasználói adatokat, míg a Telegramon ez nem automatikus, hanem manuálisan aktiválható.

2023 második felében a Meta több mint 300 ezer adatigénylési kérelmet kapott kormányzati hatóságoktól, amelyek több mint fél millió felhasználót érintettek, és ezek többségére adatokat is szolgáltatott.

Az Alphabet (Google), az Apple, az Amazon és a Microsoft szintén hasonló kihívásokkal néznek szembe. Ezek a vállalatok különböző módon kezelik a kormányzati adatigényléseket, figyelembe véve a jogi kereteket és a felhasználóik magánéletének védelmét.

Az adatvédelmi politikák és gyakorlatok megértése kulcsfontosságú a technológiai óriások értékeléséhez, hogy mennyire hatékonyak és etikusak a személyes adatok kezelésében és védelmében.

Forrás: www.bitcoinbazis.hu

Sextortion útmutatók és kézikönyvek a Telegramon és YouTube-on

Videós útmutatók a kényszerítő képküldésről: Aggasztó trendek a közösségi médiában

A közösségi média platformjain, mint a TikTok és a YouTube, egyre több a tartalom, amely részletes útmutatást ad arra, hogyan lehet meztelen képeket kicsikarni fiataloktól. Ezek a videók már pár ezer forintért hozzáférhetők, és a benyomást keltik, hogy a bűnözők között egyfajta „oktatási anyag” cserél gazdát.

Sextortion: A modern kor zsarolási módszere

A sextortion, vagyis a szexuális zsarolás, egy olyan bűncselekmény, amely során az elkövetők fenyegetéssel próbálják meg kicsikarni az áldozatoktól az intim képeket, különben nyilvánosságra hozzák azokat. Ezt a taktikát gyakran alkalmazzák email-ekben, ahol a címzetteket azzal ijesztgetik, hogy webkamerán keresztül rögzítették őket intim helyzetben.

Sokkoló tanácsok a sextortionról szóló internetes útmutatókban

A The Guardian riportja szerint több online platformon, beleértve a Telegramot is, fellelhetők olyan útmutatók, amelyek lépésről lépésre mutatják be, hogyan lehet hatékonyan zsarolni valakit meztelen képekkel. Ezek az útmutatók gyakran nagyon részletesek, és a kriminális tevékenység működési mechanizmusát is bemutatják.

Zsarolás tanácsadásáért cserébe: Szolgáltatások a bűnözők között

Adam Priestley, a brit Nemzeti Bűnüldözési Ügynökség szakértője szerint az interneten terjedő kézikönyvek mellett személyes tanácsadás is kapható. Az egyik ismert zsaroló például 50 dollárért kínál hozzáférést a zsaroláshoz használt szkripthez, míg 250 dollárért három hónapos személyes tanácsadást vállal.

Középiskolások célkeresztben: A zsarolók módszerei és nyelvezete

Az útmutatókból kiderül, hogy a bűnözők kifejezetten fiatalokra, különösen középiskolásokra összpontosítanak. Az áldozatok becserkészéséhez különböző technikákat alkalmaznak, lassú és gyors megközelítéseket egyaránt, annak érdekében, hogy növeljék az esélyeiket az eredményes zsarolásra.

Az érintett platformok és a biztonsági intézkedések

A jelentések szerint az érintett platformok, mint például az Instagram, komolyan veszik ezeket a fenyegetéseket és aktívan törekednek a hasonló bűncselekmények megelőzésére és a tanácsadó jellegű tartalmak eltávolítására, hogy csökkentsék a káros hatásokat.

Ezek a leírások bemutatják, hogy mennyire elterjedt és szervezett módon működik ez a bűnözői tevékenység, és milyen hatékonyak lehetnek a közösségi média platformok a bűncselekmények megelőzésében.

Forrás: www.theguardian.com

Microsoft biztonsági csúcstalálkozó a Windows rendszer stabilitásának erősítésére

A Microsoft egy kiemelt biztonsági csúcstalálkozót tervez megrendezni 2024. szeptember 10-én, ahol kulcsfontosságú partnereivel és kormányzati képviselőkkel együtt keresik a válaszokat a technológiai válsághelyzetek megelőzésére. A közelmúltban történt CrowdStrike frissítés, amely ideiglenesen károsította több mint 8,5 millió Windows alapú számítógépet, rávilágított a sürgős intézkedések szükségességére.
Az esemény a Microsoft redmondi központjában kerül megrendezésre, ahol a Windows Endpoint Security Ecosystem Summit keretei között összegyűlnek az érintettek. Itt tárgyalják meg azokat a lépéseket, melyekkel közösen javíthatók a végfelhasználók biztonsága és az operációs rendszerek ellenálló képessége. A Microsoft az eseményen kormányzati tisztviselők jelenlétét is biztosítja.

A CrowdStrike júliusi frissítése után több iparág, köztük a légi közlekedés is komoly zavart szenvedett. A Microsoft ezért különösen érdekelt abban, hogy megelőzze az ilyen események ismétlődését, amelyek alááshatják a Windows operációs rendszerbe vetett bizalmat és jelentős jogi következményekkel terhelhetik a vállalatot.

A Microsoft a 2024 júliusi CrowdStrike-kiesésből származó tanulságokat kívánja alkalmazni, amelyeket az egész technológiai ökoszisztémában szükséges bevezetni. A cég szerint a szeptemberi találkozón megfogalmazásra kerülnek a rövid- és hosszú távú intézkedések, amelyek célja a rendszerek stabilitásának növelése. Ezek között szerepelhet a Windows operációs rendszer zártabbá tétele, hasonlóan az Apple macOS rendszeréhez, valamint a harmadik fél szoftvergyártóinak a Windows kernelhez való hozzáférésének korlátozása.

Ez utóbbi lépés különösen fontos, tekintettel arra, hogy a CrowdStrike hibás frissítése a kernel szintjén okozott problémákat. Az antivírus szoftverek kernel-szintű hozzáférésének korlátozása aggodalmat válthat ki a biztonsági szoftverek gyártói körében, hiszen ez korlátozhatja képességüket a rendszerben történő rosszindulatú változások korai észlelésére. Ez versenyjogi kérdéseket is felvethet.

A Microsoft a Financial Times-nak nyilatkozva kifejtette, hogy több opciót is mérlegel a rendszerek stabilitásának növelése érdekében, és nem zárja ki a kernelhez való hozzáférés teljes megtiltását. Emellett szóba került, hogy a harmadik fél biztonsági szolgáltatóit szigorúbb tesztelési eljárásoknak vessék alá, ezzel is növelve a rendszer általános biztonságát.

Forrás: www.pcmag.com

Egy új macOS Malware, ami kapcsolatban áll az Észak-Koreai hackerekkel

Új macOS malware-t azonosítottak, mely észak-koreai hackercsoportokhoz köthető. A TodoSwift nevű új macOS malware felfedezéséről számoltak be kiberbiztonsági kutatók, amely számos hasonlóságot mutat más Észak-Koreából származó, ismert malware-ekkel.

„Az alkalmazás több olyan dolgot is mutat, amelyet korábban Észak-Koreából (KNDK) származó malware-eknél láttunk – különösen a BlueNoroff hacker csoporttól ismert KANDYKORN és RustBucket esetében” – mondta Christopher Lopez, a Kandji biztonsági kutatója.

 

A RustBucket, amely először 2023 júliusában tűnt fel, egy AppleScript-alapú hátsó ajtót jelöl, amely képes parancs- és vezérlő (C2) szerverről további terheléseket beolvasni. Az előző év végén az Elastic Security Labs szintén felfedezett egy másik macOS malware-t, a KANDYKORN-t, amelyet egy nevesítetlen kriptovaluta-tőzsde blockchain mérnökeit célzó kibertámadás során vetettek be.

A KANDYKORN egy kifinomult, több lépésből álló támadási mechanizmus révén kerül telepítésre, amely lehetővé teszi az adatok elérését és kiszivárogtatását az áldozat számítógépéről. Emellett képes bármilyen folyamat leállítására és parancsok végrehajtására a célgépen. Ez a támadási módszer jól mutatja a KANDYKORN fejlettségét, és az általa jelentett komoly kiberbiztonsági fenyegetést.

A két malware-családot összekötő közös jellemző a linkpc[.]net domainek használata a C2 céljaira. Mind a RustBucket, mind a KANDYKORN a Lazarus csoport (és annak egyik al-csoportja, a BlueNoroff) munkájának tekinthető.

„A KNDK, mint a Lazarus csoporton keresztül, folyamatosan kriptoipari cégeket céloz meg azzal a szándékkal, hogy kriptovalutát lopjanak, ezzel is kijátszva a gazdasági növekedésüket és ambícióikat gátló nemzetközi szankciókat” – állapította meg az Elastic abban az időben.

„Ebben a behatolásban a blockchain mérnököket célzó, nyilvános csevegőszerveren keresztül csalták csapdába, kifejezetten a képességeikre és érdeklődési körükre szabott csalétekkel, anyagi nyereség ígéretével.”

A legfrissebb eredmények szerint a TodoSwift a TodoTasks nevű formában terjed, amely egy cseppentő komponenst tartalmaz. Ez a modul egy SwiftUI-ben írt GUI alkalmazás, amely egy fegyverzett PDF dokumentumot jelenít meg az áldozatnak, miközben titokban letölti és végrehajtja a második szakasz binárisát, egy olyan technikát, amelyet a RustBucket is alkalmaz.

A „csali” PDF egy ártalmatlan, Bitcoin-nal kapcsolatos dokumentum, amely a Google Drive-on található, míg a rosszindulatú terhelés egy színész által irányított domainről („buy2x[.]com”) származik. A bináris pontos részleteinek további vizsgálata folyamatban van.

„A Google Drive URL használata és a C2 URL átadása indítási argumentumként a második szakasz binárisához összhangban van az előző, macOS rendszereket érintő KNDK malware-ekkel”  – mondta Lopez.

Forrás: www.thehackernews.com