veszély

kami911 képe

Javítva a PuTTY (és társai), telepítsd fel a legújabbat, hogy ne legyen puty-puty

A PuTTY 0.68-tól a 0.80 verzióig bezárólag, azaz a javított 0.81 verzió előttiek, a biased ECDSA nonce generálás során lehetővé teszi a támadónak, hogy egy gyors támadás során körülbelül 60 aláírás segítségével megalkossa a felhasználó NIST P-521 titkos kulcsát. Ez kritikusan fontos olyan esetben, ahol egy rossz szándékú támadó képes azokat az üzeneteket elolvasni, amelyeket a PuTTY vagy a Pageant írt alá.

simonszoft képe

Trójait rejthetnek az alábbi nyílt forráskódu szoftverek: PuTTY, KiTTY, TightVNC, Sumatra PDF Reader

A PuTTY-ot senkinek sem kell szerintem bemutatni, sajnos áldozatul esett a Lazarus nevű észak-koreai hackercsapatnak az alábbi programokkal egyetemben: KiTTY, TightVNC, Sumatra PDF Reader.

Az üzemeltetési munkák során biztosan sokan használjátok ezeket, így mindenképp érdemes ellenőrizni a telepítés előtt, hogy a telepítő csomag tartalmazza-e a malware-t (ZetaNile).

kami911 képe

A Texas Tech University System elleni támadás 1,4 millió ügyfél adatait érintette

A Texasi Műszaki Egyetem Egészségtudományi Központja 2024 szeptemberében kibertámadás áldozata lett. A támadás zavart okozott az egyetem számítógépes rendszereiben és alkalmazásaiban valamint körülbelül 1,4 millió beteg adatait érintette. Az érintett szervezet egy állami, akadémiai egészségügyi intézmény, amely a Texas Tech University System része, amely egészségügyi szakembereket oktat és képez, orvosi kutatásokat végez és betegellátási szolgáltatásokat nyújt.

A hackerek által megszerzett információ egyénenként változó, de az alábbi adatokat tartalmazhatja:

kami911 képe

A hackerek a Roundcube Webmail sebezhetőségét használják ki

A támadók a Roundcube Webmail sebezhetőségét kihasználva céloztak meg kormányzati szerveket a Független Államok Közössége (FÁK) régióiban.

A Roundcube Webmail egy nyílt forráskódú, PHP alapú levelezőrendszer, amely támogatja a beépülő modulokat annak érdekében, hogy több funkcióval rendelkezzen. Mivel népszerű a kereskedelmi és kormányzati szervek körében, ezért gyakran válik a hackerek célpontjaivá.

kami911 képe

A Zyxel egy kritikus OS command injection sérülékenységre figyelmeztet

A Zyxel biztonsági frissítéseket adott ki a vállalati routereinek több modelljét érintő olyan kritikus sérülékenység javítására, amely OS command injection végrehajtását teszi lehetővé a támadók számára.

Megjegyzés: Az OS command injection (más néven shell injection) egy olyan webes biztonsági sebezhetőség, amely lehetővé teszi a támadó számára, hogy tetszőleges operációs rendszer parancsokat hajtson végre az alkalmazást futtató szerveren és teljesen kompromittálja az alkalmazást és annak összes adatát.

kami911 képe

Malware-t terjesztenek a csalók a GitHub kommentszekcióiban

A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.

Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.

kami911 képe

A „sedexp” Linux malware éveken át észrevétlen maradt

A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.

kami911 képe

Malwareket telepítő, hamis Google Authenticator oldalakat tartalmaznak egyes Google hirdetések

A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes  fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.

kami911 képe

Az APT27 újra akcióban Európában

A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.

A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.

kami911 képe

Akár 97000 Microsoft Exchange kiszolgáló is sebezhető lehet

A CVE-2024-21410 néven nyomon követett, kritikus súlyosságú jogosultságnövelési hiba, amelyet a hackerek aktívan kihasználnak, lehetővé teszi, hogy hitelesítés nélküli támadók NTLM relay támadásokat hajtsanak végre a sebezhető Microsoft Exchange szervereken, és növeljék jogosultságaikat a rendszerben.

kami911 képe

Négy új Microsoft Exchange zero-day sebezhetőségre derült fény

A Zero Day Initiative (ZDI) nemrégiben nyilvánosságra hozott négy kritikus súlyosságú sebezhetőséget, amelyet a Microsoft Exchange rendszerekben találtak. A szeptember 7-én jelentett hibákat a Microsoft 20 nappal később azonnali beavatkozást nem igénylőnek minősítette, így a ZDI két hónappal később, most, nyilvánosságra hozta ezek tényét.

kami911 képe

Snap-tól tartok

A Canonical Snap Store-t rosszindulatú alkalmazások feltöltésével támadták meg. 2023. szeptember 28-án a Snap Store csapatát egy lehetséges biztonsági incidensről értesítették. Számos Snap-felhasználó több, nemrégiben közzétett, potenciálisan rosszindulatú snappet jelentett. E bejelentések következtében a Snap Store csapata azonnal eltávolította ezeket a snaps, és többé nem lehet fellelni, sem telepíteni őket. Emellett szünetel az automatikus snap-regisztráció is a biztonsági incidenst követően.

kami911 képe

Free Download Manager: Linux malware veszély

Igyekszünk gyakran beszélni a Linux malware-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz.

kami911 képe

Több száz Gigabyte modellen található backdoor, amely több millió eszközt érint

Az Eclypsium firmware- és hardverbiztonsági cég kutatói felfedezték, hogy a tajvani Gigabyte által gyártott több száz alaplapmodell olyan backdoorokat tartalmaz, amelyek jelentős kockázatot jelenthetnek a szervezetekre nézve.

A kutatók megállapították, hogy az operációs rendszerek indításakor számos Gigabyte rendszer firmware-je egy Windows bináris programot hajt végre, amely később HTTP-n vagy nem megfelelően konfigurált HTTPS kapcsolaton keresztül letölt és futtat egy újabb payloadot.

Az Eclypsium szerint nehéz egyértelműen kizárni, hogy a Gigabyte-on belülről telepítették volna azt, de arra figyelmeztettek, hogy a fenyegetési szereplők visszaélhetnek a hibával.

Az UEFI rootkiteket a támadók sok esetben arra használják, hogy a Windows malware-ek fennmaradhassanak egy kompromittált rendszeren. Ez a backdoor alkalmas erre a célra, ráadásul nehéz lehet azt véglegesen eltávolítani.

A kiberbiztonsági cég arra is figyelmeztetett, hogy a hackerek további támadásokra is használhatják a rendszer és a Gigabyte szerverei közötti nem biztonságos kapcsolatot. Több mint 270 érintett alaplapmodell listáját tették közzé, amely azt jelenti, hogy a backdoor valószínűleg több millió eszközön megtalálható.

Június 5-én a Gigabyte bejelentette a BIOS frissítések kiadását, amelyek orvosolják a sebezhetőséget.

kami911 képe

A BlackLotus ellen adott ki útmutatót az NSA

Az NSA június 22-én kiadott egy útmutatót, amely segít a szervezeteknek a BlackLotus nevű UEFI bootkit fertőzéseinek felderítésében és megelőzésében.

A BlackLotus egy fejlett megoldás, amely képes megkerülni a Windows Secure Boot védelmét és amelyre először 2022 októberében a Kaspersky hívta fel a figyelmet. Ezt a Baton Drop (CVE-2022-21894, CVSS score: 4.4) nevű ismert Windows hiba kihasználásával éri el, amelyet a Secure Boot DBX visszavonási listájára fel nem vett sebezhető boot loadereket fedeztek fel. A sebezhetőséget a Microsoft 2022 januárjában orvosolta.

Oldalak

Feliratkozás RSS - veszély csatornájára