Luca összes bejegyzése

Felhőmigráció és az adatvédelem kihívása

Az átállás a felhőre óriási előrelépés, de ne feledkezzünk meg az adatok biztonságáról és az elavult információk eltávolításáról.

A távoli munka elterjedése felgyorsította a vállalatok átmenetét a felhőszolgáltatások felé. Ebben a folyamatban kritikus a vállalati adattárolók megfelelő és hitelesített módon történő törlése.

A pandémia alapjaiban változtatta meg munka- és vásárlási szokásainkat, az online világ került előtérbe. A vállalatok egyre több erőforrást áldoznak a felhőszolgáltatásokra, és a Gartner elemzése szerint ez a trend 2024-ig tart.

Lenyűgöző fejlődés

2021-ben a felhőszolgáltatásokra fordított költségvetések 18,4%-kal nőttek, összesen 304,9 milliárd dollár bevételt hozva globálisan. A távoli munka koncepciója maradandó, a Gartner szerint a vállalatok 75%-a továbbra is alkalmazza majd.

Adataink eltávolítása a migráció után

A felhőszolgáltatásokra való átálláskor a vállalatok adatai már nem belső tárolókban, hanem egy külső felhőszolgáltatónál találhatók. Ezért fontos az elavult adatok megfelelő eltávolítása.

A törléssel minimalizálhatjuk az esetleges adatszivárgások kockázatát. Emellett a felszabadult tárhely más célokra is felhasználható, így elkerülhetjük a további tárolók vásárlását.

Az adataink megóvása

Miközben a felhőszolgáltatások hatékonyságot és adaptálhatóságot kínálnak, ugyanakkor új kihívások is felmerülnek, különösen az érzékeny információk esetében.

A Blancco adattörlési rendszerek garantálják a vállalatok adatainak védelmét az illetéktelen hozzáférésekkel szemben. Ha már nincs rájuk szükség, távolítsuk el azokat, így az adattárolók továbbra is rendelkezésre állnak. A Blancco segítségével az adattörlési folyamat átlátható és dokumentálható.

A tanúsított adateltávolítás nem csak a felhőre való migrációkor esszenciális, hanem más helyzetekben is:

  • Amikor az eszközök elérnek egy bizonyos életciklust.
  • Aktív IT infrastruktúrában.
  • Már nem aktuális archivált információknál.

A megfelelő adatkezelés alapvető az érzékeny adatok védelmében. A hitelesített adattörlő megoldások biztonságosan és megbízhatóan távolítják el az információkat. Így a vállalatok hatékony védelmet élveznek az adatlopásokkal szemben, miközben betartják az adatvédelmi szabályozásokat és optimalizálják IT befektetéseiket.

Forrás:blancco.hu

Felhőalapú Biztonsági Rések: Orosz Hackerek a Microsoft Teams Adathalász Kísérletei

Orosz hackerek a Microsoft Teams platformon adatlopási kísérletekben

A Microsoft állítása szerint egy orosz hackercsoport, mely állítólagosan a kormánnyal áll kapcsolatban, a Microsoft Teams platformot használja adatgyűjtésre különböző entitásoknál.

Microsoft Értesítés

A Microsoft a múlt héten hozta nyilvánosságra, hogy egy ismert, orosz kormányzati háttérrel rendelkező hackercsoport a Teams platformot veszi célba az információk eltulajdonítására.

Az elemzések, amiket a Redmondi Veszélyértékelő Egység végez, arra utalnak, hogy a támadók a SVR-nek, az orosz Hírszerzési Szolgálatnak lehetnek a tagjai. Számos támadást hajtottak végre kormányzati, média és technológiai cégek ellen.

Éjféli Hóvihar Aktivitásai

Az ‘Éjféli Hóvihar’ névre hallgató csoportot a Microsoft korábban Nobeliumként azonosította. Rávilágítottak, hogy a csoport kompromittált Microsoft 365 fiókokat használt vállalkozások megtévesztésére és új, hivatalosnak tűnő domainek létrehozására.

Ezekkel a hamis domainekkel a hackerek a Teams platformon keresztül próbáltak adatokhoz hozzáférni, a felhasználói interakciókat és az MFA hitelesítést kijátszva.

Az érintett támadások száma 40-nél kevesebb, mely arra utal, hogy egy jól irányzott, célzott kibertámadás sorozatról beszélünk, melynek fő területe az USA és Európa.

A támadás mélyebb vizsgálata

A Microsoft szakértői részletes technikai jelentést is készítettek a támadásokról, főként a támadók által használt domainnevekre koncentrálva.

„A támadások sikerességének növelésére az érintett kisvállalkozások Microsoft 365 fiókjait használták. Megváltoztatták a fertőzött fiók nevét, hozzáadva egy ‘onmicrosoft.com’ aldomaint, majd új felhasználót hoztak létre ezen a domainen, melyről üzeneteket küldtek a kiszemelt célpontoknak.”

Sikeres támadás esetén a hackerek hozzáférést szereznek a célpont Microsoft 365 fiókjához és más kapcsolódó szolgáltatásokhoz, megkerülve az azonosítási eljárást.

A támadás végrehajtása után képesek az adatok eltulajdonítására, és hozzáférhetnek más Microsoft 365 alapú szolgáltatásokhoz, például az Azure-hoz.

Megelőzés és következmények

A Microsoft kijelentette, hogy észrevették a támadásokat és az információk megszerzését. Egyes esetekben a támadó próbálkozott eszközök hozzáadásával a céges hálózathoz, amelyek a Microsoft Entra ID-n keresztül működnek. Ezzel a támadó képes kijátszani azokat a hozzáférési szabályokat, melyek csak engedélyezett eszközökkel működnek.

A vállalat aktívan dolgozik a támadások felismerésén és blokkolásán, és javasolja, hogy a felhasználók mindig legyenek éberek és óvatosak minden gyanús üzenettel és kérelemmel kapcsolatban.

Forrás: www.securityweek.com

Adatbiztonság és Adatmentesítés Hálózati Eszközökben: Új Kihívások és Megoldások

Az előrehaladó technológia jelentősége

Az előrehaladó technológia korszakában egyre nagyobb hangsúlyt helyezünk a routerek, switchek és access pointok tanúsított adatmentesítésére, tekintettel arra, hogy ezek az eszközök nemcsak a hálózati kapcsolatokért felelősek, de adattárolási funkcióval is bírnak.

A technológia fejlődésének következtében a hálózat minden szegletében egyre több intelligens megoldás kerül előtérbe. A hálózati forgalom felügyelete, a biztonság, az eszközök kezelése és további funkciók komplex szolgáltatásokká alakultak. Ennek eredményeképpen a standard hálózati eszközök – mint a routerek és switchek – komplexebbé és költségesebbé váltak.

A hálózati eszközök fejlődésének egyik szempontja

A hálózati eszközök fejlődésének egyik fontos aspektusa, hogy egyre nagyobb helyi adattárolási kapacitást biztosítunk számukra. Konfigurációs adatokat, logokat és más információkat tárolnak a hálózati topológiáról, IP címekről, hálózati hovatartozásról. Ezek az adatok rendkívül érzékenyek, különösen kiberbiztonsági szempontból.

Nincs garancia arra, hogy egy rendszergazda milyen adatokat őriz a hálózati eszközök helyi adattárolójában, ezek lehetnek projektrel kapcsolatos jegyzetek vagy jelszólisták is.

Nyilvánvaló, hogy ezeket az adatokat ugyanolyan szintű védelemmel kell biztosítani, mint a vállalati szervereken tárolt adatokat.

Mire kell figyelnünk?

A gyári visszaállítás nem garantálja, hogy a tárolt információkat teljesen és visszafordíthatatlanul töröltük. Ráadásul, ez a folyamat rendkívül munkaigényes. Az alternatív megoldás, az eszköz fizikai megsemmisítése sem praktikus, mivel nincs eszköz, amit a teljes és tanúsított adattörlés után tovább tudnánk értékesíteni. A hálózati eszközök költségesek, üzleti szempontból előnyös, ha újra el tudjuk őket értékesíteni. Egyes szervezetek előírásai szerint a hálózati eszközök adattárolójának sterilizálása szükséges, még akkor is, ha a szervezeten belül újrahasznosítják őket.

A hálózati eszközök adattörlésének kihívásai

Amikor egy rack szerver eléri élettartamának végét, minden egyes szervert külön-külön vonnak ki a szolgálatból, a rack tetején lévő switchel együtt. Egy teljes hálózati switch ledarálni nem lehetséges, az eszköz fizikai megsemmisítése pedig jelentős manuális munkát igényel: a szakember egyesével szedi szét az eszközöket, kézzel távolítja el az adathordozókat, legyen az merevlemez vagy SSD.

Az adattárolók azonosításához jelentős technikai ismeretekre van szükség. Sok esetben az SSD vagy merevlemez az alaplaphoz van forrasztva, ezeket csak hosszas munkával lehet eltávolítani – a folyamat végén az eszköz használhatatlanná válik.

Ezért a hálózati eszközök megsemmisítése költség szempontjából nem gazdaságos. És még nem is említettük a környezetvédelmi szempontokat, amikor az eszközök felújítása és újrahasznosítása jelentős társadalmi és környezeti előnyökkel jár.

Automatizált, menedzselhető megoldások

A Blancco Network Device Eraser megoldása hatékony és biztonságos alternatívát kínál a kézi feldolgozáshoz és a fizikai megsemmisítéshez egyaránt. Nem destruktív módon, de véglegesen és tanúsítottan törli a switcheket, routereket és access pointokat az NIST 800-88 előírásai szerint. Könnyen integrálható a WMS, AMS és más meglévő rendszerekkel az automatizált munkafolyamat és rugalmasság érdekében. A Blancco Management Console segítségével központilag gyűjti össze a digitálisan aláírt adattörlési jelentéseket, így az adattörl: “Az eszközök feldolgozása és újrahasznosítása jelentős társadalmi és környezeti előnyökkel jár”.

Forrás: blancco.hu

5 gyakori hiba, amit elkerülhetünk az SSD-k nem megfelelő törlése esetén

5 gyakori hiba, amit elkerülhetünk az SSD-k nem megfelelő törlése esetén

Az utóbbi években a számítógépek és okostelefonok tároló technológiájának legfőbb választéka a szilárdtest-meghajtók (SSD-k) lettek. Azonban, ha azokat nem megfelelően töröljük, az adatbiztonsági kockázatokat vonhat maga után.

Az SSD-k számos előnyt kínálnak: gyorsabbak a hagyományos merevlemezeknél, kevésbé hajlamosak a hibákra, és energiahatékonyságuk is kiváló. Miközben áraik egyre csökkennek és egyre szélesebb körben terjednek, a használatuk utáni helyes megsemmisítésük néhány fontos szempontot követel.

Az 5 leggyakrabban előforduló hiba

  1. Fájlok és mappák törlése, formázás és gyári beállítások visszaállítása: Az SSD-k törlése a hagyományos törlési vagy formázási módszerekkel kockázatos lehet, mert ezek a módszerek csak az adatokra mutató „hivatkozásokat” (indexelést) tüntetik el, nem pedig magukat az adatokat. Egy ingyenes visszaállító (recovery) szoftver valószínűleg képes helyreállítani a törölt mappákat és fájlokat, vagy a gyorsformázással törölt SSD teljes tartalmát.
  2. Partíció vagy kötet törlése az SSD-n: Egy másik gyakran előforduló hiba az SSD-n lévő partíció vagy kötet törlése a tárolt adatoktól való megszabadulás érdekében. Sok professzionális eszköz létezik, amelyek könnyedén visszaállítják az elveszett partíciókat, ami e módszer megbízhatatlanságát eredményezi.
  3. A natív törlési parancs használata: Néhány SSD rendelkezik beépített törlési paranccsal, ami felülírja az egész SSD-t. Azonban általában nehéz bizonyítani, hogy az adatok véglegesen eltűntek a rejtett szektorokból, mivel nincs bizonyíték a megsemmisülésről. Továbbá, ezt a funkciót csak néhány gyártó biztosítja, és a natív törlési parancs átláthatósága hiányos, nincs mód az adatok törlésének ellenőrzésére.
  4. Ingyenes szoftver használat az SSD-k törléséhez: Egy másik gyakori hiba, amit az emberek elkövetnek az SSD meghajtók törlésekor, az olyan ingyenes szoftverek használata, amelyeket hagyományos meghajtók, nem pedig SSD-k törlésére terveztek. Ezek a szoftverek általában nem jegyzőkönyvezik a folyamatot, és nem garantált, hogy a helyes törlési algoritmust alkalmazzák.
  5. Többszörös felülírás használata: Az SSD-k írási ciklusai korlátozottak, ezért azok többszöri felülírása olyan algoritmusokkal, mint a DoD-3-pass vagy DoD-7-pass, csökkenti az adattároló élettartamát, és nem ajánlott az SSD meghajtók törléséhez. A NIST SP 800-88 Rev 1 szerint az SSD-k törlésének két elfogadott módja a NIST Clear és a NIST Purge; ezen kívül a kriptográfiai törlést is lehet alkalmazni a titkosítást támogató SSD-ken.

Az ideális adattörlő szoftver

Az ideális adattörlő szoftver támogatja a modern törlési algoritmusokat (például NIST Clear és NIST Purge), és jegyzőkönyvet készít a törlés folyamatáról, amelyben rögzítésre kerülnek a törlés részletei és eredményei. A Blancco Driver Eraser ezen túlmenően ellenőrzi a törlés eredményét és folyamatát, a folyamat végén mintát vesz a lemez különböző területeiről, a Blancco Management Console pedig garantálja a jegyzőkönyv hitelességét azáltal, hogy hitelesíti az elektronikus aláírást.

Az adathordozók törlésének jegyzőkönyvezése jogszabályi kötelezettség, erről bővebben útmutatónkban olvashat.

Forrás: www.blancco.hu

Egy új és veszélyes Mac Malware

Új Mac Malware veszély: a „Realst”

Egy új Mac malware, a „Realst”, jelenik meg a horizonton, amely könnyedén elorozhatja a digitális pénztárcádat. Ez az újító malware nagy mértékben irányul az Apple gépek ellen és legfrissebb változatai már a macOS 14 Sonoma rendszerben is megjelennek, ami még fejlesztési stádiumban van.

Realst kártevő részletei

A iamdeadlyz néven ismert biztonsági szakértő fedezte fel először ezt a malware-t, amely olyan hamis blockchain játékok formájában terjed, mint a Brawl Earth, WildWorld, Dawnland, Destruction, Evolion, Pearl, Olymp of Reptiles és SaintLegend. Ezeket a játékokat aktívan népszerűsítik a közösségi média felületein, ahol a kiberbűnözők közvetlenül osztják meg a hamis játék-kliens letöltési kódjait.

Ha a gyanúsított oldalról letöltik a hamis játékot, a felhasználókat különböző kártékony szoftverekkel próbálják megfertőzni, attól függően, hogy melyik operációs rendszert használják. Windows esetén gyakoriak a RedLine Stealer, Raccoon Stealer és AsyncRAT nevű malware-ek, míg Mac felhasználók esetében a Realst adatlopó kártevőt terjesztik, PKG telepítő vagy DMG lemezként, tartalmazva a káros Mach-O fájlokat.

Hogyan ismerjük fel és hogyan védekezzünk?

A felhasználóknak óvatosnak kell lenniük a közösségi médiában kapott üzenetekkel, és csak megbízható forrásokból szabad szoftvereket letölteni. A hivatalos forrásoktól eltérően beszerzett játékok és szoftverek letöltése növeli a malware-fertőzés kockázatát.

A Mac felhasználóknak ajánlott bekapcsolni a SIP és a Gatekeeper funkciókat a malware-ek elleni védelem érdekében. A SentinelOne új yara szabályokat adott ki a Realst kártevő azonosítására, amelyek a kutatási jelentésben találhatók.

Összefoglalva

A Realst egy rendkívül aktív és gyorsan fejlődő kártevő, amely többféle módon próbálja meglopni a felhasználók személyes adatait. A felhasználóknak óvatosnak kell lenni, csak megbízható forrásokból szabad szoftvereket letölteni, és biztosítaniuk kell, hogy számítógépeik biztonsági mechanizmusai be vannak kapcsolva a Realst és más kártevők elleni védekezés érdekében.

Forrás: www.bleepingcomputer.com

A BundleBot Kártevő: Rejtőzködő Fenyegetés AI és Hasznos Programok Álcájában

Rafinált BundleBot Kártevő Azonosítva a Google AI Chatbotjának és Hasznos Programoknak Látszó Álcák Mögött

Egy frissen felfedezett kártevőtörzs, melyet BundleBotnak hívunk, a .NET platformon alapuló, egyszerű-fájl telepítési technikákat használ, és titokban működik annak érdekében, hogy sérülékeny információkat szedjen össze a megtámadott rendszerekről.

„A BundleBot a dotnet csomagok (egyszerű-fájl) önálló formátumát használja, amely alacsony vagy nulla statikus érzékeléssel rendelkezik,” – nyilatkozta a Check Point legutóbbi jelentésében. Hozzátették, hogy a kártevőt „gyakran terjesztik Facebook hirdetések és kompromittált fiókok segítségével, amelyek olyan oldalakra irányítanak, amelyek álcáznak szokványos programok, AI eszközök és játékok képében.”

Néhány ilyen webhely a Google Bard-ot, a vállalat konverzációs generatív mesterséges intelligencia chatbotját igyekszik lemásolni, az áldozatokat hamis RAR archívum letöltésére csábítva („Google_AI.rar”), melyet legális felhőalapú tároló szolgáltatások, mint például a Dropbox hostol.

Az archívum kibontása után található egy futtatható fájl („GoogleAI.exe”), amely egy .NET egyszerű-fájl, önálló alkalmazás („GoogleAI.exe”), és beépíti a DLL fájlt („GoogleAI.dll”), melynek célja, hogy jelszóval védett ZIP archívumot töltse le a Google Drive-ról.

A ZIP fájl kibontása után előkerül egy másik .NET egyszerű-fájl, önálló alkalmazás („RiotClientServices.exe”), amely integrálja a BundleBot terhét („RiotClientServices.dll”) és egy parancsvezérlésű (C2) adat-szerializáló csomagot („LirarySharing.dll”).

„A RiotClientServices.dll egy egyedi, új stealer/bot, mely a LirarySharing.dll könyvtárat használja a csomag adatok feldolgozásához és szerializálásához, melyek a bot kommunikációja során kerülnek továbbításra a C2-nek,” – közölte az izraeli kiberbiztonsági cég.

A binárisok egyedi obfuszkációt és junk kódot alkalmaznak, hogy ellenálljanak az elemzésnek, valamint képesek webböngészőkből adatokat szivárogtatni, képernyőképeket készíteni, Discord tokeneket, Telegram információkat és Facebook fiók adatokat gyűjteni.

A Check Point azt is hozzátette, hogy észlelt egy másik, szinte minden aspektusában azonos BundleBot példányt, mely HTTPS protokollt használ az információk távoli szerverre való továbbításához ZIP archívum formájában.

A Google Bard csalik használatának ténye nem meglepő, figyelembe véve, hogy a kiberbűnözők kihasználták az ilyen AI eszközök népszerűségét a felhasználók megtévesztésére platformokon, mint a Facebook, ahol tudtuk nélkül letöltöttek különböző adatlopó kártevőket, mint a Doenerium.

„A szállítási módszer a Facebook hirdetések és kompromittált fiókok révén valami, amit a fenyegető szereplők már egy ideje kihasználnak, de az áldozat Facebook fiókinformációjának ellopása képességgel kombinálva ez trükkös öntápláló rutint képez,” – jegyezte meg a cég.

Ezek a fejlemények a Malwarebytes által felfedezett új kampányt követik, mely szponzorált bejegyzéseket és kompromittált hitelesített fiókokat használ, amelyek a Facebook hirdetéskezelőjét utánozzák, hogy rávegyék a felhasználókat rosszindulatú Google Chrome kiterjesztések letöltésére, melyek arra terveztek, hogy ellopják a Facebook bejelentkezési adatait.

Azok a felhasználók, akik a beágyazott linkre kattintanak, egy RAR archívum letöltésére lesznek felszólítva, mely tartalmaz egy MSI telepítőfájlt, ami pedig egy batch scriptet indít, hogy új Google Chrome ablakot hozzon létre a rosszindulatú kiterjesztés betöltésével a „–load-extension” kapcsoló segítségével –

„Ez a saját kiterjesztés ügyesen álcázva van Google Fordítóként és ‘kicsomagolt’-nak számít, mert azt a helyi számítógépről töltötték be, nem pedig a Chrome Webáruházból,” – magyarázta a Malwarebytes.

Forrás: thehackernews.com

Új Hullám a Ransomware Támadásokban: Új Stratégiák és Kihívások 2023-ban

Ransomware támadások: Újabb növekedési hullám

2022-ben a ransomware támadások számának csökkenése optimizmust keltett a velük szemben küzdőkben. Azonban, a helyzet hamar romlásnak indult.

Annak ellenére, hogy világszerte jogi lépéseket tettek a ransomware támadások visszaszorítására, a hackerek által kapott váltságdíjak és a támadások száma csökkent 2022-ben. Viszont ez a trend 2023-ban látszólag nem tart tovább, sőt, a támadások száma újra emelkedik.

A Chainalysis kriptopénz-nyomozó cég adatai szerint az áldozatok már 449,1 millió dollárt fizettek a ransomware csoportoknak az év első hat hónapjában. Ez a szám 2022-ben még csak alig haladta meg az 500 millió dollárt. Ha az idei fizetési trend folytatódik, 2023-ban a teljes összeg elérheti a 898,6 millió dollárt. Ez a második legmagasabb összeg lenne 2021 után, amikor a Chainalysis szerint a támadók 939,9 millió dollárt követeltek az áldozatoktól.

Az adatok összecsengenek más kutatók megfigyeléseivel is, akik szerint a támadások száma idén megugrott. A ransomware csoportok egyre agresszívabbak és meggondolatlanabbak az érzékeny és potenciálisan káros információk közzétételével kapcsolatban. A legutóbbi támadás során, a Manchesteri Egyetem ellen a hackerek közvetlenül az egyetem hallgatóinak küldtek e-mailt, melyben közölték, hogy hét terabyte adatot loptak el, és fenyegetőztek, hogy „személyes információkat és kutatási adatokat” hoznak nyilvánosságra, ha az egyetem nem fizet váltságdíjat.

„Úgy gondoljuk, hogy a 2022-es költségvetési hiányok miatt láttunk ilyen extrém zsarolási technikákat, amelyekkel tovább csavarják a kést” – mondja Jackie Burns Koven, a Chainalysis kiberfenyegetés-intelligencia részlegének vezetője. „2022-ben nagyon meglepődtünk, amikor a csökkenést tapasztaltuk. Majd beszéltünk külső partnerekkel – válságkezelő cégek, biztosítók – és mindannyian azt mondták, igen, kevesebbet fizetünk, és kevesebb támadást is látunk.”

A Chainalysis és más szervezetek a 2022-es visszaesést több tényezőnek tudják be. Szerepet játszottak a bővített biztonsági védelmi intézkedések és a felkészültség, valamint a dekódoló eszközök elérhetősége, amelyeket magánvállalatok és az FBI kínált a ransomware áldozatainak, hogy azok visszaszerezhessék adataikat anélkül, hogy váltságdíjat fizetnének a támadóknak. A Chainalysis úgy véli, hogy Oroszország ukrajnai inváziója befolyásolta számos kiemelkedő ransomware csoport napi műveleteit, amelyek elsősorban Oroszországban vannak székelve.

A potenciális áldozatok védelmi módszereinek javítása és a kormányzati elrettentő kezdeményezések 2023-ban sem csökkentek. De a Chainalysis kutatói úgy gondolják, hogy Oroszország ukrajnai háborújának alakulása meg kell magyaráznia az idei növekvő ransomware tevékenységet, vagy legalábbis szerepet kell játszania benne.

A Chainalysis a kriptopénz-ellenőrzésben és -követésben specializálódott, így a cég kutatói jól felkészültek a ransomware fizetések mértékének és nagyságának megfigyelésére. A cég azt mondja, hogy konzervatív megközelítést alkalmaz, és alaposan folytatja a korábbi tranzakciókról szóló új adatok fényében a visszamenőleges éves összesítések és más számok frissítését. Általában azonban a kutatók hangsúlyozzák, hogy a ransomware támadások vagy a fizetések tényleges összegeit szinte lehetetlen megbecsülni a rendelkezésre álló információk alapján, és hogy a Chainalysis vagy a kormányzati nyomon követés adatait csak a trendek nagy vonalainak jellemzésére lehet használni.

„Még mindig nagyon kevés betekintésünk van a tényleges támadások számába” – mondja Pia Huesch, a brit védelmi és biztonságpolitikai gondolkodócsoport, a Royal United Services Institute kutatóelemzője. Hozzáteszi, hogy a cége „Az, hogy a Clop csoport még mindig aktív és sikeres, jól jelzi, hogy a ransomware csoportok milyen erősen vannak itt” – mondja Liska. „Valamit csinálnak jól. Ez még mindig nagyon nagy üzlet.”
A ransomware helyzete nem reménytelen. A többi között a hackerek elleni jogi fellépések, az FBI és más hivatalok által kifejlesztett dekódoló eszközök, valamint a biztonsági szakemberek és a cégek közötti együttműködés mind hozzájárulhat a helyzet javításához. A nagy kérdés az, hogy ezek a megoldások hogyan állnak majd szemben a következő generációval, melyet a ma aktív és sikeres ransomware csoportok hoznak létre.

„Lehet, hogy a következő évben látjuk majd, hogy a védelmi intézkedések hogyan befolyásolják a ransomware csoportokat” – mondja Liska. „Reméljük, hogy a védekezésnek és a jogi fellépéseknek lesz hatása. De a legfontosabb, hogy a társadalom folytatja a felkészülést és a tanulást, hogy jobban megértsük a ransomware fenyegetést, és hogy a lehető legtöbb eszközzel rendelkezzünk annak kezeléséhez.”

Forrás: www.wired.com

Weboldalak eltérítése: A WooCommerce és Adobe ColdFusion hibáinak kihasználása

Cyberbűnözők a WooCommerce Payments bővítmény hibáját használják fel weboldalak eltérítésére

Fenyegető elemzők aktívan kihasználják a nemrég feltárt kritikus biztonsági hibát a WooCommerce Payments WordPress bővítményben, mint egy széleskörű célzott kampány részét.

A hiba, amelyet CVE-2023-28121-ként követnek nyomon (CVSS pontszám: 9.8), egy autentikáció megkerülési eset, amely lehetővé teszi az azonosítatlan támadók számára, hogy tetszőleges felhasználókat utánozzanak és néhány műveletet végezzenek el az utánozott felhasználóként, beleértve az adminisztrátort is, ami potenciálisan a webhely átvételéhez vezethet.

„A sérülékenység elleni nagyméretű támadások, amelyeket CVE-2023-28121-ként jelöltek meg, 2023. július 14-én, csütörtökön kezdődtek és a hétvégén folytatódtak, szombaton, 2023. július 16-án 1,3 millió támadás volt 157 000 webhely ellen,”

-mondta Ram Gall, a Wordfence biztonsági kutatója egy hétfői bejegyzésben.

A WooCommerce Payments 4.8.0-tól 5.6.1-ig terjedő verziói sérülékenyek. A bővítmény több mint 600 000 weboldalon van telepítve. A WooCommerce 2023. márciusában kiadta a hibajavításokat, a WordPress pedig automatikus frissítéseket küldött a szoftver érintett verzióit használó webhelyekre.

A támadások közös nevezője az „X-Wcpay-Platform-Checkout-User: 1” HTTP kérésfejléc használata, ami azt eredményezi, hogy a sérülékeny webhelyek bármely további terhelést az adminisztrációs felhasználótól érkezőként kezelnek.

A Wordfence azt mondta, hogy az előbb említett kiskaput arra használják, hogy telepítsék a WP Console bővítményt, amelyet egy adminisztrátor használhat káros kód végrehajtására és egy fájlfeltöltő telepítésére, amelyet tartósság és backdoor beállítására használnak a kompromittált webhelyen.

Adobe ColdFusion hibák kihasználása a vadonban

A bejelentés akkor történt, amikor a Rapid7 jelentette, hogy 2023. július 13-án kezdve több ügyféli környezetben észlelték az Adobe ColdFusion hibák aktív kihasználását webshell-ek telepítésére a fertőzött végpontokon.

„A fenyegető elemzők úgy tűnik, hogy kihasználják a CVE-2023-29298-at egy másodlagos sérülékenységgel együtt,”

-mondta Caitlin Condon, a Rapid7 biztonsági kutatója. Az további hiba úgy tűnik, hogy a CVE-2023-38203 (CVSS pontszám: 9.8), egy deszerializációs hiba, amit egy sürgősségi frissítésben javítottak 2023. július 14-én.

A CVE-2023-29298 (CVSS pontszám: 7.5) egy hozzáférés-ellenőrzési megkerülési sebezhetőséget érint, amely hatással van a ColdFusion 2023-ra, a ColdFusion 2021 Update 6-ra és alatta, valamint a ColdFusion 2018 Update 16-ra és alatta.

„A sérülékenység lehetővé teszi a támadó számára, hogy hozzáférjen az adminisztrációs végpontokhoz, azzal, hogy a kért URL-be egy váratlan további perjel karaktert illeszt be,”

-hozta nyilvánosságra a Rapid7 az elmúlt héten.

A Rapid7 azonban azt figyelmeztette, hogy a CVE-2023-29298 javítása hiányos, és azt könnyen módosíthatják, hogy kikerüljék az Adobe által kiadott javításokat.

A felhasználóknak javasoljuk, hogy frissítsenek a legújabb Adobe ColdFusion verzióra a lehetséges fenyegetések elleni védekezés érdekében, mivel a CVE-2023-38203 megoldására tett javítások megszakítják az exploit láncot.

Egy készülék, amellyel gyerekjáték feltörni szinte bármit – és egyre többet adnak el belőle

Létezik egy olyan eszköz, amely könnyedén feltörhet szinte bármit

Egy Oroszországból származó, de már onnan elszakadt vállalat dobta piacra a Flipper Zero nevű készüléket, amely gyakorlatilag bármilyen zár megnyitását vagy akár bármilyen rendszerbe történő bejutást gyerekjátékká teszi. A probléma itt, hogy ez az eszköz szinte bárki számára hozzáférhető, és tetszőleges célra használható.

Kiberbiztonság a 21. században

A kiberbiztonság napjainkban rendkívül előtérbe kerül, hiszen az a korban, ahol szinte minden – a televíziótól a hűtőig, a LED fényforrásokig és tovább – képes csatlakozni az internetre, hogy távolról is működtethető legyen, és még a helyi rádiófrekvenciás eszközök sem védettek a hackerek elől, kulcsfontosságú téma.

Azonban ez azt is jelenti, hogy ezek az eszközök könnyen célkeresztbe kerülhetnek a hackerek számára, néha súlyos problémákat okozva.

Flipper Zero – A hackereszköz

Ebben a kontextusban bukkan fel a Flipper Zero, egy hackereszköz, amelyet egy 2020-ban Oroszországban indított vállalat dobott a piacra, de 2022 elején, a háború kirobbanása óta már nem tartózkodnak az országban, és állítják, hogy nem állnak kapcsolatban Oroszországgal.

Az eszköz iránti érdeklődés

Az eszköz iránt az érdeklődés jelentős: a Kickstarter előrendelésekből 5 millió dollár értékben értékesítettek, összességében pedig a tavalyi évben 25 millió dollár értékben adtak el Flipper Zero eszközöket, ami körülbelül 8,5 milliárd forintnak felel meg. Az idei évben pedig már jó úton haladnak a 80 millió dolláros (körülbelül 27 milliárd forintos) értékesítés felé.

Flipper Zero: Készülék a kiberbiztonságot kedvelők számára

A Flipper Zero egy multifunkcionális eszköz, amely a kiberbiztonság iránt lelkesedő személyek számára lett tervezve – és sajnos fennáll a veszélye annak, hogy rosszindulatú célokra is felhasználják.

Manipulálható eszközök

Ennek az eszköznek a használatával széles körben manipulálhatóak különféle eszközök, így például vezeték nélküli készülékek (akár a garázskapuk is kinyithatóak), RFID-alapú rendszerek (ide tartoznak a társasházi beléptető rendszerek is), de még számos más zárrendszer is programozható vele.

A Flipper Zero tehát egy kockázatos eszköz, amely gyakorlatilag bármilyen rendszerbe való bejutást garantál. Figyelembe véve ezt a képességét, komoly kérdés merül fel, hogy helyénvaló-e ennek a készüléknek a terjesztése – különösen, mivel az eszköz még további, potenciálisan veszélyes funkciókkal is rendelkezik a fent említetteken túl.

35 millió indonéz útlevéltulajdonos személyes adata került ki a Dark Web-re

Adatszivárogtatás: 35 millió indonéz útlevéltulajdonos személyes adata eladó a sötét weben

Bjorka, a hírhedt indonéz hacker árulja az adatokat 10 000 dollárért

A hírhedt hacktivista, Bjorka, aki rendszeresen oszt meg kritikus információkat az indonéz kormányról és a törvényhozókról a közösségi médiában, most úgy tűnik, hogy súlyos adatszivárogtatást hajtott végre, amit jelenleg a kormány Bevándorlási Főigazgatósága vizsgál.

Az indonéz Kommunikációs és Informatikai Minisztérium vizsgálatot indít

Az indonéz Kommunikációs és Informatikai Minisztérium, a Kominfo, csütörtökön jelentette be, hogy vizsgálatot indít az állítólagos 34,9 millió indonéz személyes adatlopás ügyében. Semuel A. Pangerapan, az Informatikai Alkalmazások Főigazgatója elmondta, hogy a minisztérium

„nem tudott bizonyítékot találni arra, hogy tömeges személyes adatok szivárogtak volna ki”.

Bjorka –  hírhedt hacktivista korábbi akciói

Aprianto szerint a hacktivista, Bjorka tette közzé az adatmintát, aki 2022 szeptemberében 1,3 milliárd SIM-kártya adatait lopta el az indonéz Kommunikációs és Információs Technológiai Minisztérium szervereiről, és áruba bocsátotta a sötét weben. Bjorkát továbbá megvádolták azzal is, hogy 2022 augusztusában ellopott 17 millió ügyfél személyes adatait az indonéz PLN áramszolgáltatótól.