+36304177429 info@datad.hu

A LockBit vezetőjének leleplezése és a potenciális büntetés kihirdetése

A LockBit csoport vezetőjére akár 185 év börtön is várhat.

Egy jelentős fejlemény történt a LockBit ransomware csoport elleni nemzetközi nyomozásban, amikor az amerikai igazságügyi minisztérium (DOJ) vádat emelt egy 31 éves orosz állampolgár ellen, Dmitrij Jurjevics Horosev ellen, akit az iparágban „LockBitSupp” néven ismernek. Horosev az állítások szerint kulcsszerepet játszott a „világ egyik legkárosabb zsarolóvírus csoportjának” létrehozásában és működtetésében.

Az igazságügyi minisztérium szerint a LockBit támadások globálisan több mint 2500 áldozatot érintettek, és az elkövetők összesen legalább 500 millió dollár váltságdíjat szedtek be. Horosev ellen összesen 26 vádpontot emeltek, melyek között szerepel csalási összeesküvés és több rendbeli zsarolás védett számítógépek megrongálásával, amiért akár 185 évig terjedő börtönbüntetés is kiszabható.

A DOJ továbbá 10 millió dollár jutalmat hirdetett azoknak, akik értékes információkkal tudják segíteni Horosev letartóztatását. A LockBit, mint sok más ransomware csoport, egy ransomware-as-a-service üzleti modelt követ, ahol a fejlesztők a kártékony szoftvert bérbe adják partnereiknek, akik aztán különböző szervezetek ellen használják.

2023 februárjában egy nemzetközi művelet során sikerült átvenni a csoport weboldalának irányítását és feltárni az infrastruktúráját. A hatóságok 34 szervert foglaltak le és hozzáfértek dekódoló kulcsokhoz, ami jelentős csapást mért a csoport működésére. Ennek ellenére a LockBit hamarosan újra aktivizálódott, jelezve, hogy a küzdelem még korántsem ért véget.

Horosev állítólag a kicsalt váltságdíjak 20 százalékát kapta meg, és ő üzemeltette a csoport weboldalát is. A büntetőeljárás során öt másik LockBit tag ellen is emeltek vádat, közülük ketten jelenleg is őrizetben várják a tárgyalásukat.

Forrás: www.wired.com

Átfogó útmutató az iPhone Lokátor, azaz „Find My” alkalmazás használatához

Az iPhone Lokátor alkalmazás („Find My”) használata

Az iPhone Lokátor, vagyis a „Find My” alkalmazás, egy kiváló eszköz az Apple készülékek — mint az iPhone, iPad és MacBook — nyomon követésére és az adatbiztonság növelésére. Az alábbi útmutatóban bemutatjuk, hogyan maximálhatod a funkciók előnyeit, különös tekintettel az adatvédelemre.

Engedélyezd a Find My funkciót

  1. Nyisd meg az iPhone Beállítások menüjét.
  2. Koppints az iCloud menüpontra.
  3. Ellenőrizd, hogy a Find My iPhone opció aktiválva van-e. Ha nem, aktiváld az Apple ID-d és jelszavad segítségével, biztosítva ezzel készüléked biztonságát.

Új eszköz hozzáadása

Új Apple eszköz hozzáadásához, írd be az Apple ID jelszavadat az adott készüléken. Az eszköz ezzel automatikusan hozzáadódik az iCloud fiókodhoz és megjelenik a „Find My” alkalmazás „Eszközök” szekciójában.

Az alkalmazás elérése és letöltése

A „Find My” alkalmazás gyakran már telepítve van az iOS eszközökre, de ha mégsem, töltsd le az App Store-ból.

Eszközök felkutatása

Nyisd meg a „Find My” alkalmazást, ahol az összes regisztrált eszközöd megjelenik a térképen. Az elveszett vagy ellopott eszközre kattintva láthatod annak legutóbbi ismert helyzetét.

Elveszett eszköz kezelése

  • Hang lejátszása: Akár némított állapotban is megszólaltathatod az eszközt.
  • Vesztett mód (Lost Mode): Üzenet megjelenítése az eszköz kijelzőjén, miközben azt távolról zárolja, ezzel védelmezve a személyes adataidat.
  • Törlés: Az eszközön tárolt összes adat távoli törlése, megőrizve az adatbiztonságot abban az esetben, ha az eszközt véglegesen elvesztetted vagy ellopják.

Segítségkérés másoktól

Ha az eszközt nem sikerül megtalálni, használd a „Share My Location” funkciót, amely lehetővé teszi, hogy mások is láthassák az eszközöd helyzetét és segítsenek annak megtalálásában.

Ez a részletes útmutató segít abban, hogy maximálisan kihasználd a „Find My” alkalmazás nyújtotta lehetőségeket az iPhone Lokátor segítségével, miközben szem előtt tartod az adatbiztonságot.

Forrás: www.apple.com

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

Egy biztonsági szakember három év börtönbüntetést kapott 12,3 millió dolláros kriptotőzsdei lopásért

 

2022 júliusában Shakeeb Ahmed, aki korábban egy nemzetközi technológiai vállalatnál dolgozott mint senior biztonsági mérnök, és szakértője volt a blokklánc-auditoknak és intelligens szerződések visszafejtésében, az Egyesült Államokban három év börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalás vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed az elkövetett bűncselekmények során egy biztonsági rést kihasználva, egy meg nem nevezett kriptotőzsde intelligens szerződéseiben hamis árazási adatokat illesztett be, ezzel mesterségesen növelve a tranzakciós díjakat milliók dollár értékben, amely összegeket később sikeresen felvett.

Ezen túlmenően, Ahmed tárgyalásokat folytatott a cégvezetéssel, és beleegyezett, hogy visszatéríti a lopott összegek nagy részét, kivéve 1,5 millió dollárt, amennyiben a tőzsde beleegyezik, hogy nem értesíti a hatóságokat a gyors kölcsön támadásról. A CoinDesk hírügynökség arról számolt be, hogy egy ismeretlen támadó visszaadott több mint 8 millió dollár értékű kriptovalutát a Solana-alapú kriptotőzsdének, Crema Finance-nek, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Ahmed egy második támadást is végrehajtott a Nirvana Finance nevű másik decentralizált kriptotőzsde ellen is, ahonnan 3,6 millió dollárt sikkasztott el, ami végül a tőzsde bezárásához vezetett.

A lopott összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával mosta tisztára, és a zsákmányt Moneróvá váltotta át, mixerek, mint a Samourai Whirlpool segítségével.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezték, és kötelezték, hogy kifizesse a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint vissza kell fizetnie a megközelítőleg 12,3 millió dollárt is.

Forrás: www.thehackernews.com

Felfedezték a MobSF Pen-Testing eszközben rejlő biztonsági rést

A MobSF, azaz a Mobile Security Framework, amely a pen-tesztelés, a malware elemzés és a biztonsági felülvizsgálat terén elterjedt keretrendszer, egy kritikus bemeneti érvényesítési hibával rendelkezik, amely szerveroldali kérés-hamisítás (SSRF) támadásokhoz vezethet. Ez a sebezhetőség a CVE-2024-29190 azonosító alatt van nyilvántartva, és a MobSF 3.9.5 Béta verzióját és az azt megelőző kiadásokat érinti.

A Sebezhetőség slapjai:

A Trendyol Alkalmazásbiztonsági csapatának vizsgálata során, mely az „App Link assetlinks.json fájl nem található” sebezhetőséget tanulmányozta, felfedezték, hogy a MobSF GET kérést küld a „/.well-known/assetlinks.json” végpontnak minden olyan házigazdánál, amelyet az „android:host” attribútummal jelöltek az AndroidManifest.xml fájlban. Azonban a MobSF nem végez bemeneti érvényesítést a házigazdák neveinek kinyerésekor az android:host attribútumból, ami lehetővé teszi, hogy a rendszer véletlenül helyi házigazdáknak küldjön kéréseket, potenciálisan SSRF sebezhetőséghez vezetve.

A GitHub nemrégiben közzétett egy blogbejegyzést, amely egy SSRF sebezhetőségre hívja fel a figyelmet, amely az assetlinks_check funkciót érinti.

Műszaki leírás
Sebezhető konfiguráció példája:

A fenti példában az android:host „192.168.1.102/user/delete/1#”-ként van meghatározva.

A házigazda végén található „#” karakter kritikus, mivel ez akadályozza meg a kérések küldését a „/.well-known/assetlinks.json” végponthoz, biztosítva, hogy a kérések a megadott végpontra kerüljenek előtte.

Bizonyíték a koncepcióra

A Trendyol Alkalmazásbiztonsági csapata egy demonstrációs videót is közzétett, amely bemutatja az SSRF sebezhetőséget.

Az SSRF sebezhetőség jelentős kockázatot jelent, mivel lehetővé teszi a támadó számára, hogy az áldozat szerverét olyan nem engedélyezett kapcsolatok létrehozására kényszerítse, amelyek csak a szervezet infrastruktúráján belüli szolgáltatásokhoz érhetők el. Ennek eredményeképpen kiszolgáltathatja a szervezet érzékeny belső rendszereit és adatokat.

Mitigációs és gyorsjavítási lépések

A probléma gyorsjavítását a 5a8eeee73c5f504a6c3abdf2a139a13804efdb77 commitban vezették be. A MobSF felhasználóit arra ösztönzik, hogy frissítsék szoftverüket a legújabb verzióra, ezzel minimalizálva a CVE-2024-29190-nel kapcsolatos kockázatokat.

A CVE-2024-29190 felfedezése kiemeli a gondos bemeneti érvényesítés fontosságát a szoftverfejlesztésben, különösen a biztonságkritikus alkalmazások, mint a MobSF esetében. A MobSF-re támaszkodó szervezeteknek azonnali lépéseket kell tenniük a gyorsjavítás alkalmazása érdekében, hogy megvédjék infrastruktúrájukat a lehetséges SSRF támadásoktól.

Összegzés

Az SSRF sebezhetőség a MobSF eszközben jelentős biztonsági kihívást jelent, amely figyelmet igényel a biztonsági szakemberek és a fejlesztők részéről egyaránt. A CVE-2024-29190 azonosítójú sebezhetőség felfedezése és a hozzá kapcsolódó gyorsjavítás kidolgozása fontos lépés a biztonságos szoftverfejlesztés felé. A MobSF legújabb verziójára való frissítéssel a felhasználók csökkenthetik az ilyen típusú sebezhetőségekből eredő kockázatokat és védelmet nyújthatnak infrastruktúrájuk számára. A folyamatos figyelem és a biztonsági frissítések alkalmazása elengedhetetlen az információs biztonság fenntartásában.

Forrás: www.cybersecuritynews.com