+36304177429 info@datad.hu

A Kiberháború új frontjai: Az Operáció Texonto alapos elemzése

A kiberbiztonsági elemzők a neves ESET csapatából egy rendkívül bonyolult és innovatív kibertámadási hálózatra bukkantak, amit „Operáció Texonto” néven azonosítottak. Ez a kifinomult támadási módszertan kettős veszélyt jelent: egyrészről dezinformációs kampányokon keresztül pszichológiai hadviselést folytat az ukrán lakosság és vállalkozások ellen, a konfliktus kapcsán félrevezető információkkal manipulálva a közvéleményt. Másrészről, adathalászati technikákat is alkalmaz, ezzel tovább növelve a biztonsági kihívásokat. Az Operáció Texonto által kiváltott pszichológiai és dezinformációs tevékenységek jelentős próbatételt jelentenek a kiberbiztonsági szakemberek számára, mivel a védekezés nem csak technikai lépéseket, hanem a közösség tájékoztatását és tudatosságának növelését is követeli meg.

 

A dezinformációs és adathalászati kampányok kettőssége

Az ESET szakemberei által feltárt ‘Operáció Texonto’ kampány 2023 novemberében és decemberében két fázisban küldött pszichoaktív üzeneteket. Ezek az üzenetek tipikus orosz propagandisták narratíváit követik, olyan kérdésekre összpontosítva, mint a gyógyszerhiányok, az élelmezési problémák és az ukrán fűtésellátás zavarai. A dezinformáció elsődleges célja nyilvánvalóan az volt, hogy megkérdőjelezze Oroszország háborús előnyeit az ukrán lakosság szemében.

Ezen kívül, a kampány egy másik része spam e-mailek segítségével terjesztett háborús téves információkat, és egy adathalász kampány is megfigyelhető volt, amely kifejezetten az ukrán intézményeket és az EU-s ügynökségeket vette célba, a Microsoft Office 365 fiókok belépési adatainak ellopására irányulva.

Az Operáció Texonto és Orosz kapcsolatai

Az ESET által végzett kutatás során az Operáció Texonto tevékenységét „magas szintű biztonsággal” köthető egy Oroszországgal kapcsolatos csoport tevékenységéhez, ami összhangban van korábban hasonló módszereket alkalmazó csoportokkal. A technikai egyezések hiánya ellenére az ESET nem tudja egyértelműen meghatározni a Texonto tevékenységét egy konkrét fenyegető szereplőhöz.

A Callisto csoport és a dezinformációs műveletek közötti kapcsolat

Matthieu Faou, az ESET kutatója szerint a kiberkémkedési műveletekben az utóbbi időben bekövetkezett növekedés figyelemre méltó. A Callisto csoport, amely egy ismerten Oroszországhoz köthető kiberkémkedési szervezet, hasonló típusú tevékenységeket végzett, és korábban az Amerikai Egyesült Államok Igazságügyi Minisztériumának vádemelési dokumentumaiban is szerepelt.

A dezinformációs üzenetek és a spam hadjáratok közötti összefüggés

A kezdeti üzenetsorok nem tartalmaztak kártékony szoftvereket vagy rosszindulatú linkeket, viszont egy e-mail a hiányzó gyógyszerek gyógynövényekkel való pótlását javasolta, míg egy másik a galamb risotto elfogyasztását ajánlotta. A második üzenetsor már komolyabb tanácsokat adott, többek között amputációkat javasolva a katonai szolgálat elkerülése érdekében.

A Meta jelentése az Orosz befolyásolási műveletekről

A Meta legújabb jelentése szerint az orosz befolyásolási műveletek hatékonyan csökkentették a hivatalos médiumok által megosztott tartalmak mennyiségét és az elköteleződési szinteket. A jelentés kiemeli, hogy a nyilvánvalóan hamis profilok elleni küzdelem folytatódik, és 2024-ben is számítani kell a tömeges spam hadjáratokra.

Az Operáció Texonto esete rávilágít a kiberháború és pszichooperatív hadjáratok összetett és sokszínű világára, amelyek globális szinten egyre nagyobb kihívást jelentenek a nemzetbiztonsági szervezetek és kiberbiztonsági szakemberek számára.

Forrás: www.forbes.com

Az útlevélkiadás felfüggesztése Malawiban egy súlyos kiberbiztonsági incidens következményeként

A közelmúltban a Malawi Bevándorlási Hivatal egy váratlan és komoly kihívással nézett szembe, amikor egy kifinomult zsarolóvírus-támadás érte az intézmény informatikai rendszerét. Ennek eredményeként a kormányzati szerveknek nem maradt más választásuk, mint hogy ideiglenesen felfüggesszék az útlevélkiadási szolgáltatásokat, ami már több mint két hete tartó szünetet jelent. Ez a lépés jelentős negatív hatással van a malawi állampolgárokra, különösen azokra, akik azonnali szükségletük miatt keresnek munkalehetőséget külföldön, és ezért sürgősen szükségük van útlevelük kiadására vagy megújítására.

Lazarus Chakwera, Malawi elnöke, egy sajtóközleményben hozta nyilvánosságra, hogy a támadók váltságdíjat követelnek, azonban a Malawi kormány határozottan ellenzi a zsarolási kísérletet. Az elnök egyértelműen kijelentette, hogy az állam nem kívánja „kényeztetni a bűnözőket” és elutasítja a párbeszédet „azon személyekkel vagy csoportokkal, akik fenyegetést jelentenek Malawi szuverenitására és biztonságára”. Ezzel az állásponttal egy erőteljes üzenetet küldenek a kiberbűnözők felé, hangsúlyozva, hogy Malawi állhatatosan szembeszáll a jogellenes tevékenységekkel és minden szükséges lépést megtesz a kiberfenyegetések elleni védekezés érdekében.

A kibertámadással kapcsolatos részletek továbbra is homályban maradnak. A kormány eddig nem hozott nyilvánosságra információkat arról, hogy kik lehetnek a felelősek a támadásért, vagy hogy az érintett adatok közül bármelyik ellopásra került-e. Ez további aggodalmakat kelt az állampolgárok körében, sokan közülük aggódnak amiatt, hogy személyes és érzékeny adataik illetéktelen kezekbe kerülhettek.

Chakwera elnök azonban bizakodóan nyilatkozott a helyzet megoldásával kapcsolatban. Beszédében említést tett arról, hogy a bevándorlási hivatal jelenleg egy ideiglenes megoldáson dolgozik, amely lehetővé teszi az útlevélkiadási szolgáltatások hamarosan történő újraindítását, egy konkrétan meghatározott háromhetes határidőn belül. Ezenkívül az elnök aláhúzta, hogy a kormány egy átfogó, hosszú távú stratégiát dolgoz ki a bevándorlási rendszer biztonságának megerősítésére, amely számos új biztonsági intézkedés bevezetését foglalja magában. Ez a lépés nélkülözhetetlen a jövőbeli kiberfenyegetésekkel szembeni hatékony védelem szempontjából, és biztosítja, hogy a bevándorlási és útlevélkiadási szolgáltatások folyamatosan és zavartalanul működjenek.

Ez az incidens nem tekinthető precedens nélkülinek Malawi történetében, mivel korábban is előfordultak hasonló fennakadások az útlevélkiadás terén. Azonban a jelenlegi felfüggesztés különösen kedvezőtlen időpontban történt, amikor az útlevelek iránti igény kiemelkedően magas. Sok állampolgár a jobb életkörülmények és munkalehetőségek felkutatása céljából tervezi, hogy elhagyja az országot, így az útlevélkiadás szünetelése közvetlenül és negatív módon érinti őket.

A következő hetek és hónapok során a Malawi kormány és a Bevándorlási Hivatal tevékenységei középpontba kerülnek, ahogy a nyilvánosság figyelmesen követi, hogy sikerül-e megfelelően kezelniük ezt a válságos helyzetet és visszaállítaniuk az állampolgárok bizalmát az útlevélkiadási rendszer megbízhatóságában. A digitális korban a kiberbiztonság és az adatvédelem egyre fontosabbá válik a globális üzleti és technológiai szektorokban, és Malawi jelenlegi kihívása rávilágít arra, hogy a kormányzati szerveknek és intézményeknek folyamatosan alkalmazkodniuk kell védelmi stratégiáikat, hogy megfeleljenek a gyorsan változó kiberfenyegetéseknek és biztosítsák a digitális infrastruktúra integritását.

Forrás: www.darkreading.com

MMS ujjlenyomat” technológia: Az adatvédelem új kihívásai

Kiberbiztonság új kihívása: Az MMS ujjlenyomat módszer

A digitális kor hajnalán, ahol az adatbányászat a modern aranyláz, a kiberbiztonsági fenyegetések és a kémkedési módszerek dinamikusan fejlődnek. Az NSO Csoport, egy elismert kiberbiztonsági vállalat, az „MMS Ujjlenyomat” technológiával rukkolt elő, amely új távlatokat nyit a digitális megfigyelés területén. Ez a technológia egy ghánai telekommunikációs szervezettel kötött szerződés keretében került bemutatásra, ami a használatának kiterjedt lehetőségeire utal.

Az „MMS ujjlenyomat” technológia magyarázata

A technológia lényege, hogy képes felismerni a célzott eszközök és operációs rendszerek típusát minden felhasználói interakció nélkül. Ez a bináris SMS-eken, azaz a WSP Push technológián alapul, amely előzetesen értesíti a felhasználókat az érkező MMS üzenetekről. A felhasználó eszközének a szerverrel való kapcsolatba lépésekor, az MMS letöltése során, bizonyos eszközinformációkat osztanak meg, amelyek később támadások során felhasználhatók.

Rizikók és védekezési módszerek

Az NSO Csoport által fejlesztett és az Enea által tesztelt „MMS Ujjlenyomat” módszer titokban gyűjti a felhasználói információkat, ami aggodalmakat vet fel az adatvédelem és a magánélet védelme kapcsán. Jelenleg nincs bizonyíték arra, hogy ezt a technológiát széles körben alkalmaznák, de a lehetséges következmények és a visszaélések jelentette kockázatok komoly kihívást jelentenek a kiberbiztonsági szakma számára.

A telekommunikációs szolgáltatók képesek lehetnek arra, hogy megakadályozzák ezeket a típusú támadásokat, míg a felhasználók is tehetnek lépéseket azáltal, hogy letiltják az MMS üzenetek automatikus letöltését készülékeiken. Ez az esemény rávilágít a proaktív magatartás és az információk folyamatos követésének jelentőségére a digitális védekezésben.

Az „MMS Ujjlenyomat” technológia bemutatása és annak kockázatai felhívják a figyelmet a kiberbiztonsági veszélyek folyamatos változására, kiemelve, hogy a felhasználóknak, vállalatoknak és kormányzati intézményeknek mindig ébernek és előrelátónak kell lenniük. Az NSO Csoport és más hasonló szervezetek által fejlesztett technológiák új kihívásokat jelentenek a védelmi rendszerek számára, hangsúlyozva a technológiai fejlődés nyomon követésének és a digitális védelmi stratégiák erősítésének fontosságát.

Forrás: www.securityweek.com

Digitális biztonság az Intel szemszögéből

Intel biztonsági frissítés: Kritikus jelentőségű információk nyilvánosságra hozatala

Az Intel nemrégiben hozott nyilvánosságra egy kritikus jelentőségű információt, amely kiemeli a digitális térben való mozgás közbeni proaktív biztonsági intézkedések fontosságát. A vállalat szakértői által azonosított 34 biztonsági rés egyértelmű figyelmeztetésül szolgál arra, hogy a felhasználóknak fokozottan ébernek és előrelátónak kell lenniük. Ennek érdekében időben kell frissíteniük alkalmazásaikat és firmware-jeiket, hogy elkerüljék az adatvesztés vagy a kiber támadások kockázatát. E sebezhetőségek rávilágítanak arra is, hogy a technológiai óriások mennyire elszántak abban, hogy felhasználóik számára egy biztonságos digitális teret biztosítsanak.

 

A biztonsági rések hatókörének bemutatása

Ezek a biztonsági rések az Intel által kínált széles termékskálát érintik, azaz a firmware-től kezdve a szoftveralkalmazásokig terjednek. A felfedezett sebezhetőségek között 32 a különböző szoftvertermékeket érinti, míg a fennmaradó kettő a firmware komponensekben található meg. Az érintett szoftverek között olyan kulcsfontosságú eszközök találhatók, mint a oneAPI Toolkit, az Intel Extreme Tuning Utility (XTU) és az Intel Unison alkalmazás, valamint számos chipset- és Wi-Fi driver. Továbbá néhány kevésbé ismert, esetleg már nem támogatott szoftver, mint például a Battery Life Diagnostic Tool és a System Usage Report szoftver, szintén biztonsági fenyegetést jelenthet, melyek esetében az Intel azt tanácsolja, hogy a felhasználók távolítsák el ezeket az alkalmazásokat.

Thunderbolt technológia és biztonsági megfontolások

Különösen érdekesek a Thunderbolt technológiával kapcsolatos megállapítások, ahol a szakemberek több mint húsz lehetséges biztonsági problémát azonosítottak. Habár ezek többsége csak helyi hozzáférés esetén jelent veszélyt, egy bizonyos sebezhetőség távolról is kiaknázható, ezzel jelentősen bővítve a lehetséges kibertámadások körét. Ezek a sebezhetőségek különböző veszélyességi szintekkel bírnak, amelyek közül három különösen nagy kockázatúnak van besorolva, míg a távolról kihasználható sebezhetőség közepes kockázatú kategóriába tartozik.

Szoftverfrissítések és javítások: A biztonság fenntartása

Az Intel arra ösztönzi a felhasználókat, hogy legyenek proaktívak a szoftverfrissítések alkalmazásában és a javítások telepítésében. Az érintett sebezhetőségekről szóló részletes tájékoztatás az Intel dedikált biztonsági weboldalán található, ahol a felhasználók megismerhetik a potenciális veszélyeket és azok elhárításának módjait. A legfrissebb szoftverek és driverek beszerzéséhez és a digitális eszközök biztonságának fenntartásához az Intel hivatalos weboldala kínál segítséget. A frissítési folyamat egyszerűsítése érdekében a Driver & Support Assistant (DSA) szolgáltatás is a felhasználók rendelkezésére áll, amely segítséget nyújt az eszközök naprakész állapotának fenntartásában.

A bejelentés nem csak a biztonsági rések feltárásáról szól, hanem egyúttal felhívja a figyelmet arra is, hogy a digitális korban a technológiai előrelépések mellett a biztonsági tudatosság és az elővigyázatos magatartás mennyire fontos. Az Intel által biztosított eszközök és információk felhasználásával a felhasználók lépést tarthatnak a kiberbiztonsági trendekkel, és védelmet nyújthatnak digitális identitásuk számára a különféle fenyegetésekkel szemben.

 

JCDC 2024: Új dimenziók a kiberbiztonság horizontján

Az Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség, röviden CISA, nemrégiben hozta nyilvánosságra a Közös Kiber Védelmi Kezdeményezés, vagyis a JCDC 2024-re szóló kiberbiztonsági stratégiáját és célkitűzéseit. Ez a kezdeményezés, amely 2021-ben került alapításra, azzal a céllal jött létre, hogy az ipar és a kormányzat összehangolt erőfeszítéseivel hatékonyabban szálljon szembe a kiberbiztonsági fenyegetésekkel.

A JCDC az elmúlt évek során számos kiemelkedően sikeres projektet valósított meg, amelyek között szerepelt az open source szoftverek biztonságának fokozása és a kritikus infrastruktúrák védelmének javítása, különös tekintettel a gyors és hatékony incidenskezelésre.

Clayton Romans, a CISA társvezetője szerint a 2024-es év kiemelt céljai közé tartozik az együttműködési erőfeszítések szélesítése és a kiberbiztonsági fenyegetések elleni küzdelem innovatív megközelítése. A tervezett intézkedések három fő pilléren alapulnak: az előrehaladott tartós fenyegetésekkel (APT) szembeni védelem kiépítése, a kritikus infrastruktúrák védelmi képességeinek növelése, valamint az új technológiák és ezekkel összefüggő kockázatok előrejelzése és kezelése.

Az irányvonalak hat specifikus célpontot azonosítanak, amelyekre prioritást helyeznek, többek között az APT szereplőkkel szembeni védekezés, a jelentős kiberincidensekre való előzetes felkészülés, a választási rendszerek biztonságának továbbfejlesztése, a zsarolóprogramok okozta veszélyek csökkentése, a Secure by Design elvek alkalmazása a technológiák fejlesztésében, valamint az mesterséges intelligencia (AI) területén felmerülő kihívások kezelése.

Romans külön kiemelte, hogy a 2024-es évben kiemelt figyelmet kap a Kínai Népköztársasághoz köthető APT csoportok elleni védekezés, mivel ezek a csoportok különösen nagy veszélyt jelentenek az amerikai infrastruktúrára. Ezen felül hangsúlyozta a kormányzati és a magánszektor közötti szoros együttműködés jelentőségét a kiberbiztonsági kihívásokkal szembeni hatékony fellépés érdekében.

„Rendkívüli büszkeséggel tölt el bennünket a JCDC keretében kialakított együttműködés, és az általunk elért eredmények. Számos kihívás állt előttünk, amelyeket sikeresen leküzdöttünk, hogy megfeleljünk a gyorsan változó kiberfenyegetési környezet követelményeinek,” mondta Romans.

„A JCDC keretein belül a CISA lelkesedéssel tekint a jövő felé, hogy bővítse együttműködéseit mind a kormányzati, mind a magánszektori partnerekkel, közös erővel formálva meg a jövő kiberbiztonsági stratégiáját, különösen figyelemmel az Egyesült Államokat 2024-ben érintő legnagyobb kiberkockázatokra.”

Forrás: www.infosecurity-magazine.com

Digitális kor kihívásai: Zsarolóvírusok és a kiberbiztonsági harc előtérben

Ahogy a digitális világ rohamos fejlődésen megy keresztül, úgy válnak a kiberbűnözők módszerei is egyre rafináltabbá, különösen a zsarolóvírusok felhasználásával, amelyekkel váltságdíj fejében szereznek hozzáférést az áldozataik adatához. Az utóbbi évek trendjei egyértelműen jelzik, hogy ezek a támadók nem csak megőrzik, hanem fokozzák is műveleteik agresszivitását, ami komoly kihívást jelent a kiberbiztonsági védekezési taktikáknak.

Az elmúlt időszakban gyűjtött adatok konzisztensen azt mutatják, hogy a zsarolóvírus támadások gyakorisága és ezáltal generált illegális bevételük meredeken emelkedett. Ez aggodalomra ad okot, mivel a kiberbiztonsági közösség által bevezetett ellenintézkedések kezdetben úgy tűnt, hogy lassítják ezt a növekedést. Viszont a Chainanalysis legújabb elemzése szerint a 2022-es évben a támadások intenzitása újra növekedésnek indult, és a zsarolóvírusok által erőltetett váltságdíjak összege is jelentősen megugrott, az előző évi 567 millió dollárról 1,1 milliárd dollárra emelkedve, ezzel új mérföldkövet állítva fel.

A zsarolóvírusokat alkalmazó bűnözők nem különböztetnek meg a potenciális célpontokat, így nagyvállalatok, egészségügyi intézmények és oktatási intézmények egyaránt az áldozatok között lehetnek. A Recorded Future és más elemző cégek jelentései alapján az új zsarolóvírus variánsok száma és ezek alkalmazásának gyakorisága folyamatosan nő, ami arra utal, hogy a jelenleg alkalmazott kiberbiztonsági védekezési módszerek nem nyújtanak kielégítő védelmet.

A 2022-es ideiglenes visszaesés után, különösen az orosz és ukrán csoportok esetében, a zsarolóvírus műveletek ismét intenzívebbé váltak. A geopolitikai helyzetek átmeneti változásai nem akadályozták meg, hogy a kiberbűnözők fokozzák támadásaikat mind szám, mind erősség tekintetében.

Ez az elemzés kiemeli, hogy bár vannak előrelépések a zsarolóvírusok elleni küzdelemben, a kiberbiztonsági szakértők továbbra is jelentős kihívásokkal néznek szembe. A dinamikusan változó kiberfenyegetések elleni védekezéshez szükség van átfogó és folyamatosan fejlődő védelmi stratégiákra, amelyek képesek alkalmazkodni az új kihívásokhoz.

Forrás: