biztonság

kami911 képe

A Clop ransomware banda magára vállalta a felelősséget a Cleot ért adatlopási támadásokért

A Clop ransomware banda megerősítette a BleepingComputernek, hogy ők állnak a legutóbbi Cleo adatlopási támadások hátterében, akik a támadások során a CVE-2024-50623 és CVE-2024-55956 elnevezésű nulladik napi sebezhetőségeket használják ki a vállalati hálózatok feltörésére és adatok ellopására. A Cleo a fejlesztője a Cleo Harmony, a VLTrader és a LexiCom fájlátviteli platformoknak, melyek segítségével a vállalatoknál az üzleti partnerek és ügyfelek biztonságosan cserélhetnek fájlokat.

kami911 képe

A Linux-ban javítva lett a Xen CPU spekulatív támadásokkal kapcsolatos biztonsági problémái

A Linux kernel legújabb frissítései két jelentős sebezhetőséget orvosolnak a Xen hipervizorban. A javítások a stabil és korábbi verziókra is visszakerülnek, biztosítva a jobb védekezést a spekulatív támadások és más hibák ellen.

Két jelentős sebezhetőség megoldása

A Linux kernel fejlesztői ma integrálták a Xen hipervizor két biztonsági problémájának javításait:

kami911 képe

Pat Gelsinger visszavonul és a vezetés átalakulása az Intel-nél

Az Intel Corporation (NASDAQ: INTC) ma bejelentette, hogy Pat Gelsinger vezérigazgató több mint 40 éves kiemelkedő karrier után nyugdíjba vonult, és 2024. december 1-jével lemondott az igazgatótanácsban betöltött pozíciójáról is. Az Intel ideiglenesen két felsővezetőt, David Zinsnert és Michelle (MJ) Johnston Holthaust nevezte ki társigazgatónak, míg az igazgatótanács új vezérigazgató keresésébe kezd. Zinsner jelenleg a vállalat ügyvezető alelnöke és pénzügyi igazgatója, míg Holthaus a frissen létrehozott Intel Products vezérigazgatói pozícióját tölti be.

kami911 képe

Lekapcsolt malware-terjesztő hálózat és egy online tool a kértevők azonosításához

Az Európai Unió Büntető Igazságügyi Együttműködési Ügynöksége (Eurojust) a „Magnus művelet” keretében lefoglalta a RedLine és Meta infostealerek által használt infrastruktúrát.

kami911 képe

Intel CPU mikrokód frissítés: két biztonsági javítás és funkcionális hibajavítások

Az Intel a szeptemberi „Patch Tuesday” alkalmával új mikrokódfrissítést adott ki a Core és Xeon processzorokhoz. Két közepes szintű biztonsági sebezhetőséget javítottak, valamint számos funkcionális problémát orvosoltak. A frissítést Linux felhasználók számára is elérhetővé tették.

kami911 képe

Quishing: QR fenyegetés az elektromos autósok számára

A „quishing” egy olyan adathalász típusú támadás, ahol a csalók QR kódokat használnak arra, hogy megtévesszék a felhasználókat, és érzékeny információkat szerezzenek meg ezáltal.

kami911 képe

Hackerek válnak más hackerek célpontjává

Egyes hackerek más hackereket céloznak meg egy hamis OnlyFans eszközzel, amely elvileg segít a fiókok ellopásában, azonban ehelyett megfertőzi a potenciális támadókat a Lumma Stealer malware-rel.

Az OnlyFans egy rendkívül népszerű, előfizetéses rendszerben működő, felnőtteknek szóló platform, ahol az alkotók pénzt kérhetnek azoktól a felhasználóktól (a továbbiakban: “rajongók”), akik hozzá szeretnének férni a tartalmaikhoz (videókhoz, képekhez, üzenetekhez és élő közvetítésekhez).

kami911 képe

Malware-t terjesztenek a csalók a GitHub kommentszekcióiban

A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.

Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.

kami911 képe

A „sedexp” Linux malware éveken át észrevétlen maradt

A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.

kami911 képe

A kiberbűnözők Jenkins sérülékenységet használnak ki zsarolóvírus-támadásokban

A CISA egy aktívan kihasznált, kritikus Jenkins sérülékenységre figyelmeztet, amely távoli kódfuttatási elérést (RCE) tesz lehetővé a támadók számára. A Jenkins egy széles körben elterjedt nyílt forráskódú automatizálási eszköz, amely segíti a fejlesztőket a szoftverek fejlesztésének és tesztelésének automatizálásában.

kami911 képe

Malwareket telepítő, hamis Google Authenticator oldalakat tartalmaznak egyes Google hirdetések

A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes  fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.

kami911 képe

Az új típusú Blast-RADIUS támadás megkerüli a hitelesítést

A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5 hash támadással.

kami911 képe

Az APT27 újra akcióban Európában

A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.

A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.

Sudo tippek

A mai rész egy olyan területre kalauzol el, ami sok vitát generál. Bár a bemutatott módszerek komoly kockázattal járhatnak, de én úgy gondolom akinek van egy kis esze el tudja dönteni maga is a használatukat. A leírtak egy része a Linux (Unix) rendszerek egyik legnagyobb előnyét írják felül: a jogok teljes elkülönítését.

Miről is lesz szó? A sudo jog kikapcsolásáról. Azaz el szeretnénk érni, hogy egy sima user (a mintában laci, azaz én) kapjon teljes rendszergazdai jogot, úgy, hogy jelszó beírása nélkül futtathasson olyan programokat amikhez eddig ismerni kellett a root jelszót.

Firejail, tűzbörtön programoknak

Firejail alapok, használata és három példa a használatára. Az első kérdés jogos:

Mi is az a Firejail?

Egy kis program, ami a leírásának első mondata szerint:

Firejail is a SUID sandbox program that reduces the risk of security breaches by restricting the running environment of untrusted applications using Linux namespaces, seccomp-bpf and Linux capabilities.

Oldalak

Feliratkozás RSS - biztonság csatornájára