Generatív mesterséges intelligencia biztonsági kihívásai: A Gartner top 4 elemzése

A GenAI alkalmazásának top 4 biztonsági kockázata: Alapos elemzés a Gartner-től

A szervezetek manapság egyre nagyobb mértékben fordulnak a generatív mesterséges intelligencia (GenAI) felé, hogy növeljék termelékenységüket és elősegítsék az innovációt. Azonban minden gyorsan elterjedő technológiával együtt a biztonsági hátrányok is felszínre kerülnek, ami új biztonsági kockázatokat vet fel, melyek jelentős üzleti hatással bírnak.

Ebben a jelentésben a Gartner betekintést nyújt, és javaslatokat tesz a biztonsági és termékvezetők számára, hogy hogyan érhetnek el versenyelőnyt ezeknek a kockázatoknak a kezelésével kapcsolatos kulcsfontosságú átalakítási lehetőségek kihasználásával.

Ajánljuk a jelentés elolvasását, hogy megismerhesse:

· A GenAI területén megjelenő top 4 fő új kockázatot

· A közelgő hatásokat rövid távon

· A következő hat-tizennyolc hónapra szóló ajánlott intézkedéseket

Gartner, Emerging Tech: A GenAI top 4 biztonsági kockázata, Lawrence Pingree, Swati Rakheja, Leigh McMullen, Akif Khan, Mark Wah, Ayelet Hayman, Carl Manion, 2023. augusztus 10.

A GARTNER védjegye és szolgáltatási jele a Gartner, Inc. és annak amerikai, valamint nemzetközi leányvállalatainak tulajdona, és itt engedéllyel használják. Minden jog fenntartva.

A Gartner nem támogat semmilyen szolgáltatót, terméket vagy szolgáltatást kutatási kiadványaiban, és nem javasolja a technológiai felhasználóknak, hogy kizárólag a legmagasabb értékeléssel rendelkező szolgáltatókat válasszák. A Gartner kutatási kiadványai a Gartner kutatószervezetének véleményét tükrözik, és nem tekinthetők tényállításnak. A Gartner minden kifejezett vagy vélelmezett jótállást elutasít e kutatással kapcsolatban, beleértve a piacképességre vagy egy adott célra való alkalmasságra vonatkozó jótállásokat.

Forrás: www.wiz.io

TeamViewer kibertámadás: Orosz kémek támadták meg a vállalati hálózatot

A TeamViewer, a távoli hozzáférési szolgáltatásokat nyújtó óriás bejelentette, hogy orosz kémek törték fel a vállalati hálózatát

A TeamViewer, amely széles körben használt távoli hozzáférési eszközöket biztosít vállalatok számára, megerősítette, hogy folyamatban van egy kibertámadás a vállalati hálózatuk ellen.

Egy pénteki közleményben a cég az orosz hírszerzés által támogatott hackerekre, az APT29 (és a Midnight Blizzard) csoportra vezette vissza a biztonsági incidens okát.

A Németországban székelő cég azt állítja, hogy eddigi vizsgálataik szerint az első behatolás június 26-án történt, amely egy standard alkalmazotti fiók hitelesítő adataihoz köthető a vállalati IT környezeten belül.

A TeamViewer szerint a kibertámadás kizárólag a vállalati hálózatot érintette, és a cég külön tartja belső hálózatát és az ügyfélrendszereket. A cég hozzátette, hogy „nincs bizonyíték arra, hogy a fenyegetési színész hozzáférhetett volna termék környezetünkhöz vagy ügyféladatainkhoz.”

Martina Dier, a TeamViewer szóvivője elutasította, hogy válaszoljon a TechCrunch több kérdésére, többek között arra, hogy rendelkezik-e a cég a szükséges technikai képességekkel, mint például naplózással, hogy megállapítsa, történt-e adatok hozzáférése vagy eltulajdonítása a hálózatukról.

A TeamViewer az egyik legnépszerűbb távoli hozzáférési eszközöket biztosító szolgáltató, lehetővé téve vállalati ügyfelei számára – többek között a szállítmányozási óriás DHL és az italgyártó Coca-Cola számára, weboldaluk szerint –, hogy hozzáférjenek más eszközökhöz és számítógépekhez az interneten keresztül. A cég azt állítja, hogy több mint 600,000 fizető ügyfelük van, és több mint 2,5 milliárd eszközhöz biztosítanak távoli hozzáférést világszerte.

Ismert, hogy a TeamViewer eszközeit rosszindulatú hackerek is kihasználják, lehetővé téve számukra, hogy távolról malware-t telepítsenek egy áldozat eszközére.

Nem ismert, hogy hogyan kerülhettek kompromittálásra a TeamViewer alkalmazottjának hitelesítő adatai, és a cég ezt nem is közölte.

Az Egyesült Államok kormánya és biztonsági kutatók régóta az APT29 csoportot, amely Oroszország külföldi hírszerzési szolgálata, az SVR munkatársaihoz kötik. Az APT29 az egyik legkitartóbb, jól felszerelt kormány által támogatott hackercsoport, és ismert egyszerű, de hatékony hackelési technikái – beleértve a jelszavak ellopását – használatáról, amelyek hosszú távú, rejtett kémkedési kampányok során érzékeny adatok ellopására támaszkodnak.

A TeamViewer az utóbbi időben az SVR által célba vett legújabb technológiai vállalat. Ugyanez a kormányzati hackercsoport korábban idén feltörte a Microsoft vállalati hálózatát is, hogy ellopja a legfelsőbb vezetők e-maileit, hogy megismerjék, mit tudnak a behatolókról. A Microsoft szerint más technológiai vállalatokat is kompromittáltak az orosz kémkedési kampány során, és az amerikai kiberbiztonsági ügynökség, a CISA megerősítette, hogy az amerikai kormányzat e-maileit is ellopták, amelyeket a Microsoft felhőjében tároltak.

Hónapokkal később a Microsoft azt állította, hogy nehezen tudja kizárni a hackereket a rendszereiből, és ezt az orosz kormány „folyamatos, jelentős elkötelezettségének” nevezte, amely „erőforrásokat, koordinációt és fókuszt” igényelt.

Az amerikai kormány azt is Oroszország APT29 csoportjának rótta fel, hogy 2019-2020-ban kémkedési kampányt indított az amerikai SolarWinds szoftvercég ellen. A kibertámadás során az amerikai szövetségi kormányzati ügynökségeket tömegesen hackelték meg, egy rejtett rosszindulatú hátsó ajtó beültetésével a SolarWinds zászlóshajó szoftverébe. Amikor a fertőzött szoftverfrissítést kiadták a SolarWinds ügyfeleinek, az orosz hackerek hozzáférhettek minden olyan hálózathoz, amely a kompromittált szoftvert futtatta, beleértve a Pénzügyminisztériumot, az Igazságügyi Minisztériumot és az Államminisztériumot.

Globális kihívások a kiberbiztonság frontján: Az USA kritikus infrastruktúrája célkeresztben

A kritikus infrastruktúrák sebezhetősége: Miért fontos ez mindenki számára?

Amikor a „kritikus infrastruktúra” kifejezés kerül szóba, gyakran eszünkbe jutnak hídak, erőművek vagy vasúti rendszerek. De gondolt már arra, mi történik, amikor egy gyermek egy parkban lévő ivókútból iszik? Vagy amikor egy tanár mesterséges intelligenciát használ az oktatásban? Netán amikor egy ünnepi hétvégén repülőre szállunk?

Ritkán gondolunk azokra a rendszerekre, amelyek ezeket és számos más napi tevékenységet alátámasztanak, ám ezek a folyamatok egyre inkább digitalizálódnak, és gyakran olyan hálózatokra és rendszerekre támaszkodnak, amelyeket nem biztonsági szempontok előtérbe helyezésével terveztek.

Az energia-, egészségügyi-, víz-, telekommunikációs- és mezőgazdasági szektorokat – többek között – támogató rendszerek egyre inkább ki vannak téve a rosszindulatú kibertevékenységeknek, és a támadók folyamatosan fejlesztik technikáikat.

Az idei év elején amerikai kiberbiztonsági hivatalos személyek figyelmeztettek az államilag támogatott kártékony kibertámadókra, akik a Kínai Népköztársasághoz köthetőek, beleértve a jól ismert Volt Typhoon hackercsoportot is, amely kompromittálja és folyamatosan hozzáfér az USA kritikus infrastruktúráihoz, készülve a lehetséges jövőbeli zavaró tevékenységekre, ha konfliktus lépne fel Kínával.

A Környezetvédelmi Ügynökség nemrég további figyelmeztetést adott ki a vízellátó rendszerek számára, sürgetve őket, hogy azonnali intézkedéseket tegyenek az ország ivóvize kiberfenyegetettsége ellen. Az EPA szerint a kibertámadások károsíthatják a vízinfrastruktúrát, mint például a szelepeket és szivattyúkat, zavarhatják a vízkezelést vagy tárolást, vagy veszélyesen magas szintre emelhetik a vegyi anyagok koncentrációját.

Nem minden amerikai kritikus infrastruktúra képes ellenállni és helyreállni egy kibertámadás után, egyes infrastruktúra-tulajdonosoknak több erőforrásra van szükségük a kiberbiztonság és az ellenálló képesség javításához. Jen Easterly, a Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség igazgatója a Kongresszus előtt elmondta: “Sajnos a kritikus infrastruktúránkat alátámasztó technológia alapvetően biztonságtalan, mivel évtizedeken keresztül a szoftverfejlesztőket nem terhelte felelősség a hibás technológiáért.”

A vállalatoknak magas színvonalon kellene eljárniuk a digitális termékek fejlesztésében. Az Biden-Harris adminisztráció iparági felelősségre vonásra irányuló hangsúlyozása dicséretes ebben a tekintetben, de a szövetségi kormány folyamatos sürgős figyelmeztetései sürgős intézkedéseket követelnek a kiber-fizikai ellenállóképesség terén.

Például a Colonial Pipeline esemény rávilágított a kiberbiztonság javításának szükségességre. Fontos, hogy a mélyebb felhívás a szegmentálásra irányuljon, hogy a Colonial üzleti rendszereinek kompromittálása ne érintse a szélesebb működését.

Szükség van egy alapvető megközelítési váltásra – egy olyan lépésre, amely túlmutat a digitális biztonságon és az igazi ellenállóképességre összpontosít. Ez a termékek és szolgáltatások tervezésével és építésével kezdődik – olyan rendszerek tervezésével, amelyek támogatják a kritikus infrastruktúrákat, hogy azok a váratlan nyomás alatt is a várt módon működjenek.

Képzeljük el egy kórház folyamatos működését internetkapcsolat nélkül, vagy egy zsarolóvírusos támadás alatt; egy vízművet, amelyet kézzel kezelnek, miközben a hatóságok vizsgálják a gyanús tevékenységet egy tisztítóműnél; vagy egy villamos hálózatot, amely moduláris módon helyreállítható egy váratlan, széles körű áramkimaradás során egy viharban.

Eljuthatunk ide. El kell jutnunk ide.

A Tudományos és Technológiai Tanácsadó Testület a közelmúltban kiadott egy jelentést, amely javasolt intézkedéseket tartalmaz, hogy minden kritikus infrastruktúra rendszer elérje az ellenállóképességet, beleértve a teljesítménycélok meghatározását, a kutatás és fejlesztés koordinálását, a kormányzati kapacitás javítását a kiber-fizikai ellenállóképesség növelése érdekében a Szektori Kockázatkezelési Ügynökségeken keresztül, valamint a tulajdonosok/üzemeltetők felelősségének növelését a kiber-fizikai ellenállóképesség terén.

A kiberhivatalok folyamatos figyelmeztetése rámutat arra, hogy sürgősen szükség van infrastruktúránk megerősítésére és tartós ellenállóképességünk megteremtésére. A támadások csak növekednek. Készen állnak a rendszereink?

Felfedezték az npm csomagban rejtőző RAT-ot, ami a Gulp felhasználókat veszélyezteti

Biztonsági kutatók egy olyan npm csomagot fedeztek fel, amely távoli hozzáférésű trójai programot (RAT) juttat a megfertőzött rendszerekre

A kiberbiztonsági kutatók egy új, gyanús csomagot azonosítottak az npm csomagregisztrációs rendszerben, amely távoli hozzáférésű trójai programot (RAT) telepít a kompromittált rendszerekre.

A kérdéses csomag a glup-debugger-log, amely a Gulp eszközkészlet felhasználóit célozza meg úgy, hogy “naplózóként a gulp és a gulp bővítmények számára” álcázza magát. Eddig 175 alkalommal töltötték le.

A szoftver-ellátási lánc biztonságával foglalkozó Phylum cég fedezte fel ezt a csomagot, amelyről elmondják, hogy két rejtjelezett fájlt tartalmaz, amelyek együttműködve telepítik a kártékony terhelést.
“Az egyik fájl egyfajta kezdeti dropperként működik, amely előkészíti a terepet a kártevőkampányhoz azáltal, hogy kompromittálja a célszámítógépet, ha az megfelel bizonyos követelményeknek, majd letölti a további kártevő komponenseket, a másik szkript pedig tartós távoli hozzáférési mechanizmust biztosít a támadónak a megsértett gép irányításához,” mondja a cég.

A Phylum alapos vizsgálata a könyvtár package.json fájljának – amely mintegy manifest fájlként szolgál, amely összefoglalja a csomaghoz kapcsolódó összes metaadatot – rámutatott, hogy egy tesztszkriptet használnak egy JavaScript fájl (“index.js”) futtatására, amely viszont egy rejtjelezett JavaScript fájlt (“play.js”) hív meg.

A második JavaScript fájl úgy működik, mint egy dropper, amely további szakaszos kártevőket tölt le, de csak azután, hogy sorozatban ellenőrzi a hálózati interfészeket, a különféle típusú Windows operációs rendszereket (Windows NT), és – egy szokatlan fordulattal – a Desktop mappa fájljainak számát.

“Az ellenőrzések során meggyőződnek arról, hogy a gép otthoni könyvtárában lévő Desktop mappában legalább hét vagy több elem található,” magyarázza a Phylum.

“Első pillantásra ez lehet, hogy abszurdul tetszőlegesnek tűnik, de valószínűleg egyfajta felhasználói tevékenység-indikátorként szolgál, vagy módot kínál arra, hogy elkerüljék a telepítést ellenőrzött vagy kezelt környezetekben, mint például a VM-ek vagy vadonatúj telepítések. Úgy tűnik, a támadó aktív fejlesztői gépeket céloz meg.”

Amennyictous mindegyik ellenőrzés sikeres, egy másik JavaScript indításra kerül a package.json fájlból (“play-safe.js”), amely beállítja a tartósságot. A betöltő további képességeket tartalmaz tetszőleges parancsok végrehajtására egy URL-ről vagy helyi fájlból.
A “play-safe.js” fájl egy HTTP-szervert hoz létre és figyel a 3004-es porton beérkező parancsokra, amelyeket végrehajt. A szerver a parancs kimenetét egyszerű szöveges válaszként küldi vissza a kliensnek.

A Phylum a RAT-ot egyszerre durvának és kifinomultnak írta le, mivel minimalista funkcionalitással, önellátó jelleggel rendelkezik, és a rejtjelezésre támaszkodik az elemzés ellenállására.

“Ez továbbra is hangsúlyozza a nyílt forráskódú ökoszisztémákban zajló kártevőfejlesztés folyamatosan fejlődő tájképét, ahol a támadók új és ravasz technikákat alkalmaznak azért, hogy kompakt, hatékony és rejtett kártevőket hozzanak létre, amelyek remélhetőleg elkerülik az észlelést, miközben erős képességekkel rendelkeznek,” mondta a cég.

Forrás: www.thehackernews.com

Az FBI felgyorsítja a Scattered Spider hacker csoport elleni eljárásokat

Az Amerikai Egyesült Államok Szövetségi Nyomozóirodája (FBI) komoly lépéseket tesz az agresszív Scattered Spider nevű bűnözői csoport tagjainak megvádolására, akik többnyire az Egyesült Államokban és nyugati országokban tevékenykednek, és tucatnyi amerikai szervezetet támadtak meg, mondta egy magas rangú tisztviselő.

A fiatal hackerek tavaly kerültek a hírek középpontjába, amikor betörtek az MGM Resorts International (MGM.N) és a Caesars Entertainment (CZR.O) kaszinóüzemeltetők rendszereibe, blokkolták azokat, és jelentős váltságdíjakat követeltek. Az egészségügyi, telekommunikációs cégektől kezdve a pénzügyi szolgáltatásokig számos szervezetet támadtak meg az elmúlt két évben, ezáltal nyomást gyakorolva a törvényvégrehajtó szervekre, hogy állítsák meg őket.

“Bűncselekményekkel vádoljuk az egyéneket, ahol csak lehetséges, ebben az esetben főként a számítógépes csalás és visszaélés törvénye alapján,” mondta Brett Leatherman, az FBI kibervédelmi helyettes igazgatója a Reutersnek adott interjúban.

A csoport ritka szövetséget képez a nyugati országok hackereivel és Kelet-Európa veterán kiberbűnözőivel, mondta Leatherman az RSA Konferencián San Franciscóban, szerdán.

“A földrajzi hackerek együttműködését ritkán látjuk kívül a hacktivizmus keretein,” tette hozzá.

A biztonsági kutatók legalább 2022 óta követik a Scattered Spider csoportot, és úgy vélik, hogy ez a banda sokkal agresszívabb, mint más kibertérben tevékenykedő bűnbandák. Különösen ügyesek az IT helpdesk alkalmazottak személyazonosságának eltulajdonításában, amellyel bejutnak a cégek hálózataiba. A Caesars körülbelül 15 millió dollárt fizetett a rendszerei felszabadításáért.

Beszélgetéseik során a csoport néha fizikai erőszakot is fenyegetett, ami aggodalmat keltett néhány kutatóban.

Úgy tűnik, hogy a banda tevékenysége januárban csökkent, de most “eléggé erőteljesen működnek,” mondta Charles Carmakal, a Google Mandiant biztonsági részlegének technológiai igazgatója, aki több áldozattal is együttműködött.

A banda több mint 100 szervezetet célozott meg két év alatt, mindegyikbe sikerült valamilyen szinten behatolniuk, és rendszeresen sikeresen phising támadásokat hajtottak végre.

A támadásaik intenzitását tekintve néhány szakértő bírálta az elfogások hiányát, különösen mivel a banda tagjai nyugati országokban tartózkodnak.

Leatherman szerint magánbiztonsági cégek segítik az FBI-t a bizonyítékok összegyűjtésében.

“Ez a csoport rendkívül fontos számunkra, hogy folytassuk a zavaró lehetőségek keresését,” mondta.

“Van bizonyos bizonyítási teher, amelyet teljesítenünk kell a jogi műveletek végrehajtásához. És ezen az úton haladunk előre, amilyen gyorsan csak lehet,” tette hozzá.

Egy ismert letartóztatás történt. Januárban az FBI vádat emelt Noah Urban 19 éves floridai lakos ellen, akit a Scattered Spider egyik tagjaként azonosítottak.

További letartóztatások is várhatóak. Néhány banda tag még kiskorú, de az FBI állami és helyi törvényeket használhat az igazságszolgáltatás érdekében, mondta Leatherman.

“Ez történelmileg nagyon, nagyon hatékony,” mondta.

Forrás: www.reuters.com

Amnesty International az Indonéziát kémprogramok központjának nevezi

Az Amnesty International friss kutatása Indonéziát az egyre elterjedtebb megfigyelési technológiák és beszállítók feltörekvő központjaként azonosította. Az Amnesty International bizonyítékokat talált arra, hogy olyan “nagyon invazív kémprogramokat és más megfigyelési technológiákat” értékesítenek és szállítanak Indonéziába olyan országokból, mint Izrael, Görögország, Szingapúr és Malajzia, 2017-től egészen a múlt évig.

Ezeket a megfigyelési eszközöket állítólag olyan vállalatok birtokolják, mint a “Q Cyber Technologies (kapcsolódóan az NSO Group-hoz), az Intellexa konzorcium, a Saito Tech (más néven Candiru), a FinFisher és teljesen tulajdonában lévő leányvállalata, a Raedarius M8 Sdn Bhd, és a Wintego Systems.”

Az Amnesty International továbbá részletezte különféle rosszindulatú domain neveket és hálózati infrastruktúrákat, amelyek kapcsolódnak a megfigyelő szoftverplatformokhoz, és amelyek egyéneket céloznak meg Indonéziában. Míg a domain nevek utánozzák a politikai pártokat és a média hírportáljait, nem világos, hogy valójában kiket céloznak meg, az Amnesty International szerint. A kémprogramokat történelmileg kormányzati szervezetek használták arra, hogy a civil társadalmat és újságírókat célozzák meg, így Indonéziában, ahol a civil jogok támadásnak vannak kitéve, ez “különösen aggasztó” – áll az Amnesty jelentésében.

“A jelenlegi kutatás anyagi bizonyítékot nyújt, hogy tájékoztasson további kutatási és felelősségre vonási erőfeszítéseket annak biztosítása érdekében, hogy az indonéz civil társadalom szabad környezetben működhessen, félelem nélkül az törvénytelen megfigyeléstől” – áll a jelentésben.

Forrás: www.darkreading.com

Shakeeb Ahmed, egykori senior biztonsági mérnök, három év börtönt kapott az Egyesült Államokban kriptotőzsdei csalás miatt

2022 júliusában, Shakeeb Ahmed – aki korábban egy neves nemzetközi technológiai vállalatnál látott el senior biztonsági mérnöki feladatokat, és kimagaslóan jártas volt a blokklánc-auditok terén, valamint az intelligens szerződések dekódolásában –, az Egyesült Államokban hároméves börtönbüntetésre ítélték. Az ítéletet 2023 decemberében hozták meg, miután Ahmed beismerő vallomást tett egy számítógépes csalással kapcsolatos vádpontban.

Az Amerikai Igazságügyi Minisztérium (DoJ) szerint Ahmed bűncselekményei során egy biztonsági rést használt ki egy meg nem nevezett kriptotőzsdén. Ezt a biztonsági rést felhasználva manipulált az intelligens szerződésekben szereplő árazási adatokkal, ezzel mesterségesen felfújva a tranzakciós díjakat, és így több millió dollár értékben szerezve jogtalan hasznot, amelyet később sikeresen felvett.

Emellett Ahmed tárgyalásokat kezdeményezett a cégvezetéssel, és beleegyezett, hogy visszafizeti a jogtalanul megszerzett összegek nagy részét, 1,5 millió dollárt kivéve, amennyiben a tőzsde hajlandó nem értesíteni a hatóságokat a történtekről. A CoinDesk hírügynökség beszámolója szerint egy névtelen támadó több mint 8 millió dollár értékű kriptovalutát adott vissza a Solana-alapú Crema Finance kriptotőzsdének, miközben 1,68 millió dollárt megtartott „fehér kalapos” jutalomként.

Továbbá, Ahmed egy másik támadást is végrehajtott a Nirvana Finance nevű decentralizált kriptotőzsde ellen, ahonnan 3,6 millió dollárt sikkasztott el, ami a tőzsde végleges bezárásához vezetett.

A megszerzett összegeket Ahmed kriptovalutákon keresztüli áthidaló hálózatok használatával tisztította meg, és a zsákmányt Moneróvá alakította át, olyan mixerek használatával, mint a Samourai Whirlpool.

A hároméves szabadságvesztés mellett Ahmedet további három év felügyelet melletti szabadlábra helyezésre ítélték, továbbá kötelezték, hogy fizesse meg a kártérítést, amely több mint 5 millió dollárt tesz ki, valamint köteles visszafizetni a körülbelül 12,3 millió dollár értékű jogtalanul megszerzett összeget.

Forrás: www.thehackernews.com

Új védelmi funkció a Chrome-ban: A Google teszteli a Device Bound Session Credentials technológiát

A Google bejelentette, hogy elkezdte egy új funkció, a Device Bound Session Credentials (DBSC) tesztelését a Chrome böngészőben. Ennek célja a malware által végrehajtott session cookie lopás elleni védelem nyújtása a felhasználóknak.

Ez a prototípus, amely jelenleg néhány Google-fiókot használó Chrome Beta felhasználó körében zajlik, azzal a szándékkal jött létre, hogy nyílt webes szabvánnyá váljon, mondta a tech óriás Chromium csapat.

“Az autentikációs munkamenetek eszközhöz kötésével a DBSC célja az, hogy megnehezítse a cookie lopásra specializálódott tevékenységeket, mivel így a sütik kiszivárogtatása nem lesz hasznos,” tette hozzá a vállalat.

“Úgy vélem, hogy ez jelentősen csökkenteni fogja a cookie lopásra specializálódott malware sikerességi arányát. A támadóknak ebben az esetben az adott eszközön kellene cselekedniük, ami hatékonyabbá teszi az észlelést és a tisztítást, mind az antivírus szoftverek, mind a vállalati kezelés alatt álló eszközök esetében.”

Ez a fejlesztés azon jelentések nyomán jött létre, amelyek szerint a pénzért megvásárolható információlopó malware-ek új módszereket találnak a sütik lopására oly módon, hogy lehetővé teszik a fenyegetés színészei számára a többtényezős hitelesítés (MFA) védelem megkerülését és a jogosulatlan hozzáférést az online fiókokhoz.

Munkamenet-eltérítési technikák nem számítanak újdonságnak. 2021 októberében a Google Threat Analysis Group (TAG) részletezett egy phishing kampányt, mely YouTube tartalomkészítőket célzott cookie lopó malware-rel, hogy eltérítse fiókjaikat és monetizálja a hozzáférést kriptovaluta csalások elkövetésére.

Idén januárban a CloudSEK felfedte, hogy információlopók, többek között a Lumma, Rhadamanthys, Stealc, Meduza, RisePro és WhiteSnake, frissítették képességeiket a felhasználói munkamenetek eltérítésére és a Google szolgáltatásokhoz való folyamatos hozzáférés lehetővé tételére még jelszóváltoztatás után is.

A Google a Hacker Newsnak mondta, hogy “a cookie-kat és tokeneket lopó malware-ekkel kapcsolatos támadások nem újak; rendszeresen frissítjük védelmeinket ezekkel a technikákkal szemben és hogy megvédjük azokat a felhasználókat, akik malware áldozataivá válnak.”

Továbbá azt javasolta a felhasználóknak, hogy engedélyezzék a Bővített Biztonságos Böngészést a Chrome webböngészőben a phishing és malware letöltések elleni védelem érdekében.

A DBSC célja, hogy csökkentse ezeket a rosszindulatú tevékenységeket egy olyan kriptográfiai megközelítéssel, amely az eszközhöz köti a munkameneteket, így nehezebbé téve az ellenségek számára a lopott sütikkel történő fiókeltérítést.

Biztonsági rész a MobSF-ben: Hogyan vezethet SSRF támadáshoz

A MobSF, azaz a Mobile Security Framework, amely a pen-tesztelés, a malware elemzés és a biztonsági felülvizsgálat terén elterjedt keretrendszer, egy kritikus bemeneti érvényesítési hibával rendelkezik, amely szerveroldali kérés-hamisítás (SSRF) támadásokhoz vezethet. Ez a sebezhetőség a CVE-2024-29190 azonosító alatt van nyilvántartva, és a MobSF 3.9.5 Béta verzióját és az azt megelőző kiadásokat érinti.

A sebezhetőségs alapjai:

A Trendyol Alkalmazásbiztonsági csapatának vizsgálata során, mely az “App Link assetlinks.json fájl nem található” sebezhetőséget tanulmányozta, felfedezték, hogy a MobSF GET kérést küld a “/.well-known/assetlinks.json” végpontnak minden olyan házigazdánál, amelyet az “android:host” attribútummal jelöltek az AndroidManifest.xml fájlban. Azonban a MobSF nem végez bemeneti érvényesítést a házigazdák neveinek kinyerésekor az android:host attribútumból, ami lehetővé teszi, hogy a rendszer véletlenül helyi házigazdáknak küldjön kéréseket, potenciálisan SSRF sebezhetőséghez vezetve.

A GitHub nemrégiben közzétett egy blogbejegyzést, amely egy SSRF sebezhetőségre hívja fel a figyelmet, amely az assetlinks_check funkciót érinti.

Műszaki leírás
Sebezhető konfiguráció példája:

A fenti példában az android:host “192.168.1.102/user/delete/1#”-ként van meghatározva.

A házigazda végén található “#” karakter kritikus, mivel ez akadályozza meg a kérések küldését a “/.well-known/assetlinks.json” végponthoz, biztosítva, hogy a kérések a megadott végpontra kerüljenek előtte.

Bizonyíték a koncepcióra

A Trendyol Alkalmazásbiztonsági csapata egy demonstrációs videót is közzétett, amely bemutatja az SSRF sebezhetőséget.

Az SSRF sebezhetőség jelentős kockázatot jelent, mivel lehetővé teszi a támadó számára, hogy az áldozat szerverét olyan nem engedélyezett kapcsolatok létrehozására kényszerítse, amelyek csak a szervezet infrastruktúráján belüli szolgáltatásokhoz érhetők el. Ennek eredményeképpen kiszolgáltathatja a szervezet érzékeny belső rendszereit és adatokat.

Mitigációs és gyorsjavítási lépések

A probléma gyorsjavítását a 5a8eeee73c5f504a6c3abdf2a139a13804efdb77 commitban vezették be. A MobSF felhasználóit arra ösztönzik, hogy frissítsék szoftverüket a legújabb verzióra, ezzel minimalizálva a CVE-2024-29190-nel kapcsolatos kockázatokat.

A CVE-2024-29190 felfedezése kiemeli a gondos bemeneti érvényesítés fontosságát a szoftverfejlesztésben, különösen a biztonságkritikus alkalmazások, mint a MobSF esetében. A MobSF-re támaszkodó szervezeteknek azonnali lépéseket kell tenniük a gyorsjavítás alkalmazása érdekében, hogy megvédjék infrastruktúrájukat a lehetséges SSRF támadásoktól.

Összegzés

Az SSRF sebezhetőség a MobSF eszközben jelentős biztonsági kihívást jelent, amely figyelmet igényel a biztonsági szakemberek és a fejlesztők részéről egyaránt. A CVE-2024-29190 azonosítójú sebezhetőség felfedezése és a hozzá kapcsolódó gyorsjavítás kidolgozása fontos lépés a biztonságos szoftverfejlesztés felé. A MobSF legújabb verziójára való frissítéssel a felhasználók csökkenthetik az ilyen típusú sebezhetőségekből eredő kockázatokat és védelmet nyújthatnak infrastruktúrájuk számára. A folyamatos figyelem és a biztonsági frissítések alkalmazása elengedhetetlen az információs biztonság fenntartásában.

Forrás: www.cybersecuritynews.com

A mesterséges intelligencia új szerepe a kiberbiztonsági támadásokban

A mesterséges intelligencia (AI) fejlődése új dimenziókat nyit meg a kiberbiztonsági támadások terén, az önfejlesztő kártevőktől a társadalomra és gazdaságra is veszélyt jelentő deepfake technológiákig. A Recorded Future friss jelentése szerint a nagy nyelvi modellek (LLM) által hajtott eszközök kihasználhatók olyan kártevők fejlesztésére, amelyek képesek kijátszani a YARA szabályokat.

„A generatív AI felhasználható a string-alapú YARA szabályok kijátszására a kártevő forráskódjának módosításával, jelentősen csökkentve ezzel a detektálási arányokat,” – áll a The Hacker News-szal megosztott jelentésben.

Ez a felfedezés egy vörös csapat által végzett gyakorlat eredményeként született, amelynek célja az AI technológiák rosszindulatú felhasználásának feltárása volt. E technológiákat már kísérleti jelleggel alkalmazzák fenyegetési aktorok, például kártékony kódok részleteinek generálására, phishing e-mailek előállítására, valamint potenciális célpontok felderítésére.

A biztonsági cég egy ismert kártevőt, az APT28 hacking csoport által használt STEELHOOK-ot és annak YARA szabályait nyújtotta be egy LLM-nek, kérve, hogy módosítsa a forráskódot úgy, hogy az eredeti funkcionalitás megmaradjon, a generált forráskód pedig szintaktikailag hibamentes legyen.

E visszajelzési mechanizmus segítségével az LLM által módosított kártevő képes volt elkerülni a string-alapú YARA szabályok általi detektálást.

A módszernek azonban vannak korlátai, leginkább az, hogy a modell egyszerre mennyi szöveget képes feldolgozni, ami megnehezíti a nagyobb kódbázisokon való működést.

Az AI eszközök nem csupán a kártevők észrevétlen módosítására használhatók, hanem deepfake technológiák létrehozására is, amelyek magas rangú vezetőket és döntéshozókat utánoznak, vagy olyan befolyásoló műveleteket hajtanak végre, amelyek hiteles weboldalakat másolnak nagy méretekben.

A generatív AI várhatóan felgyorsítja a fenyegetési aktorok képességét, hogy felderítsenek létfontosságú infrastruktúrákat és olyan információkat szerezzenek, amelyek stratégiai jelentőséggel bírhatnak további támadások során.

„A multimodális modellek segítségével a nyilvános képek és videók, beleértve a légifelvételeket is, feldolgozhatók és gazdagíthatók további metaadatokkal, mint a geolokáció, a berendezések gyártói, modellek és a szoftververziók,” – mondta a cég.

Valóban, a Microsoft és az OpenAI nemrég figyelmeztetett, hogy az APT28 LLM-eket használt „a műholdkommunikációs protokollok, a radar képalkotó technológiák és specifikus technikai paraméterek” megértésére, ami arra utal, hogy „mélyreható ismereteket akarnak szerezni a műholdképességekről.”

Ajánlott, hogy a szervezetek alaposan vizsgálják meg a nyilvánosan elérhető képeket és videókat, amelyek érzékeny berendezéseket ábrázolnak, és szükség esetén töröljék őket, hogy csökkentsék az ilyen fenyegetések által jelentett kockázatokat.

E fejlemények fényében egy tudósokból álló csoport megállapította, hogy lehetséges az LLM-eket “feltörni” és káros tartalmat előállítani azáltal, hogy bemenetként ASCII művészet formájában adnak meg kéréseket (pl. „hogyan készítsünk bombát”, ahol a BOMB szót “*” karakterekkel és szóközökkel írják).

E gyakorlati támadás, az ArtPrompt nevet kapta, és az LLM-ek ASCII művészet felismerésében mutatott gyenge teljesítményét használja ki a biztonsági intézkedések megkerülésére és a modellek nem kívánt viselkedésének előidézésére.

Forrás: thehackernews.com

Phobos zsarolóvírus támadja az USA kritikus infrastruktúráját

Az amerikai kiberbiztonsági és hírszerzési ügynökségek arra figyelmeztettek, hogy a Phobos zsarolóvírus támadások célkeresztjében kormányzati és kritikus infrastruktúra szervezetek állnak, kifejtve a fenyegetést jelentő szereplők által alkalmazott különféle taktikákat és technikákat a fájltitkosító kártevő telepítéséhez.

“A zsarolóvírus mint szolgáltatás (RaaS) modellként strukturált Phobos zsarolóvírus szereplők olyan entitásokat céloztak meg, mint a városi és megyei kormányzatok, vészhelyzeti szolgáltatások, oktatás, közegészségügy és kritikus infrastruktúra, több millió dollárt sikeresen zsarolva ki az Egyesült Államokban,” mondta a kormány.

A figyelmeztetést az Amerikai Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA), a Szövetségi Nyomozó Iroda (FBI) és a Multi-State Information Sharing and Analysis Center (MS-ISAC) adta ki.

2019 májusa óta aktív a Phobos zsarolóvírus több változatát azonosították már, nevezetesen az Eking, Eight, Elbie, Devos, Faust és Backmydata. Az elmúlt év végén a Cisco Talos felfedte, hogy a 8Base zsarolóvírus mögött álló fenyegető szereplők egy Phobos zsarolóvírus változatot használnak pénzügyileg motivált támadásaik végrehajtásához.

Bizonyítékok utalnak arra, hogy a Phobos valószínűleg szorosan egy központi hatóság által kezelt, amely irányítja a zsarolóvírus privát dekódoló kulcsát.

A zsarolóvírus törzsével kapcsolatos támadási láncok tipikusan phishinget használtak kezdeti hozzáférési vektorként az észrevétlen terhelések, mint a SmokeLoader leejtéséhez. Alternatív megoldásként a sebezhető hálózatokat RDP szolgáltatásoknak kitett pontjainak vadászatával törték fel, kihasználva őket brutális erő támadásokkal.
Egy sikeres digitális betörést követően a fenyegető szereplők további távoli hozzáférési eszközöket dobnak le, kihasználva a folyamatok injektálási technikáit a rosszindulatú kód végrehajtásához és az észlelés elkerüléséhez, valamint Windows Registry módosításokat végeznek a kompromittált környezeteken belüli kitartás fenntartása érdekében.

“Továbbá, a Phobos szereplőket megfigyelték, hogy beépített Windows API funkciókat használnak tokenek lopására, hozzáférési kontrollok megkerülésére és új folyamatok létrehozására a privilégiumok kiterjesztésére a SeDebugPrivilege folyamat kihasználásával,” mondták az ügynökségek. “A Phobos szereplők megkísérlik az azonosítást a célgépeken tárolt jelszó hash-ek használatával, amíg el nem érik a domain adminisztrátori hozzáférést.”

Az e-bűnözési csoport ismert arról, hogy nyílt forráskódú eszközöket, mint a Bloodhound és Sharphound használ az aktív könyvtár felsorolásához. A fájlkivonás a WinSCP és Mega.io segítségével történik, amely után a kötetárnyék másolatok törlésre kerülnek a helyreállítás megnehezítése érdekében.

A közlemény akkor került kiadásra, amikor a Bitdefender részletesen beszámolt egy gondosan koordinált zsarolóvírus-támadásról, amely egyszerre érintett két különálló céget. A támadást, amelyet szinkronizáltnak és sokrétűnek írtak le, egy CACTUS nevű zsarolóvírus-szereplőnek tulajdonítottak.

“CACTUS tovább folytatta az egyik szervezet hálózatának infiltrálását, különféle típusú távoli hozzáférési eszközöket és alagutakat ültetve be különböző szervereken,” mondta Martin Zugec, a Bitdefender technikai megoldások igazgatója egy múlt héten közzétett jelentésben.

“Amikor lehetőséget találtak egy másik céghez való átmozgásra, pillanatnyilag felfüggesztették műveletüket, hogy infiltrálják a másik hálózatot. Mindkét cég ugyanannak a csoportnak a része, de függetlenül működnek, külön hálózatokat és domaineket fenntartva bármilyen megalapozott bizalmi kapcsolat nélkül.”
A támadás azért is figyelemre méltó, mert célba vette a megnevezetlen cég virtualizációs infrastruktúráját, jelezve, hogy a CACTUS szereplők túlléptek a Windows hosztokon, hogy Hyper-V és VMware ESXi hosztokat támadjanak meg.

Ezen felül kihasznált egy kritikus biztonsági rést (CVE-2023-38035, CVSS pontszám: 9.8) egy interneten keresztül elérhető Ivanti Sentry szerveren, kevesebb mint 24 órával az eredeti közzététel után 2023 augusztusában, ismét kiemelve az újonnan közzétett sebezhetőségek opportunista és gyors fegyveresítését.
A zsarolóvírus továbbra is jelentős pénzforrás a pénzügyileg motivált fenyegető szereplők számára, az első zsarolóvírus-követelések mediánja elérte a 600 000 dollárt 2023-ban, 20%-os ugrás az előző évről az Arctic Wolf szerint. 2023 negyedik negyedévében az átlagos zsarolófizetés 568 705 dollár áldozatonként.

Ráadásul a zsarolásnak való engedés nem jelent jövőbeli védelmet. Nincs garancia arra, hogy az áldozat adatai és rendszerei biztonságosan helyreállnak, és hogy a támadók nem adják el az ellopott adatokat az alvilági fórumokon vagy újra támadják őket.

A Cybereason által megosztott adatok szerint “megdöbbentő 78% [a szervezetek] újra megtámadásra került a zsarolás kifizetése után – 82% belülük egy éven belül”, néhány esetben ugyanazon fenyegető szereplő által. Ezekből az áldozatokból 63%-ot “másodszor többet kellett fizetniük.”

Forrás: thehackernews.com

Oroszország hibrid kibertámadást indít Ukrajna ellen

Az ESET biztonsági szolgáltató kutatói feltárták egy kétágú, hibrid háborús kibertámadást, amely pszichooperációs és hitelesítési adatok ellopását célzó kampányokat foglal magában, Ukrajna polgárai és vállalkozásai ellen.

Kutatók Felfedik Az Oroszokkal Összhangban Álló Pszichooperációs Kampányt, Az ‘Operáció Texonto’
Az ESET biztonsági szolgáltató kutatói megerősítették, hogy felfedeztek egy kiberpszichooperációs kampányt, amelyet ‘Operáció Texonto’ néven azonosítottak, miután elemeztek két hullámnyi pszichooperációs üzenetet, amelyeket 2023 novemberében és decemberében küldtek. A tartalmak tipikus orosz propagandatémák köré épültek, mint például a gyógyszer- és élelmiszerhiány, valamint az ukrán polgárok fűtésének megszakítása. A cél úgy tűnik, hogy az ukrán polgárokat meggyőzzék, Oroszország nyeri a háborút.

A háborúval kapcsolatos dezinformációt spam e-mailek útján terjesztették. Októberben a kutatók egy lándzsás phishing kampányt is láttak, amely az ukrán szervezeteket, beleértve egy védelmi vállalatot, és az EU ügynökségeit célozta meg. Ennek célja a Microsoft Office 365 fiókok bejelentkezési adatainak ellopása volt. Az ESET szerint “a PSYOPs és a phishing műveletekben használt hálózati infrastruktúra hasonlóságai miatt” nagy biztonsággal állítható, hogy ezek összekapcsolódnak.
Az Operáció Texontót Magas Biztonsággal Oroszbarát Műveletekhez Tulajdonítják
Az Operáció Texonto-t, amelyet az ESET Kutatás “magas biztonsággal egy Oroszországgal összhangban álló csoportnak” tulajdonít, úgy tűnik, hogy hasonlít az előző műveletekre, amelyeket egy Oroszországgal összhangban álló fejlett tartós fenyegetéscsoport, a Callisto hajtott végre. Azonban az ezen legújabb kibertámadások felfedezéséért felelős ESET kutató, Matthieu Faou szerint technikai átfedés hiányában “jelenleg nem tulajdonítjuk az Operáció Texonto-t egy konkrét fenyegetési szereplőnek.”

Faou szerint az ESET az utóbbi hónapokban növekedést látott a kiberkémkedési műveletekben. “A kémkedés, információs műveletek és hamis gyógyszertár üzenetek furcsa keveréke,” mondja Faou, “csak emlékeztetni tud minket a Callistóra, egy jól ismert Oroszországgal összhangban álló kiberkémkedési csoportra, amelynek néhány tagja az Egyesült Államok Igazságügyi Minisztériumának 2023 decemberében kelt vádiratának tárgya volt.”

A hamis gyógyszertár üzenetek aspektusa érdekes, mivel ugyanazt az e-mail szervert, amelyet a támadók a pszichooperációs üzenetek küldésére használtak, két héttel később kanadai gyógyszertár spam küldésére is használták. A bűnözési és politikai tevékenységek közötti határvonalak elmosódása korántsem szokatlan, különösen Oroszországban, mint országban.
Galamb Risottót Ajánl a Dezinformációs Kampány az Ukránoknak
Úgy tűnik, nem tartalmazott semmilyen malware-t vagy rosszindulatú linket az első hullámnyi e-mail. “Egy olyan domain, amely az Ukrán Agrárpolitikai és Élelmezésügyi Minisztériumnak adta ki magát, azt javasolta, hogy a nem elérhető gyógyszereket helyettesítsék gyógynövényekkel,” mondja Faou, egy másik pedig azt javasolta, hogy “fogyasszanak galamb risottót”, beleértve “egy élő galamb és egy sült galamb fotóját.” Az ESET szerint a második hullám sötétebb volt, üzenetekkel, amelyek “arról tanácsoltak az embereknek, hogy amputáljanak egy lábat vagy egy karjukat, hogy elkerüljék a katonai bevetést.”

META Jelentéseket Adott ki Orosz Eredetű Befolyásolási Kampányok Sikeres Leállításáról
A legújabb META Adversarial Threat Report is beszámol az Ukrajnában a háború kezdete óta zajló orosz befolyásolási kampányokról. “Csapataink továbbra is magas készültségben maradnak, hogy figyeljék az e háborúval kapcsolatos ellenséges változásokat,” mondja a jelentés, “mivel Ukrajna vagy az Ukrajnával kapcsolatos kérdések maradnak a legnagyobb fókuszban az orosz eredetű befolyásolási műveletekben.” A META azt jelenti, hogy az orosz állami média által közzétett posztok mennyisége 55%-kal, az elkötelezettségi szintek pedig 94%-kal csökkentek a háború előtti szintekhez képest, mióta megkezdődtek az érvényesítési intézkedések. “A rejtett befolyásolási műveletek esetében, 2022 óta kevesebb kísérletet láttunk bonyolult csaló személyiségek felépítésére a vékonyan leplezett, rövid életű hamis fiókok javára egy internetes spamelési kísérletben, abban reménykedve, hogy valami megmarad.” A META jelentése szerint 2024-ben is folytatódni fog a spam kampányok, amelyek “nagy mennyiségű fiókot vetnek be számos internetes szolgáltatáson és weboldalon” keresztül.

A Malawi Bevándorlási Osztálya szünetelteti az útlevélszolgáltatást egy kibertámadás miatt

A Malawi Bevándorlási Osztályának nemrégiben szembe kellett néznie egy váratlan kihívással, amikor egy zsarolóvírus-támadás érte a szervezet számítógépes hálózatát. Ennek eredményeként, a kormányzat kénytelen volt ideiglenesen felfüggeszteni az útlevélkiadási folyamatot, ami már a múlt két hét során is szünetelt. Ez a döntés közvetlen hatással van a polgárokra, különösen azokra, akik munkavállalási lehetőségek után kutatnak külföldön, és sürgősen szükségük lenne útlevelükre.

Lazarus Chakwera, Malawi elnöke, egy nyilatkozatban hangoztatta, hogy a támadók váltságdíjat követelnek, de a Malawi kormány nem hajlandó engedni a zsarolásnak. Az elnök világosan kifejezte, hogy az ország nem fog “megbékélni a bűnözőkkel” és nem tárgyal “azokkal, akik támadást intéznek országunk ellen”. Ez az álláspont erős üzenetet küld a kiberbűnözők felé, miszerint Malawi nem tűri a jogellenes tevékenységeket.

A támadás részleteit illetően a kormányzat eddig szűkszavúan nyilatkozott. Nem tették közzé, hogy pontosan kik állnak a támadás mögött, vagy hogy bármilyen érzékeny adatot eltulajdonítottak-e. Ez a bizonytalanság további aggodalmakat vet fel az érintett polgárok körében, akik attól félnek, hogy személyes adataik illetéktelen kezekbe kerülhettek.

Chakwera elnök azonban bizakodó a helyzet megoldását illetően. Kifejtette, hogy a bevándorlási osztály dolgozik egy ideiglenes megoldáson, amely lehetővé teszi az útlevélkiadás folytatását egy háromhetes határidőn belül. Továbbá, az elnök hangsúlyozta, hogy a kormány hosszú távú tervet dolgoz ki a rendszer védelmére, amely magában foglal további biztonsági intézkedéseket. Ez a lépés kulcsfontosságú a jövőbeni kibertámadások elleni védekezés szempontjából, mivel biztosítja, hogy a bevándorlási szolgáltatások zavartalanul működhessenek.

A jelenlegi helyzet nem egyedi eset Malawi történetében. Korábban is volt már példa útlevélkiadási szünetre, de a mostani felfüggesztés különösen kellemetlen időpontban történt, tekintettel arra, hogy az útlevelek iránti kereslet jelentősen megnőtt. A polgárok egy része jobb életkörülmények és munkalehetőségek reményében készül külföldre távozni, így az útlevélkiadás felfüggesztése közvetlenül érinti őket.

Az elkövetkezendő hetekben minden szem a Malawi kormányzatán és a bevándorlási osztályon lesz, hogy lássák, sikerül-e hatékonyan kezelniük ezt a válsághelyzetet és helyreállítaniuk a polgárok bizalmát az útlevélkiadási rendszerben. A kiberbiztonság és az adatvédelem kiemelten fontos tényezővé vált a nemzetközi üzleti és informatikai életben, és Malawi esete ismét rávilágított arra, hogy a kormányzatoknak és szervezeteknek folyamatosan fejleszteniük kell védelmi stratégiáikat a digitális kor kihívásaival szemben.

Az NSO csoport által alkalmazott “MMS ujjlenyomat” technika: Egy új kémkedési módszer felfedése

A digitális korszakban, ahol az információ az új arany, a kiberbiztonsági támadások és a kémkedési technikák folyamatosan fejlődnek. Az NSO Csoport, egy ismert kémprogram-fejlesztő cég, most egy újabb innovatív módszerrel rukkolt elő: az “MMS Ujjlenyomat” technikával, ami úgy tűnik, hogy új dimenziókat nyit a digitális megfigyelés terén. Ezt a technikát egy Ghána telekommunikációs szabályozó hatóságával kötött szerződés során ismertették, ami felveti a technológia széleskörű alkalmazhatóságának lehetőségét.

Az “MMS Ujjlenyomat” technika lényege abban rejlik, hogy képes azonosítani a céleszközöket és azok operációs rendszereit, anélkül hogy a felhasználónak bármilyen aktív lépést kellene tennie. Ez a módszer a bináris SMS, azaz a WSP Push technológián alapul, ami lehetővé teszi a várakozó MMS üzenetek értesítését a felhasználó számára. Amikor a felhasználó eszköze kapcsolatba lép a szerverrel az MMS letöltése céljából, bizonyos eszközinformációk átadásra kerülnek, amelyeket aztán a támadók felhasználhatnak.

Az NSO Csoport által kifejlesztett és az Enea által tesztelt “MMS Ujjlenyomat” technika, rejtett módon, a felhasználó tudta nélkül gyűjti össze az információkat, ami komoly aggodalomra ad okot a digitális adatvédelem és a magánélet védelme szempontjából. Bár jelenleg nincsenek bizonyítékok arra, hogy ezt a technikát széles körben használnák, a lehetséges következmények és a rosszindulatú felhasználás potenciálja komoly kihívásokat vet fel a kiberbiztonsági közösség számára.

A helyi telekommunikációs hálózatoknak van lehetőségük blokkolni ezt a típusú támadást, és az előfizetők megvédhetik magukat azzal, hogy letiltják az MMS üzenetek automatikus letöltését eszközeiken. Ez a helyzet ismét felhívja a figyelmet arra, hogy mennyire fontos a proaktív hozzáállás és a folyamatos tájékozódás a digitális adatvédelem terén.

Az “MMS Ujjlenyomat” technikájának felfedése és a vele járó kockázatok rávilágítanak a kiberbiztonsági fenyegetések állandó evolúciójára és arra, hogy a felhasználóknak, szervezeteknek és kormányoknak egyaránt ébernek és felkészültnek kell lenniük. Az NSO Csoport és hasonló szervezetek által fejlesztett technológiák folyamatosan új kihívások elé állítják a védelmi mechanizmusokat, így a digitális védelem megerősítése és a technológiai fejlődéssel való lépést tartás kulcsfontosságú a kiberbiztonság fenntartásában.

A biztonság fontossága az Intel technológiáiban: Frissítések és javítások áttekintése

Nemrégiben az Intel egy fontos bejelentést tett, amely ráirányítja a figyelmet a digitális biztonság elengedhetetlen szerepére a modern technológiák használata során. A vállalat szakértői által felfedezett 34 biztonsági rés kihívást jelent a felhasználók számára, de egyben lehetőséget is kínál a védekezésre, hiszen a legtöbb sebezhetőségre már elérhető a megfelelő javítás. Ez a lépés fontos emlékeztető arra, hogy a szoftverek és firmware-ek rendszeres frissítése nem csupán ajánlott, hanem alapvetően szükséges a kiberbiztonsági fenyegetések kivédése érdekében.

A bejelentett biztonsági rések az Intel számos termékét és technológiáját érintik, beleértve a szoftvereket, drivereket és a firmware-t. A 34 sebezhetőség közül 32 a különböző szoftveralkalmazásokban található, míg a fennmaradó kettő a firmware komponensekben. Ezek az érintett technológiák magukban foglalják, de nem korlátozódnak az oneAPI Toolkitre, az Intel Extreme Tuning Utility (XTU) szoftverre, az Intel Unison alkalmazásra, valamint különféle lapkakészlet- és Wi-Fi driverekre. Kiemelendő, hogy bizonyos kevésbé ismert alkalmazások, mint például a Battery Life Diagnostic Tool és a már nem támogatott System Usage Report segédprogram is sebezhetőségek forrásai lehetnek, amelyek esetében az Intel a programok eltávolítását javasolja.

A felfedezett sebezhetőségek között kiemelt figyelmet érdemelnek a Thunderbolt interfésszel kapcsolatos biztonsági kockázatok, ahol a kutatók összesen 20 potenciális biztonsági rést azonosítottak. Ezek többsége helyi hozzáférés mellett jelent veszélyt, azonban van közöttük olyan is, amely távoli hozzáférés esetén is kihasználható, így növelve a kiberfenyegetések körét. Ezek közül három sebezhetőséget különösen magas kockázatúnak minősítettek, míg a távolról kihasználható rést közepes veszélyességi szintre sorolták.

Az Intel felhívja a figyelmet arra, hogy a felhasználók hogyan maradhatnak védettek azáltal, hogy proaktívan kezelik a szoftverfrissítéseket és a biztonsági javításokat. Az egyes sebezhetőségek részletes leírásai elérhetők az Intel dedikált biztonsági weboldalán, ami lehetővé teszi a felhasználók számára, hogy tájékozódjanak a potenciális kockázatokról és a szükséges védelmi intézkedésekről. Az aktualizálások megszerzéséhez és az eszközök biztonságának fenntartásához az Intel hivatalos weboldala nyújt segítséget, ahol a legfrissebb szoftverek és driverek letölthetők. Ezen felül a Driver & Support Assistant (DSA) szolgáltatás is rendelkezésre áll, amely megkönnyíti a felhasználók számára a szükséges frissítések kezelését.

Ez az eset ismételten rámutat arra, hogy a technológiai fejlődés mellett a biztonsági tudatosság és az elővigyázatosság milyen fontos szerepet tölt be. Az Intel által nyújtott információk és eszközök kihasználása lehetővé teszi a felhasználók számára, hogy lépést tartsanak a kiberbiztonsági kihívásokkal és megvédjék digitális életüket a különféle fenyegetésekkel szemben.

Forrás: www.intel.com

Az EU által jóváhagyott első globális AI törvény új irányokat szab a technológia szabályozásában

A mesterséges intelligencia (AI) világában új korszak kezdődött az Európai Unióban, amikor az Európai Bizottság zöld jelzést adott a világ első kifejezetten AI-ra szabott jogszabályának. Ez az előremutató lépés azután történt meg, hogy az EU tagállamai egyöntetű támogatásukról biztosították a jogszabály végleges verzióját, ezzel megnyitva az utat egy átfogó AI szabályozási keretrendszer kialakítása felé. Az Európai Parlament jogalkotói egyhangúlag, február 13-án megszavazták ezt az alapvető egyezséget, előkészítve az alapot egy áprilisi, jelentőségű parlamenti szavazásra.

A belső piaci és a polgári szabadságjogokkal foglalkozó bizottságok döntő többséggel, 71-8 arányban álltak a mesterséges intelligenciáról szóló törvény tervezetének mögé. A jogszabály célja, hogy egyértelmű útmutatást nyújtson az AI alkalmazásához számos kulcsfontosságú ágazatban, beleértve a pénzügyi, autóipari, elektronikai, légi közlekedési, valamint a biztonsági és rendvédelmi szektort. Kiemelt figyelem irányul a generatív AI technológiákra, mint az OpenAI ChatGPT-jére, amelyek széles adathalmazok alapján lettek kifejlesztve.

A jogszabály elfogadását követően az EU tagállamai is jóváhagyták, Franciaország pedig visszavonta kezdeti ellenkezését, ami fontos kompromisszumokhoz vezetett. Ezek a módosítások a magas kockázatú AI rendszerekkel kapcsolatos adminisztratív követelmények enyhítésére, valamint az üzleti titkok védelmének erősítésére összpontosítottak.

A politikai konszenzus elérése után megkezdődött a megállapodás véglegesítése, hogy a jogszabály a törvényhozók jóváhagyását megkapja. A folyamatot a “coreper” szavazás zárta le február 2-án, amelyben minden tagállam részt vett.

Az Európai Parlament Polgári Szabadságjogok Bizottsága az X-en közzétett posztjában mérföldkőnek nevezte az AI szabályozás terén elért előrelépést. Ez a jogszabály új lehetőségeket nyit meg az AI fejlesztésében és használatában, elősegítve egy biztonságos és felelős innovációs környezet kialakítását.

Az AI jogszabály várhatóan jelentős hatást gyakorol az AI fejlődésére, különösen a generatív modellek, mint például a ChatGPT területén. A szabályozás nem csak az iparágak alkalmazásaira terjed ki, hanem a felhasználók és a közösség védelmét is szolgálja, miközben előmozdítja az innovációt és a technológiai fejlődést.

Ez a jogszabály nem csak Európában, hanem világszerte is útmutatóként szolgálhat az AI szabályozásában, bemutatva, hogy a technológiai előrehaladás és a szabályozási keretek hogyan működhetnek összhangban. Az elkövetkezendő időszakban figyelemmel követjük, hogy ezek a szabályozások hogyan alakítják át az AI globális ökoszisztémáját, és milyen hatást gyakorolnak a technológia jövőjére.

Zsarolóvírusok támadása: A kiberbűnözés fokozódó fenyegetése

A digitális korban egyre nagyobb fenyegetést jelentenek a kiberbűnözők, akik zsarolóvírusok segítségével próbálnak hasznot húzni. Az utóbbi időszakban bekövetkezett változások azt mutatják, hogy ezek az elkövetők nem csupán fenntartják, hanem fokozzák is tevékenységük intenzitását, a védekezési stratégiák pedig nem mindig bizonyulnak elégségesnek az ilyen típusú támadások elhárításában.

Az elmúlt évek adatai alapján egyértelmű, hogy a zsarolóvírusos támadások száma és az ezekből származó illegális bevételek meredeken emelkedtek. Ez különösen aggasztó, tekintettel arra, hogy a kiberbiztonsági közösség által alkalmazott ellenintézkedések korábban némi visszaesést mutattak. Azonban a Chainanalysis elemzése rávilágított: a támadók 2022-ben ismét megnövelték aktivitásukat, aminek eredményeképpen a váltságdíjak összegében is hatalmas ugrás következett be. Az előző évi 567 millió dollárról 1,1 milliárd dollárra nőtt az összeg, ezzel új rekordot állítva fel.

A kiberbűnözők nem válogatnak: nagy intézmények, egészségügyi létesítmények és oktatási intézmények is célpontjai ezeknek a támadásoknak. A Recorded Future és más elemző cégek által közzétett jelentések szerint az új zsarolóvírus variánsok száma és a velük szembeni támadások gyakorisága is növekszik, ami egyértelmű jele annak, hogy a jelenlegi védelmi stratégiák nem eléggé hatékonyak.

A 2022-es év visszaesését követően a zsarolóvírusok mögött álló szervezetek, főként orosz és ukrán nemzetiségű csoportok, újra fokozták tevékenységüket. A politikai helyzet átmeneti hatása után úgy tűnik, hogy a támadások száma és súlyossága ismét növekvő tendenciát mutat.

Ez az elemzés arra hívja fel a figyelmet, hogy bár a zsarolóvírusos támadások elleni harcban történt előrelépés, továbbra is jelentős kihívásokkal kell szembenézniük a kiberbiztonsági szakembereknek. A folyamatosan változó kiberfenyegetésekkel szemben csak átfogó és dinamikusan fejlődő védelmi megoldásokkal lehet sikeresen felvenni a harcot.

Forrás: www.chainalysis.com

Nigéria küzdelme a kiberbűnözés árnyékában

A nigériai elnök cáfolja az ország “kiberbűnözési mennyország” képét
Bola Tinubu elnök állítása szerint az ország nem a kiberbűnözők otthona, annak ellenére, hogy itt született meg az “infámus nigériai herceg” csalás. Nigéria elnöke nemrégiben egy markáns beszédet tartott, melyben határozottan elítélte azt a gyakori “nigériai herceg” sztereotípiát, amely szerint az ország csaló kiberbűnözőkkel van tele. Ezzel szemben azt hangsúlyozta, hogy Nigéria számos pozitív hozzájárulást tesz a globális közösséghez, és aktívan küzd a kiberbűnözés ellen.

A kiberbűnözés továbbra is jelentős probléma Nigériában, évente mintegy 500 millió dolláros gazdasági hatással. A Nigériai Gazdasági és Pénzügyi Bűnözés Elleni Bizottságban nemrég tartott beszédében Bola Tinubu elnök kiemelte, hogy a kiberbűnözés rontotta az ország nemzetközi hírnevét, de hangsúlyozta, hogy ez nem kizárólag Nigéria problémája. Ehelyett a csalást és egyéb típusú kibertámadásokat “globális jelenségnek” nevezte, amelyekkel minden áron szembe kell szállni.

“Mai világunk valós időben, az interneten keresztül működik. A kormányzat, a vállalkozások, az intézmények és még az egyéni háztartási ügyek is az internetre támaszkodnak” – mondta. “Így a kiberbűnözők a világ többi részére is fenyegetést jelentenek. Ezért semmilyen erőfeszítést vagy költséget nem szabad kímélni a gonosz elleni küzdelemben. Biztosítalak benneteket, hogy a kormány továbbra is támogatni fogja az EFCC-t küldetésében, hogy legyőzze azt a sárkányt, amivé az internetes bűncselekmények váltak.”

Ennek fényében fontos küzdeni az ellen a nézet ellen, hogy az afrikai ország “csalók nemzete”, egy jellemzést, amelyet “igazságtalannak, tarthatatlannak és elfogadhatatlannak” minősített. Ezen túlmenően, Tinubu elnök kiemelte, hogy Nigéria számos kezdeményezést indított a kiberbűnözés elleni harc érdekében, beleértve az oktatási programokat, amelyek célja a digitális tudatosság és a biztonságos internetezés előmozdítása.

A fiatalok szerepe a kiberbűnözésben
Az eseményen Ola Olukoyede, az EFCC elnöke szintén aggodalmát fejezte ki amiatt, hogy a fiatalok egyre nagyobb szerepet vállalnak a kiberbűnözésben. Figyelmeztetett arra a veszélyre, hogy “egy olyan jövőbeli vezetők csoportját neveljük ki, akik számára a csalás és a korrupció a hírnévhez és vagyonhoz vezető út.”

Olukoyede úgy vélte, hogy a probléma legjobb megoldása az, ha ösztönözzük a fiatalokat arra, hogy olyan kielégítő karriert válasszanak, amely azonos készségeket használ. “Úgy gondoljuk, hogy az akadémiai világ többet is hozzátehet a korrupció elleni harchoz a mentorálás révén, mivel a mai gyorsan változó világban a fiataloknak szoros felügyeletre van szükségük ahhoz, hogy sikeresek és céltudatosak lehessenek” – mondta. Ezen felül hangsúlyozta, hogy fontos a pozitív példaképek és a jó irányítás szerepe a fiatalok életében.

Egy másik, nemrégiben az EFCC-hez intézett beszédében Chidiebere Ihediwa, egy nigériai kiberbiztonsági szakértő, ismételten felvetette ezt a témát, megjegyezve, hogy az online csalókat és csalásokat át kell képezni információs technológiai szakemberekké. Ezzel párhuzamosan Ihediwa szorgalmazta a kiberbiztonsági oktatás és képzés bővítését, hogy a fiatalokat jobban felkészítsék a digitális világ kihívásaira, és lehetőséget biztosítsanak számukra, hogy értékes készségeiket pozitív módon használják fel.

A nigériai kormány és a kiberbiztonsági közösség által tett erőfeszítések ellenére a kiberbűnözés továbbra is globális probléma marad, amely nem ismer határokat. Az ilyen típusú bűnözés elleni küzdelem nemcsak a technológiai megoldásokra, hanem a társadalmi változások előmozdítására és a fiatal generációk oktatására is támaszkodik. Az EFCC és más szervezetek által végzett munka kulcsfontosságú a biztonságosabb digitális jövő felé vezető úton.

Forrás: www.darkreading.com

Digitális korunk kihívásai: A biztonságos tervezés fontossága

A mai digitális világban, ahol a kiberfenyegetések egyre összetettebbé és kifinomultabbá válnak, kulcsfontosságú a biztonságos tervezési megközelítés alkalmazása minden szoftver- és hardverfejlesztési projektben. Az eszközgyártóknak és fejlesztőknek már a tervezési fázisban prioritást kell adniuk a biztonsági kérdéseknek, hogy elejét vegyék a sebezhetőségeknek és a lehetséges támadási vektoroknak.

Hogy a CISA kifejezetten a kisirodai és otthoni irodai eszközgyártókat veszi célba, kiemeli ezeknek a környezeteknek a különleges kihívásait. Ezek az eszközök gyakran rejtve maradnak a nagyvállalati biztonsági protokollok mögött, ami sebezhetővé teszi őket a fejlett támadásokkal szemben. A biztonságos tervezési gyakorlatok bevezetése nem csak a végfelhasználók védelmében játszik kulcsszerepet, hanem hozzájárul a szélesebb kiberbiztonsági ökoszisztéma megerősítéséhez is.

A CISA által kiadott útmutatás, amely az automatikus frissítések támogatására és a biztonsági beállítások kézi módosításának szükségességére összpontosít, lényeges lépés a kisirodai és otthoni irodai eszközök biztonságának javítása felé. Amennyiben a gyártók integrálják ezeket a funkciókat, csökkentik a felhasználókra háruló terhet a biztonsági frissítések alkalmazásával kapcsolatban, ami végül az eszközök általános védelmét javítja.

A kritikus infrastruktúrák elleni támadások megelőzése érdekében szükség van a kormányzati és magánszektor közötti szoros együttműködésre és koordinációra. A KV-botnet példája rávilágít arra, hogy a kibertámadók milyen mértékig képesek kiaknázni a meglévő technológiai sebezhetőségeket, és milyen fontos a kiberbiztonsági fenyegetésekkel szembeni védelemre fordított állandó figyelem és erőfeszítés.

Ellentétben a kínai kormány állításaival, amelyek tagadják az ilyen típusú támadásokban való részvételt, a nemzetközi közösségnek együtt kell működnie a kiberbiztonsági fenyegetések globális jellegének kezelésében. A nemzetek közötti párbeszéd és együttműködés erősítése, valamint a kibervédelmi normák és protokollok megszilárdítása elengedhetetlen a digitális világ biztonságának megőrzéséhez.

Végezetül az FBI és a DoJ által végrehajtott lépések, amelyek a KV-botnet felszámolását célozták, emlékeztetnek bennünket arra, hogy a kiberfenyegetések kezelése dinamikus és állandó erőfeszítést kíván. Ahogy a technológia fejlődik, úgy kell a kiberbiztonsági stratégiáknak is alkalmazkodniuk az új kihívásokhoz. A biztonságos tervezés, a rendszeres frissítések és a kibervédelem iránti közös elkötelezettség létfontosságú elemei lesznek a jövőbeli kiberfenyegetések elleni védekezésnek.
Forrás: www.thehackernews.com

Az Inferno Drainer és a kriptovaluta biztonsági fenyegetései

Az Inferno Drainer, egy leállított bűnözői hálózat, 2022 és 2023 között egy év alatt több mint 16 ezer kártékony domain nevet hozott létre. A Group-IB, szingapúri központú cég szerint a banda “kifinomult adathalász oldalakon keresztül csábította be a gyanútlan felhasználókat, hogy kriptovaluta tárcáikat egy, a támadók által létrehozott infrastruktúrához csatlakoztassák. Ez az infrastruktúra Web3 protokollokat másolt, ezzel megtévesztve az áldozatokat, hogy tranzakciókat hajtsanak végre” – áll a The Hacker News által közölt jelentésükben.

Az Inferno Drainer 2022 novemberétől 2023 novemberéig tevékenykedett, ezen időszak alatt több mint 87 millió dollárnyi törvénytelen hasznot realizált, 137 ezer áldozat átverésével. Ez a kártevő része volt egy szélesebb körben elérhető, hasonló jellegű szolgáltatásoknak, melyeket a csalók egy “csalás, mint szolgáltatás” (vagy “drainer, mint szolgáltatás”) modellben kínáltak, a profitjuk 20%-os részesedése ellenében.

Az Inferno Drainer ügyfelei választhattak, hogy a malware-t saját adathalász oldalaikra töltik fel, vagy kihasználják a fejlesztők szolgáltatásait az adathalász oldalak készítésére és tárolására, néhány esetben díjmentesen, máskor a lopott javak 30%-ának ellenértékében.

A Group-IB értesülései szerint a tevékenység több mint 100 kriptovaluta márkát utánzott speciálisan kialakított oldalakon, amelyek több mint 16 ezer egyedi domainen kerültek tárolásra. Ezek közül 500 domain elemzése felfedte, hogy a JavaScript alapú kártevő kezdetben egy GitHub tárházban (kuzdaz.github[.]io/seaport/seaport.js) helyezkedett el, mielőtt közvetlenül az oldalakba integrálták volna. A “kuzdaz” felhasználó jelenleg nem aktív.

Ugyanígy, további 350 oldal foglalt magába egy “coinbase-wallet-sdk.js” nevű JavaScript fá

jlt, amit egy másik GitHub tárházban, a “kasrlorcian.github[.]io”-n tároltak. Ezek az oldalak különböző platformokon, mint például a Discord és az X (korábban Twitter) kerültek terjesztésre, ahol vonzó ajánlatokkal, mint ingyen tokenek (airdropok) csalogatták a lehetséges áldozatokat, hogy rákattintsanak. Az volt a céljuk, hogy meggyőzzék őket tárcáik csatlakoztatására, amit követően, a tranzakciók jóváhagyása után, a felhasználók eszközeit sikeresen kiszipolyozták.

A seaport.js, coinbase.js és wallet-connect.js fájlok felhasználásával szándékuk az volt, hogy népszerű Web3 protokolloknak, mint a Seaport, a WalletConnect és a Coinbase álcájába bújjanak, így végrehajtva a jogosulatlan tranzakciókat. Az első ilyen szkripteket tartalmazó weboldal 2023. május 15-én került napvilágra.

“Az Inferno Drainerhez köthető adathalász oldalak egyik jellemzője az volt, hogy a látogatók nem tudták megtekinteni a weboldal forráskódját sem a gyorsbillentyűk, sem az egér jobb gombjának használatával” – emelte ki Viacheslav Shevchenko, a Group-IB elemzője. “Ez arra utal, hogy a csalók igyekeztek elrejteni scriptjeiket és törvénytelen tevékenységüket az áldozataik elől.”

Érdemes megjegyezni, hogy a Google tulajdonában lévő Mandiant X fiókja a hónapban kompromittálódott, és linkeket osztott meg egy olyan adathalász oldalra, amely a CLINKSINK nevű kriptovaluta-elvonót tárolta.

“Bár az Inferno Drainer tevékenysége már megszűnt, jelentősége 2023-ban hangsúlyozta a kriptovaluta-tulajdonosok számára fennálló jelentős kockázatokat, mivel a drainer típusú kártevők további fejlesztés alatt állnak” – hangoztatta Andrey Kolmakov, a Group-IB High-Tech Crime Investigation Department vezetője.

Forrás:https://thehackernews.com