+36304177429 info@datad.hu

Intenzív lépések a Scattered Spider hacker csoport ellen az FBI részéről

Az Egyesült Államok Szövetségi Nyomozóirodája, az FBI egyre intenzívebben lép fel a Scattered Spider hacker csoport ellen, amely az elmúlt évek során számos amerikai intézmény ellen hajtott végre sikeres támadásokat, mondta egy magas rangú tisztviselő.

Az elmúlt év során a Scattered Spider csoport neve világszerte ismertté vált, miután sikeresen behatoltak az MGM Resorts International (MGM.N) és a Caesars Entertainment (CZR.O) kaszinóüzemeltetők rendszereibe, ahol a rendszereket lezárták és nagy összegű váltságdíjat követeltek. Az egészségügyi, telekommunikációs és pénzügyi szektorokat érintő támadásaik számos kihívást jelentettek a törvényvégrehajtó hatóságok számára.

„Ott, ahol lehetséges, bűncselekmény miatt vádoljuk meg az érintetteket, különösen a Számítógépes Csalás és Visszaélés Törvénye alapján,” mondta Brett Leatherman, az FBI kiberbiztonsági helyettes igazgatója egy interjúban a Reutersnek.

A banda a nyugati hackerek és a kelet-európai kiberbűnözők ritkán látott együttműködését jelenti, tette hozzá Leatherman az RSA Konferencián San Franciscóban.

„Nem gyakori, hogy különböző földrajzi területekről érkező hackerek együtt dolgoznak a hacktivizmuson túl,” említette.

A biztonsági elemzők már 2022 óta figyelemmel kísérik a Scattered Spider tevékenységét, és megállapították, hogy ez a csoport jelentősen agresszívebb, mint a többi hasonló csoport. Különösen ügyesek az IT segítségnyújtó személyek azonosságának ellopásában, amellyel bejutnak a vállalati hálózatokba. A Caesars körülbelül 15 millió dollárt fizetett a rendszereik felszabadításáért.

Beszélgetéseikben a csoport néha fizikai erőszak alkalmazásával fenyegetőzött, ami növelte a kutatók aggodalmát.

Az év elején a banda tevékenysége csökkent, azonban jelenleg „erősen aktívak,” mondta Charles Carmakal, a Google Mandiant biztonsági részlegének technológiai igazgatója, aki több áldozattal is együttműködött.

A banda az elmúlt két év során több mint 100 szervezetet támadott meg, mindegyikbe sikerült valamilyen szintű behatolást végrehajtaniuk, és rendszeresen sikeresen végeztek phishing támadásokat.

A támadások gyakorisága és súlyossága miatt számos szakértő bírálta a letartóztatások hiányát, különösen, mivel a csoport tagjai főként nyugati országokban tevékenykednek.

Leatherman elmondta, hogy magánbiztonsági cégek támogatják az FBI-t a bizonyítékok összegyűjtésében.

„Ez a csoport kulcsfontosságú számunkra, hogy folyamatosan kutassuk azokat a módszereket, amelyekkel megzavarhatjuk tevékenységüket,” mondta.

„Egy bizonyos bizonyítási szintet kell elérnünk a jogi intézkedések végrehajtásához, és e felé haladunk,” fűzte hozzá.

Egy már ismert letartóztatás történt. Januárban az FBI vádat emelt a 19 éves floridai Noah Urban ellen, akit a Scattered Spider egyik tagjaként azonosítottak.

További letartóztatások várhatóak. Mivel a csoport tagjai közül néhány még kiskorú, az FBI állami és helyi törvények segítségével hajthatja végre a felelősségre vonást, mondta Leatherman.

„Ez a megközelítés történelmileg nagyon hatékony volt,” zárta le a beszélgetést Leatherman.

Forrás: www.reuters.com

A LockBit vezetőjének leleplezése és a potenciális büntetés kihirdetése

A LockBit csoport vezetőjére akár 185 év börtön is várhat.

Egy jelentős fejlemény történt a LockBit ransomware csoport elleni nemzetközi nyomozásban, amikor az amerikai igazságügyi minisztérium (DOJ) vádat emelt egy 31 éves orosz állampolgár ellen, Dmitrij Jurjevics Horosev ellen, akit az iparágban „LockBitSupp” néven ismernek. Horosev az állítások szerint kulcsszerepet játszott a „világ egyik legkárosabb zsarolóvírus csoportjának” létrehozásában és működtetésében.

Az igazságügyi minisztérium szerint a LockBit támadások globálisan több mint 2500 áldozatot érintettek, és az elkövetők összesen legalább 500 millió dollár váltságdíjat szedtek be. Horosev ellen összesen 26 vádpontot emeltek, melyek között szerepel csalási összeesküvés és több rendbeli zsarolás védett számítógépek megrongálásával, amiért akár 185 évig terjedő börtönbüntetés is kiszabható.

A DOJ továbbá 10 millió dollár jutalmat hirdetett azoknak, akik értékes információkkal tudják segíteni Horosev letartóztatását. A LockBit, mint sok más ransomware csoport, egy ransomware-as-a-service üzleti modelt követ, ahol a fejlesztők a kártékony szoftvert bérbe adják partnereiknek, akik aztán különböző szervezetek ellen használják.

2023 februárjában egy nemzetközi művelet során sikerült átvenni a csoport weboldalának irányítását és feltárni az infrastruktúráját. A hatóságok 34 szervert foglaltak le és hozzáfértek dekódoló kulcsokhoz, ami jelentős csapást mért a csoport működésére. Ennek ellenére a LockBit hamarosan újra aktivizálódott, jelezve, hogy a küzdelem még korántsem ért véget.

Horosev állítólag a kicsalt váltságdíjak 20 százalékát kapta meg, és ő üzemeltette a csoport weboldalát is. A büntetőeljárás során öt másik LockBit tag ellen is emeltek vádat, közülük ketten jelenleg is őrizetben várják a tárgyalásukat.

Forrás: www.wired.com

Átfogó útmutató az iPhone Lokátor, azaz „Find My” alkalmazás használatához

Az iPhone Lokátor alkalmazás („Find My”) használata

Az iPhone Lokátor, vagyis a „Find My” alkalmazás, egy kiváló eszköz az Apple készülékek — mint az iPhone, iPad és MacBook — nyomon követésére és az adatbiztonság növelésére. Az alábbi útmutatóban bemutatjuk, hogyan maximálhatod a funkciók előnyeit, különös tekintettel az adatvédelemre.

Engedélyezd a Find My funkciót

  1. Nyisd meg az iPhone Beállítások menüjét.
  2. Koppints az iCloud menüpontra.
  3. Ellenőrizd, hogy a Find My iPhone opció aktiválva van-e. Ha nem, aktiváld az Apple ID-d és jelszavad segítségével, biztosítva ezzel készüléked biztonságát.

Új eszköz hozzáadása

Új Apple eszköz hozzáadásához, írd be az Apple ID jelszavadat az adott készüléken. Az eszköz ezzel automatikusan hozzáadódik az iCloud fiókodhoz és megjelenik a „Find My” alkalmazás „Eszközök” szekciójában.

Az alkalmazás elérése és letöltése

A „Find My” alkalmazás gyakran már telepítve van az iOS eszközökre, de ha mégsem, töltsd le az App Store-ból.

Eszközök felkutatása

Nyisd meg a „Find My” alkalmazást, ahol az összes regisztrált eszközöd megjelenik a térképen. Az elveszett vagy ellopott eszközre kattintva láthatod annak legutóbbi ismert helyzetét.

Elveszett eszköz kezelése

  • Hang lejátszása: Akár némított állapotban is megszólaltathatod az eszközt.
  • Vesztett mód (Lost Mode): Üzenet megjelenítése az eszköz kijelzőjén, miközben azt távolról zárolja, ezzel védelmezve a személyes adataidat.
  • Törlés: Az eszközön tárolt összes adat távoli törlése, megőrizve az adatbiztonságot abban az esetben, ha az eszközt véglegesen elvesztetted vagy ellopják.

Segítségkérés másoktól

Ha az eszközt nem sikerül megtalálni, használd a „Share My Location” funkciót, amely lehetővé teszi, hogy mások is láthassák az eszközöd helyzetét és segítsenek annak megtalálásában.

Ez a részletes útmutató segít abban, hogy maximálisan kihasználd a „Find My” alkalmazás nyújtotta lehetőségeket az iPhone Lokátor segítségével, miközben szem előtt tartod az adatbiztonságot.

Forrás: www.apple.com

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

Egy biztonsági szakember három év börtönbüntetést kapott 12,3 millió dolláros kriptotőzsdei lopásért

 

2022 júliusában Shakeeb Ahmed, aki korábban egy nemzetközi technológiai vállalatnál dolgozott mint senior biztonsági mérnök, és szakértője volt a blokklánc-auditoknak és intelligens szerződések visszafejtésében, az Egyesült Államokban három év börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalás vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed az elkövetett bűncselekmények során egy biztonsági rést kihasználva, egy meg nem nevezett kriptotőzsde intelligens szerződéseiben hamis árazási adatokat illesztett be, ezzel mesterségesen növelve a tranzakciós díjakat milliók dollár értékben, amely összegeket később sikeresen felvett.

Ezen túlmenően, Ahmed tárgyalásokat folytatott a cégvezetéssel, és beleegyezett, hogy visszatéríti a lopott összegek nagy részét, kivéve 1,5 millió dollárt, amennyiben a tőzsde beleegyezik, hogy nem értesíti a hatóságokat a gyors kölcsön támadásról. A CoinDesk hírügynökség arról számolt be, hogy egy ismeretlen támadó visszaadott több mint 8 millió dollár értékű kriptovalutát a Solana-alapú kriptotőzsdének, Crema Finance-nek, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Ahmed egy második támadást is végrehajtott a Nirvana Finance nevű másik decentralizált kriptotőzsde ellen is, ahonnan 3,6 millió dollárt sikkasztott el, ami végül a tőzsde bezárásához vezetett.

A lopott összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával mosta tisztára, és a zsákmányt Moneróvá váltotta át, mixerek, mint a Samourai Whirlpool segítségével.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezték, és kötelezték, hogy kifizesse a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint vissza kell fizetnie a megközelítőleg 12,3 millió dollárt is.

Forrás: www.thehackernews.com