Az adatbiztoság hírei kategória bejegyzései

Adattörlés és adathordozó megsemmisítés fontos elemei az adatbiztonságnak, különösen a személyes és érzékeny adatok kezelése során. Ezek a folyamatok biztosítják, hogy a régi adathordozók, mint például merevlemezek és USB meghajtók, ne tartalmazzanak helyreállítható adatokat, amikor már nem használják őket. Szakszerű adattörlési módszerek, mint a többszöri felülírás vagy fizikai megsemmisítés, elengedhetetlenek az adatvédelmi előírások betartásához. A megfelelő adattörlési eljárások alkalmazása csökkenti az adatszivárgás kockázatát és növeli a szervezetek adatbiztonságát. A folyamat részletes dokumentálása segít az adatvédelmi szabályozásoknak való megfelelésben, és erősíti az ügyfelek bizalmát.

Az Amnesty International Riasztja: Indonézia a Kémprogramok Világszintű Központja

Az Amnesty International legfrissebb kutatása feltárta, hogy Indonézia egyre inkább a kémprogramok és megfigyelési technológiák globális központjává válhat. Az országba olyan országokból érkeznek ezek a technológiák, mint Izrael, Görögország, Szingapúr és Malajzia, és ezek az aktivitások egészen 2017-től a múlt évig visszakövethetőek.

A kutatás kimutatta, hogy ezeket a megfigyelési eszközöket különféle vállalatok szállítják, beleértve a „Q Cyber Technologies (amely kapcsolódik az NSO csoportjához), az Intellexa konzorciumot, a Saito Techet (más néven Candiru), a FinFisher-t és a Raedarius M8 Sdn Bhd-t, valamint a Wintego Systems-t.”

Az Amnesty International továbbá azonosította azokat a rosszindulatú domain neveket és hálózati infrastruktúrákat, amelyek a megfigyelő szoftverplatformokkal vannak összekapcsolva, és amelyek egyéneket céloznak meg Indonéziában. Ezek a domain nevek gyakran politikai pártokat és média hírportálokat utánoznak, de az Amnesty International szerint nem világos, hogy valójában kik azok, akiket ezekkel a kémprogramokkal céloznak meg. A jelentés hangsúlyozza, hogy a kormányok hagyományosan civil társadalmi csoportokat és újságírókat céloznak meg kémprogramokkal, így Indonéziában, ahol a civil jogok folyamatosan veszélyben vannak, ez különösen aggasztó.

„A mostani kutatás szilárd bizonyítékokat szolgáltat a további vizsgálatokhoz és felelősségre vonási erőfeszítésekhez annak érdekében, hogy az indonéz civil társadalom szabadon működhessen, félelem nélkül a törvénytelen megfigyeléstől” – áll az Amnesty International jelentésében.

Forrás: www.darkreading.com

Shakeeb Ahmed, volt biztonsági mérnök, három év börtönre ítélték kriptotőzsdei csalásért az USA-ban

2022 júliusában, Shakeeb Ahmed – aki korábban egy neves nemzetközi technológiai vállalatnál látott el senior biztonsági mérnöki feladatokat, és kimagaslóan jártas volt a blokklánc-auditok terén, valamint az intelligens szerződések dekódolásában –, az Egyesült Államokban hároméves börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalással kapcsolatos vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed bűncselekményei során egy biztonsági rést használt ki egy meg nem nevezett kriptotőzsdén. Ezt a biztonsági rést felhasználva manipulált az intelligens szerződésekben szereplő árazási adatokkal, ezzel mesterségesen felfújva a tranzakciós díjakat, és így több millió dollár értékben szerezve jogtalan hasznot, amelyet később sikeresen felvett.

Emellett Ahmed tárgyalásokat kezdeményezett a cégvezetéssel, és beleegyezett, hogy visszafizeti a jogtalanul megszerzett összegek nagy részét, 1,5 millió dollárt kivéve, amennyiben a tőzsde hajlandó nem értesíteni a hatóságokat a történtekről. A CoinDesk hírügynökség beszámolója szerint egy névtelen támadó több mint 8 millió dollár értékű kriptovalutát adott vissza a Solana-alapú Crema Finance kriptotőzsdének, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Továbbá, Ahmed egy másik támadást is végrehajtott a Nirvana Finance nevű decentralizált kriptotőzsde ellen, ahonnan 3,6 millió dollárt sikkasztott el, ami a tőzsde végleges bezárásához vezetett.

A megszerzett összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával tisztította meg, és a zsákmányt Moneróvá alakította át, olyan mixerek használatával, mint a Samourai Whirlpool.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezésre ítélték, továbbá kötelezték, hogy fizesse meg a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint köteles visszafizetni a körülbelül 12,3 millió dollár értékű jogtalanul megszerzett összeget.

Forrás:  www.thehackernews.com

Tesztelés alatt a Google Chrome új védelmi funkciója: Az eszközhöz kötött munkameneti hitelesítő adatok

A Google legújabb védelmi intézkedése a Chrome böngésző felhasználóinak biztonságáért

A Google nemrég bejelentette egy forradalmi új biztonsági funkció, nevezetesen a Device Bound Session Credentials (DBSC) próbafázisát a Chrome internetes böngészőben. A fejlesztés fő célja, hogy egy réteggel több védelmet biztosítson a felhasználóknak a kártevők által végzett munkamenet-cookie lopásokkal szemben.

Ez a próbaprojekt, amely egyelőre csak egy szűk csoport, kifejezetten Google-fiókkal rendelkező Chrome Beta felhasználók számára elérhető, azért jött létre, hogy alapot nyújtson egy új, nyílt webes szabvány kidolgozásához. A technológiai óriás Chromium csapatának vezetésével kívánják ezt a célt megvalósítani.

„A DBSC által bevezetett, az autentikációs munkameneteket eszközhöz kötő megközelítés elsődleges célja, hogy lényegesen megnehezítse a cookie-k lopására szakosodott kártevők munkáját, ezzel téve őket lényegesen kevésbé hatékonnyá,” emelte ki a vállalat.

A vállalat kiemelte, hogy ez az újítás várhatóan radikálisan csökkenteni fogja a cookie-lovakkal foglalkozó kártevők sikerességét, mivel a támadásoknak közvetlenül az adott eszközről kellene kiindulniuk, ami megkönnyíti az ilyen tevékenységek felderítését és kezelését, akár az antivírus programok, akár a vállalati eszközkezelő rendszerek által.

További háttér és kontextus

Az innováció olyan jelentések hatására született meg, amelyek szerint a piacon kapható információlopó kártevők újabb és újabb módszereket fejlesztenek ki a felhasználók munkamenet-cookiéinak megszerzésére, ezzel megkerülve a többlépcsős hitelesítési mechanizmusokat és engedélyezve a jogosulatlan hozzáférést különböző online szolgáltatásokhoz.

2021 októberében a Google Threat Analysis Group (TAG) csapata részletezte egy olyan phishing támadást, amely specifikusan YouTube tartalomgyártókat célozott meg egy cookie-lovó kártevővel, céljuk a felhasználói fiókok átvétele és az azokból származó bevételek illetéktelen kiaknázása kriptovaluta csalások révén.

Az idén januárban a CloudSEK által nyilvánosságra hozott információk szerint több különböző információlopó kártevő, többek között a Lumma, Rhadamanthys, Stealc, Meduza, RisePro és WhiteSnake is fejlesztette a képességeit azzal, hogy képesek lettek a felhasználói munkamenetek megszerzésére és azon keresztül a Google-szolgáltatásokhoz való hosszú távú hozzáférésre, még a jelszó megváltoztatása után is.

A Google válaszlépései

A Google a Hacker News-nak adott nyilatkozatában kijelentette, hogy a cookie-k és tokenek lopására specializálódott kártevők elleni védekezés már régóta része a biztonsági protokolljainak. Folyamatosan frissítik a védekezési mechanizmusokat, hogy megvédjék azokat a felhasználókat, akik potenciálisan kártevők célpontjává válhatnak.

Ezen felül a vállalat azt tanácsolja a felhasználóknak, hogy aktiválják a Bővített Biztonságos Böngészés funkciót a Chrome böngészőjükben, amely további védelmet nyújt a phishing támadások és kártékony szoftverek letöltése ellen.

A DBSC bevezetése egy lépés afelé, hogy csökkenjenek ezek a rosszindulatú tevékenységek, egy olyan új kriptográfiai eljárás segítségével, amely az eszköz azonosításával köti össze a munkameneteket, ezzel is nehezítve a támadók dolgát a lopott cookie-k felhasználásával történő illetéktelen fiókhasználat során.

Forrás: www.thehackernews.com

Az AI által vezérelt kibertámadások új korszaka

A mesterséges intelligencia (AI) alkalmazása új távlatokat nyit meg a kibertámadások területén, legyen szó akár önmagát fejlesztő kártékony programokról vagy valósághű deepfake alkotásokról. A Recorded Future által kiadott tanulmány szerint a legkorszerűbb nyelvi modellek (LLM-ek) kihasználásával készített eszközök képesek lehetnek a kártevők YARA szabályokat megkerülő módosítására.

„A generatív AI-t alkalmazva lehetséges a kártevők forráskódjának olyan módosítása, amely lehetővé teszi számukra a YARA szabályokon alapuló észlelés elkerülését, ezzel csökkentve azok észlelési arányát,” – említi a jelentés, amit a The Hacker News-szal is megosztottak.

Ez az állítás egy kibervédelmi teszt eredményeképpen született, amely az AI technológiák kártékony felhasználásának felderítésére irányult. Ezeket a technológiákat már használják kártékony kód részleteinek létrehozására, phishing e-mailek generálására, valamint potenciális célpontok kikémlelésére.

A biztonsági szakemberek egy LLM-nek adtak egy ismert kártevőt, az APT28 hacker csoport által használt STEELHOOK-ot, annak YARA szabályait mellékelve, és arra kérték, hogy módosítsa a forráskódot úgy, hogy a detekció elkerülése mellett az eredeti funkcionalitást megtartsa és a forráskód szintaktikailag helyes legyen.

E visszajelzési mechanizmusnak köszönhetően a LLM által módosított malware képes volt megkerülni az egyszerű string-alapú YARA szabályokon alapuló észleléseket.

E módszernek azonban vannak korlátai, elsősorban az LLM-ek által egy időben feldolgozható szövegmennyiségben, ami bonyolulttá teheti a nagyobb méretű kódbázisokon való munkavégzést.

Az AI eszközök további alkalmazása magában foglalhatja a radar alatti repülést lehetővé tevő kártevők módosítását, valamint deepfake technológiák létrehozását, amelyek vezető beosztású személyeket imitálhatnak, vagy nagy léptékben hitelesnek tűnő weboldalakat hozhatnak létre.

A generatív AI továbbá megkönnyítheti a fenyegető szereplők számára a kritikus infrastruktúra létesítmények felderítését, és stratégiai jelentőségű információk gyűjtését következő támadásaikhoz.

„A többmodális modellek segítségével a nyilvánosságra hozott képek és videók, beleértve a légifelvételeket is, elemezhetők és kiegészíthetők további adatokkal, mint például a geolokáció, a berendezések gyártói, a modellek és a szoftververziók,” – mondja a cég.

A Microsoft és az OpenAI nemrég hívta fel a figyelmet arra, hogy az APT28 használt LLM-eket „a műholdas kommunikációs protokollok, radar képalkotási technológiák és specifikus technikai paraméterek megértésére”, ami arra utal, hogy „mélyreható ismereteket kívánnak szerezni a műholdképességekről.”

A szervezeteknek ajánlott alaposan átvizsgálniuk a nyilvánosan hozzáférhető képeket és videókat, amelyek érzékeny berendezéseket mutatnak, és szükség esetén eltávolítaniuk azokat, hogy csökkentsék a kiberfenyegetések kockázatát.

Ezekkel a fejleményekkel kapcsolatban egy tudósokból álló csoport megállapította, hogy lehetséges az LLM-eket „kijátszani” és veszélyes tartalmat generálni úgy, hogy a bemeneti utasításokat ASCII művészet formájában adják meg (pl. „hogyan készítsünk bombát”, ahol a BOMB szót „*” karakterek és szóközök segítségével alakítják ki).

Ez az új típusú támadás, az ArtPrompt, az LLM-ek ASCII művészet felismerési képességének hiányosságait használja ki a biztonsági óvintézkedések megkerülésére és a modellek által nem kívánt működésének előidézésére.

Forrás: thehackernews.com

 

A kiberbiztonsági expozíciókezelés jelentősége és azonosságai az ASM-mel

A kiberbiztonsági expozíciókezelés és az ASM közötti különbségek bemutatása

A felhőtechnológia iránti vonzalom különösen erős a frissen induló és dinamikusan fejlődő vállalatok körében, mivel ezek a cégek ritkán rendelkeznek nagyméretű, helyszínen üzemeltetett régi informatikai rendszerekkel. Ezzel ellentétben, a közepes nagyságú vállalatok gyakran választják a hibrid megközelítést, részben a felhő előnyeit kihasználva, részben pedig saját helyszíni eszközeiket megtartva, kiemelkedő agilitás és rugalmasság reményében.

Habár a felhőszolgáltatásokhoz kapcsolódó költségek és a beszállítói függőség bizonyos mértékű ellenállást váltott ki, a kis- és középméretű vállalkozások körében mégis ezek a megoldások maradtak az elsődleges választásnak.

Ez a tendencia növeli a külső támadási felületek összetettségét és széttöredezettségét, ami megnehezíti azok monitorozását és megvédését. A kiterjedt támadási lehetőségek sokasága rejtekhelyeket és biztonsági réseket kínál a támadóknak. A biztonsági csapatok gyakorta csupán reagálnak, és nem képesek elég gyorsan adaptálódni ahhoz, hogy lépést tartsanak a fejlesztőcsapatok által az interneten nyilvánosságra hozott új rendszerek, szolgáltatások és adatok áradatával.

Ezt tovább súlyosbítja a kiberfenyegetések állandóan változó természete. Minden hónapban több ezer új sebezhetőség kerül azonosításra, köztük olyanok, amelyek lehetővé teszik a támadó számára, hogy teljes mértékben uralma alá vonja azokat a rendszereket, amelyek az interneten keresztül érhetők el – ilyenek a nemrégiben napvilágot látott Citrix és Ivanti sebezhetőségek. Hogyan reagálhatunk időben egy frissen kihasznált kritikus sebezhetőségre, ha nem is tudjuk biztosan, hogy érintettek vagyunk-e?

A biztonsági csapatok előtt álló kihívás az, hogy a reakciók lassúak, és a támadási felülettel kapcsolatos ismeretek szétszóródnak azok között, akik a felhőalapú rendszereket üzemeltetik. A biztonsági szakemberek egyre több, nehezen áttekinthető és prioritizálható adattal küzdenek, amelyeket számos különböző forrásból gyűjtenek. Ebben a helyzetben válik létfontosságúvá az expozíciókezelés, mint a külső támadási felületek kezelésének egy fontos kiegészítése.

Mit jelent az expozíciókezelés a kiberbiztonság területén?

A technológiai környezet egyre bonyolultabbá válásával párhuzamosan növekszik az igény olyan eszközökre és módszerekre, amelyekkel ezek a rendszerek biztosíthatók és védhetők. Az expozíciókezelés célja, hogy leegyszerűsítse ezt a bonyolultságot, átláthatóbbá téve azokat a területeket a támadási felületen, amelyek potenciális támadási pontként szolgálhatnak, ezzel is kockázatot jelentve az üzleti működésre.

Az expozíciókezelés lényege, hogy prioritások szerinti listát készítsen a lehetséges biztonsági kockázatokról, minden egyeshez kontextuális információt adva, lehetővé téve így, hogy tájékozott döntést hozhassunk arról, melyik fenyegetéssel foglalkozzunk elsőként, és hogyan csökkentsük az üzleti kockázatokat. Az expozíciókezelés emellett elősegíti a teljes támadási felület – beleértve a kódtárakat, mint például a GitHub és GitLab – áttekintését, így pontosabban azonosíthatóvá téve azokat a területeket, amelyek támadási lehetőséget nyújtanak, lehetővé téve a proaktív beavatkozást, mielőtt azok túlzott kockázatot jelentenének a vállalkozás számára.

Ezáltal jobban megérthetjük a fenyegetéseket, amelyekkel szembenézünk, és prioritást adhatunk azoknak a támadásoknak, amelyek nem csak valószínűbbek, hanem komolyabb következményekkel is járnak. Egy olyan időszakban, amikor a biztonsági csapatok adatáradatban fuldokolnak – 2022-ben több mint 25 000 sebezhetőséget jegyeztek fel, és ez a szám 2023-ra tovább emelkedett –, kritikus fontosságú, hogy világos képet kapjunk arról, mire kell koncentrálnunk erőforrásainkat.

Az expozíciókezelés és a támadási felület kezelésének összehasonlítása

Bár a kettő célja hasonló, jelentős eltérések figyelhetők meg közöttük. A külső támadási felület kezelése egy folyamatos folyamat, amelynek során azonosítjuk azokat az eszközöket, amelyeket egy potenciális támadó láthat az interneten. Ez magában foglalja a biztonsági részek feltárását, a lehetséges támadási pontok azonosítását, valamint azokat a területeket, ahol a védelmi intézkedések elegendően erősek a támadások elhárítására. Amennyiben egy sebezhetőség vizsgálattal detektálható, az általában a támadási felület kezelésének hatáskörébe tartozik.

Az expozíciókezelés ennél tovább lép, magában foglalva az adatvagyonokat, felhasználói azonosítókat és a felhőszámlák konfigurációját is, ami segít megérteni és szükség esetén csökkenteni az expozíciónkat.

Ez magában foglalja a SaaS termékeket is, amelyek használata során felmerülhetnek biztonsági kockázatok. Ha egy ilyen szolgáltatás sérülékenyé válik, vagy egy fiókunk kompromittálódik, az információk más támadásokhoz használhatók fel. Így, amikor az üzleti kockázatokat mérlegeljük, ezt a szempontot sem hagyhatjuk figyelmen kívül.

Expozíció minimalizálása az Intruderrel

Fontos megjegyezni, hogy egy bőséges támadási felület nehezebben védhető meg. Az Intruder által nyújtott automatizált sebezhetőségkezelő eszközzel folyamatosan monitorozhatjuk és csökkenthetjük támadási felületünket. Ezáltal teljes körű irányítást szerezhetünk a sebezhetőségkezelési folyamat felett, többek között:

  • Felfedezési képességek: Amikor új felhőalapú szolgáltatások kerülnek bevezetésre és az interneten elérhetővé válnak, az Intruder azonnal elindít egy vizsgálatot a potenciális sebezhetőségek azonosítása érdekében, lehetővé téve a gyors beavatkozást.
  • Tudatosság a kitéve lévő elemekről: Teljes áttekintést nyerhetünk hálózati peremünkről, nyomon követhetjük az aktív és inaktív célpontokat, azonosíthatjuk a változásokat, monitorozhatjuk a lejáró tanúsítványokat, és felmérhetjük azokat a portokat, szolgáltatásokat vagy protokollokat, amelyek nem kellene, hogy nyilvánosan elérhetők legyenek.
  • Széleskörű detektálás: Az Intruder többféle szkennert használ fel a támadási felületünkön lévő sebezhetőségek és expozíciók azonosítására, ezzel a lehető legnagyobb láthatóságot biztosítva.
  • Konzentráció a lényeges problémákra: Az eredmények kontextus figyelembevételével kerülnek rangsorolásra, így a legkritikusabb problémákra összpontosíthatunk anélkül, hogy időt vesztegetnénk a kevésbé jelentős kérdések szűrésével.

Forrás: www.thehackernews.com

Phobos Ransomware: Fenyegetés az amerikai alapvető infrastruktúrákra

Phobos Ransomware fenyegetések az USA alapvető infrastruktúrái ellen

Az USA kiberbiztonsági és hírszerző szervei arra hívják fel a figyelmet, hogy a Phobos ransomware súlyos kockázatot jelent a kormányzati és alapvető infrastruktúrákra. A támadók széles körű módszereket és technikákat vetnek be a zsaroló szoftverek terjesztésére.

A RaaS (Ransomware as a Service) modell szerint működő Phobos különféle célpontra irányul, beleértve városi és megyei kormányzati intézményeket, sürgősségi szolgáltatásokat, oktatási intézeteket, közegészségügyi létesítményeket, valamint más kulcsfontosságú infrastruktúrákat. Ezek a támadások komoly anyagi veszteségeket okoznak az Egyesült Államokban.

Figyelmeztetést kiadó szervezetek
  • Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Hivatal (CISA)
  • Federal Bureau of Investigation (FBI)
  • Multi-State Information Sharing and Analysis Center (MS-ISAC)
Alkalmazott támadási stratégiák és technikák

A támadók gyakran élnek phishing technikákkal vagy sebezhetőségeket keresnek a hálózati rendszerekben. Sikeres behatolást követően többféle távoli elérésű eszközt telepítenek a malware terjesztése és rejtőzködése érdekében.

Egyedi támadások és eszközök

A támadók kihasználják a Windows rendszer integrált API funkcióit a felhasználói jogosultságok kiterjesztésére és azonosítási próbálkozásokra. Nyílt forrású szoftverek, mint a Bloodhound és Sharphound segítik őket a célpontok feltérképezésében. Az adatlopáshoz a WinSCP és a Mega.io szolgál.

Kiemelt támadások

A Bitdefender részletesen tárgyalt egy koordinált támadásról, amely egyszerre két külön vállalatot érintett, amit a CACTUS nevű zsarolóprogram csoport hajtott végre. Ez a támadás kiemelkedő, mivel a célpontok között voltak virtualizációs infrastruktúrák is.

Konklúzió és védekezési stratégiák

A zsarolóprogramok továbbra is jelentős bevételi forrásokat jelentenek a kiberbűnözők számára. A váltságdíj fizetése után az áldozatok gyakran ismételt támadások célpontjává válnak, tovább növelve a pénzügyi terheket.

Forrás: www.thehackernews.com

Operáció Texonto: A kiberfenyegetések új generációja

A Kiberháború új dimenziói: Az Operáció Texonto elemzése

Az ESET biztonsági elemzőinek csapata felfedezett egy rendkívül összetett és újító kibertámadási hálózatot, amelyet „Operáció Texonto” néven ismerünk. Ez a fejlett támadási taktika dupla fenyegetést jelent: egyrészt dezinformációs hadjáratok révén terjeszt pszichológiai hadviselést az ukrán lakosság és vállalkozások körében, hamis információkat használva a közvélemény befolyásolására a konfliktussal kapcsolatban. Másrészt, adathalász módszerekkel is operál, tovább növelve a biztonsági kockázatokat. Az Operáció Texonto által létrehozott pszichológiai és dezinformációs tevékenységek jelentős kihívást jelentenek a kiberbiztonsági szakértők számára, mivel a védekezés nem csupán technikai intézkedéseket, hanem a közösség felvilágosítását és tudatosságának javítását is magában foglalja.

A dezinformációs és adathalászati hadjáratok dualitása

Az ESET szakértői által feltárt ‘Operáció Texonto’ kampány 2023 novemberében és decemberében két hullámban hajtott végre pszichooperatív üzenetküldéseket. Ezek az üzenetek a jellemző orosz propaganda narratíváit követték, olyan problémákat taglalva, mint a gyógyszerhiányok, az élelmezési nehézségek és az ukránok fűtésellátásának zavarai. A dezinformáció fő célja egyértelműen az volt, hogy megkérdőjelezzék Oroszország háborús előnyeit az ukrán nép szemében.

A kampány egy másik szegmense spam e-maileken keresztül terjedt háborús téves információkat, és egy adathalászati hadjárat is megfigyelhető volt októberben, amely kifejezetten az ukrán intézményeket és az EU-s ügynökségeket célozta meg, a Microsoft Office 365 fiókok belépési adatainak megszerzésére törekedve.

Az Operáció Texonto Orosz kötelékei

Az ESET általi kutatás során az Operáció Texonto tevékenységeit „magas szintű biztonsággal” egy Oroszországgal kapcsolatban álló csoportnak tulajdonítják, ami összhangban áll korábbi hasonló módszerekkel operáló csoportokkal. A technikai egyezések hiányában azonban az ESET nem tudja egyértelműen egy specifikus fenyegető szereplőhöz kötni a Texonto működését.

A Callisto csoport és a dezinformációs műveletek kapcsolata

Matthieu Faou, az ESET kutatója kiemeli, hogy a kiberkémkedési műveletekben az utóbbi időben tapasztalt növekedés szembetűnő. A Callisto csoport, amely egy ismerten Oroszországhoz köthető kiberkémkedési szervezet, korábban az Amerikai Egyesült Államok Igazságügyi Minisztériumának vádemelési dokumentumaiban is szerepelt, hasonló típusú akciókat végezve.

A dezinformációs üzenetek és a Spam Hadjáratok Közötti Kapcsolat

A kezdeti üzenetsor nem tartalmazott kártékony szoftvert vagy rosszindulatú hivatkozásokat, azonban egy e-mail javasolta a hiányzó gyógyszerek gyógynövényekkel való helyettesítését, míg egy másik a galamb risotto fogyasztását ajánlotta. A második üzenetsor már komorabb tanácsokat adott, többek között amputációkat javasolva a katonai szolgálat elkerülése végett.

A Meta elemzése az Orosz befolyásolási műveletekről

A META legfrissebb jelentése alapján az orosz befolyásolási műveletek hatékonyan csökkentették a hivatalos média által megosztott bejegyzések mennyiségét és az elköteleződési szinteket. A jelentés hangsúlyozza, hogy a nyilvánvalóan hamis, rövid életű profiok elleni harc tovább folytatódik, és 2024-ben is számítani kell a tömeges spam hadjáratok folytatódására.

Az Operáció Texonto esete rámutat a kibertámadások és pszichooperációs hadjáratok összetett és változatos világára, amelyek globális szinten egyre nagyobb kihívást jelentenek a nemzetbiztonsági szervezetek és kiberbiztonsági szakértők számára.

Forrás: www.forbes.com

Kiberbiztonsági incidens miatti fennakadások a Malawi Bevándorlási Hivatalnál az útlevélkiadás terén

A Malawi Bevándorlási Hivatal nemrégiben egy váratlan és kihívásokkal teli helyzettel szembesült, amikor egy zsarolóvírusos kibertámadás érte a hivatal számítógépes rendszerét. Ennek következtében a kormányzat arra kényszerült, hogy ideiglenesen leállítsa az útlevélkiadást, egy olyan intézkedés, amely már az elmúlt két hét folyamán is érvényben volt. Ez a lépés jelentős hatással van a malawi polgárokra, különösen azokra, akik külföldi munkavállalás céljából kívánnak utazni és emiatt sürgősen szükségük lenne útlevelükre.

Az ország vezetője, Lazarus Chakwera elnök, egy nyilvános közleményben számolt be arról, hogy a támadók váltságdíjat követelnek, azonban a Malawi kormány nem hajlandó megadni magát a zsarolásnak. Az elnök egyértelművé tette, hogy Malawi nem fogja „kényeztetni a bűnözőket” és nem tervez tárgyalásokat kezdeni „azokkal, akik fenyegetést jelentenek országunk szuverenitására”. Ez az álláspont egy világos üzenetet küld a kiberbűnözőknek, jelezve, hogy Malawi elutasítja a jogellenes tevékenységeket és határozottan fellép az ilyen típusú fenyegetésekkel szemben.

A kibertámadással kapcsolatos további részletek még nem kerültek nyilvánosságra. A kormányzat nem közölte, hogy kik állnak a támadás mögött, vagy hogy bármely érzékeny adat kompromittálódott-e. Ez fokozza a lakosság aggodalmait, hiszen sokan tartanak attól, hogy személyes és bizalmas adataik illetéktelen kezekbe kerültek.

Azonban Chakwera elnök optimista a helyzet megoldását illetően. Beszámolója szerint a bevándorlási hivatal egy ideiglenes megoldáson dolgozik, amely lehetővé teszi az útlevélkiadás újraindítását a közeljövőben, egy meghatározott háromhetes határidőn belül. Az elnök emellett kiemelte, hogy a kormány egy hosszú távú stratégián dolgozik, amely magában foglalja a rendszer védelmének megerősítését további biztonsági intézkedések bevezetésével. Ez a lépés létfontosságú a jövőbeni kiberfenyegetések elleni védelem szempontjából, amivel garantálható a bevándorlási szolgáltatások zökkenőmentes működése.

Ez az esemény nem újdonság Malawi történelmében, korábban is volt már példa útlevélkiadás szüneteltetésére. Azonban a mostani felfüggesztés különösen problematikus időszakban következett be, tekintve, hogy az útlevelek iránti kereslet jelentős mértékben növekedett. Számos polgár a jobb életminőség és munkalehetőségek keresése miatt tervezi, hogy elhagyja az országot, így az útlevélkiadási folyamatok felfüggesztése közvetlenül befolyásolja terveiket.

A közelgő időszakban a közvélemény figyelme a Malawi kormány és a bevándorlási hivatal tevékenységére irányul, kíváncsian várva, hogy képesek lesznek-e hatékonyan kezelni ezt a válsághelyzetet és helyreállítani a polgárok bizalmát az útlevélkiadási rendszerben. A kiberbiztonság és az adatvédelem napjainkban kulcsfontosságú tényezővé vált a globális üzleti és informatikai közegben, és Malawi jelenlegi helyzete ismételten rámutat arra, hogy a kormányzati szerveknek és intézményeknek folyamatosan frissíteniük kell védelmi mechanizmusaikat, hogy megfeleljenek a modern világ kihívásainak.

Forrás: www.darkreading.com

Kiberbiztonsági áttörés: Az „MMS ujjlenyomat” technológia bemutatkozása

A digitális megfigyelés új Horizontja: Az MMS ujjlenyomat technológia

Az információs korban, ahol az adatokból új „arany” születik, a kiberbiztonsági veszélyek és kémkedési módszerek állandóan alakulnak, fejlődnek. Az NSO Csoport, egy neves kiberbiztonsági vállalat, egy forradalmi technikával lépett színre: az „MMS Ujjlenyomat” technológiával, ami új távlatokat nyit a digitális megfigyelés világában. Ezt az újítást egy ghánai telekommunikációs hatósággal kötött megállapodás keretében mutatták be, amely a technológia széles körű használatának potenciálját sugallja.

Az „MMS ujjlenyomat” technológia kulcsfontosságú jellemzői

Az „MMS Ujjlenyomat” technológia alapvető vonása, hogy képes felismerni a célzott készülékeket és azok operációs rendszereit aktív beavatkozás nélkül. Ez a módszer a bináris SMS-en, pontosabban a WSP Push technológián alapul, lehetővé téve az MMS üzenetek fogadásának előzetes értesítését. Amikor a felhasználó eszköze csatlakozik a szerverhez egy MMS letöltése céljából, bizonyos eszközinformációk kerülnek átadásra, amelyek felhasználhatók későbbi támadásokhoz.

Veszélyek és megelőzési stratégiák

Az „MMS Ujjlenyomat” technológia, melyet az NSO Csoport fejlesztett ki és az Enea tesztelt, rejtetten gyűjti az információkat a felhasználók észrevételei nélkül, ami komoly kérdéseket vet fel az adatvédelem és a privátszféra területén. Noha egyelőre nincsenek arra vonatkozó adatok, hogy ezt a technológiát széleskörűen alkalmazzák, a lehetséges következmények és az abuzív használat kockázata jelentős kihívásokat jelent a kiberbiztonsági szakemberek számára.

A telekommunikációs szolgáltatók képesek lehetnek blokkolni e típusú támadásokat, míg az egyéni felhasználók megvédhetik magukat az MMS üzenetek automatikus letöltésének tiltásával. Ez az eset is rávilágít arra, mennyire lényeges a proaktív szemlélet és az állandó informáltság a digitális biztonság terén.

Az „MMS Ujjlenyomat” technológia feltárása és a vele járó veszélyek felhívják a figyelmet a kiberbiztonsági fenyegetések állandó változására, és arra, hogy a felhasználóknak, vállalatoknak, valamint kormányzati szerveknek mindig ébernek és késznek kell lenniük. Az NSO Csoport által, és más hasonló entitások által kifejlesztett technológiák új kihívások elé állítják a védelmi stratégiákat, hangsúlyozva a technológiai innovációk nyomon követésének és a digitális védekezési mechanizmusok megerősítésének fontosságát a kiberbiztonság megőrzése érdekében.

Forrás: www.securityweek.com

Az MMS ujjlenyomat technika: Úttörő innováció a kiberbiztonságban

A Digitális Figyelés Új Dimenziója: Az MMS Ujjlenyomat Technika

A digitális információ korában, ahol az adatok aranyat érnek, a kiberbiztonsági fenyegetések és a kémkedési módszerek folyamatosan változnak és fejlődnek. Ebben a környezetben az NSO Csoport, egy előtérbe került kémprogram-készítő vállalat, egy újító technológiát mutatott be: az „MMS Ujjlenyomat” technikát, amely új lehetőségeket nyit meg a digitális megfigyelés világában. Ezt a módszert egy ghánai telekommunikációs szabályozó testülettel kötött megállapodás keretében tárta fel, ami jelzi a technológia széles körű alkalmazásának potenciálját.

Mit rejt az „MMS ujjlenyomat” technika?

Az „MMS Ujjlenyomat” módszer esszenciája, hogy képes felismerni a célzott eszközöket és azok operációs rendszereit, anélkül, hogy a felhasználónak bármit is tennie kellene. A technológia a WSP Push, vagyis a bináris SMS technológiájára épül, amely képessé teszi, hogy a felhasználókat értesítse a beérkező MMS üzenetekről. Amint a felhasználó eszköze csatlakozik a szerverhez az MMS letöltése érdekében, bizonyos eszközinformációkat átad, amelyeket aztán támadók használhatnak fel.

Kihívások és védekezési stratégiák

Az NSO Csoport által fejlesztett, és az Enea által tesztelt „MMS Ujjlenyomat” technika titokban gyűjti az információkat a felhasználók tudta nélkül, ami súlyos aggodalmakat vet fel a digitális adatvédelem és a személyes magánélet terén. Jelenleg nincs arra bizonyíték, hogy ezt a technológiát széles körben alkalmaznák, de a lehetséges következmények és a rosszindulatú használat veszélye jelentős kihívásokat állít a kiberbiztonsági közösség elé.

A telekommunikációs hálózatok képesek lehetnek megakadályozni ezen támadásokat, és az előfizetők is védekezhetnek azáltal, hogy letiltják eszközeiken az MMS üzenetek automatikus letöltését. Ez a helyzet ismételten rámutat arra, hogy a digitális védelem terén milyen fontos a proaktív magatartás és az állandó tájékozottság.

Az „MMS Ujjlenyomat” technológia leleplezése és az ezzel járó kockázatok felhívják a figyelmet a kiberbiztonsági fenyegetések folyamatos fejlődésére, és arra, hogy a felhasználóknak, vállalatoknak, és kormányzati szerveknek egyaránt éberebbnek és készültebbnek kell lenniük. Az NSO Csoport által és más hasonló szervezetek által kifejlesztett technológiák újabb és újabb kihívásokat állítanak a védelmi intézkedések elé, ami kiemeli a technológiai fejlesztésekkel való lépéstartás és a digitális védelmi mechanizmusok erősítésének fontosságát a kiberbiztonság megőrzésében.

Forrás: www.securityweek.com