kami911 képe

Új verziók a System Monitoring Center-ből

A System Monitoring Center két új verziója, a 2.4.1-es és az 1.39.1-es verziók megjelentek, amelyek újdonságokat tartalmaznak a rendszer figyelésére. Ez egy nyílt forráskódú és ingyenes alkalmazás, amellyel nyomon követheti Linux asztali gépének teljesítményét és használatát. Ez a verzió már magyar nyelven is használható. Az 1.39.1-es verzió javítást tartalmaz a lemeznevek egyeztetésére, valamint negatív lemezsebességet javít, amikor a loop eszközök újra vannak csatlakoztatva.

kami911 képe

Hogyan frissíthet a 6.1-es Linux kernelre?

Megjelent a Linux kernel 6.1 verziója ennek kapcsán érdemes megfontolni a legújabb kernelre való váltást.

Tudnia kell, hogy ha az alábbi újdonságok nem fontosak és most minden jól működik a gépén, akkor nem érdemes frissítenie.

kami911 képe

Zsarolóvírus milyen módon okozott már neked, vagy ahol dolgozol, kárt?

Nem volt zsarolóvírusos gép a közelemben.
64% (70 szavazat)
Mindig csak másnál volt - eddig - zsarolóvírus.
6% (6 szavazat)
Volt zsarolóvírus a közelben, de nem okozott komolyabb kárt.
8% (9 szavazat)
Volt zsarolóvírus a közelben, de mentésből sikerült gyorsan visszaállni.
6% (7 szavazat)
Volt zsarolóvírus a közelben, de mentésből csak lassan sikerült visszaállni.
6% (6 szavazat)
Volt zsarolóvírus a közelben, de mentésből nem sikerült visszaállni.
2% (2 szavazat)
Volt zsarolóvírus a közelben, és minden odaveszett.
8% (9 szavazat)
Összes szavazat: 109
kami911 képe

Érkezik a GNOME 44

A népszerű GNOME asztali környezet következő nagy kiadásán, a GNOME 44-en folyik a munka, és egyre közelebb kerülünk az első alfa fejlesztői kiadáshoz, amely számos új funkciót tartalmaz majd amelyről majd a pre-alpha verzió megjelenése után lehet bővebben tudni és a GTK4 portolási munka is folytatódik. A tervezett kiadási ütemterv:

  • GNOME 44 Alpha – 2023. január 7.
  • GNOME 44 Béta – 2023. február 11.
  • GNOME 44 RC – 2023. március 4.
  • GNOME 44 végleges – 2023. március 22.
kami911 képe

Köszönjük neked Linux kernel 4.9 LTS!

A Linux Kernel 4.9 elérte az életciklus végét, a felhasználóknak sürgősen frissíteniük kell például a Linux Kernel 6.0-ra, vagy 6.1-re. A 2016. december 11-én megjelent Linux kernel 4.9 egy hosszú életű kernel-sorozat (LTS - Long Term Support). A Linux 4.9-es kernel hosszú távú támogatási (LTS) státusza miatt a Linux-alapú operációs rendszerrel működő hardvereket gyártó nagyvállalatok nagy valószínűséggel tömeggyártású eszközökön használták. Jó kérdés, hogy hogyan frissítik majd a hardvergyártók ezeket az eszközöket.

kami911 képe

Ubuntu Linux Kernel frissítése

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek 20, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Az új Linux kernel biztonsági javítások elérhetőek:

kami911 képe

A PyTorch-nightly ellátási láncának fertőzése

Manapság sajnos divatos támadási mód és meglehetősen nagy támadási felület különféle központi csomagtárolókban elhelyezett csomagok fertőzése, vagy a csomagok nevével történő megtévesztés. A pip segítségével telepített PyTorch-nightly Linux-csomagok 2022. december 24 és december 30 között telepítettek egy függőséget, a torchtriton-t, amely a Python Package Index (PyPI) kódtárolójában jelent meg. Ez kompromittálódott függőség a PyPI-ből települ egy megbízható külső forrás helyett. Ennek oka, hogy a pip a PyPI forrást preferálja a csomagok telepítéséhez. Ez egy rosszindulatú bináris programot telepített a számítógépre. Ez az úgynevezett ellátási lánc támadás, amely közvetlenül érinti a nyilvános csomagindexeken tárolt csomagok függőségeit. A PyPI a nyílt forráskódú csomagok tárháza, amelyet a fejlesztők arra használhatnak, hogy megosszák munkájukat, vagy mások munkájából profitáljanak, letöltve a projektjeikhez szükséges funkcionális könyvtárakat. A PyTorch stabil csomagokat alkalmazó felhasználókat ez a probléma nem érinti.

kami911 képe

A Play zsarolóvírusról

A Play zsarolóvírus (más néven PlayCrypt) egy új zsarolóprogram, amely 2022 júniusában fedeztek fel először. A Play zsarolóvírussal folytatott támadások világszerte folyamatosan szedik az áldozataikat. A Play a közelmúltban azzal került be a hírekbe, hogy segítségével megtámadták az argentin Cordobai Igazságügyi Minisztériumot és a német „H-Hotels” szállodaláncot, továbbá Antwerpen város informatikája és a Rackspace is áldozatul esett ilyen támadásnak. A Play támadásai a latin-amerikai régió szervezeteire összpontosítanak - Brazília az elsődleges célpontjuk. Indiában, Magyarországon, Spanyolországban és Hollandiában is megfigyelték ezeket a támadások végrehajtásában. A Cobalt Strike által kompromittálódott célpontokat, illetve nemrég kezdték el kihasználni a Microsoft Exchange ProxyNotShell sebezhetőségeit is. A csoport taktikája és technikái hasonlóak a Hive és a Nokoyawa zsarolóvírus-csoportokhoz, ami a kutatók szerint arra enged következtetni, hogy a Play-t ugyanazok az emberek működtetik. Vessünk egy pillantást a Play ransomware-re, taktikáikra és technikáikra, valamint arra, hogy a szervezetek hogyan védekezhetnek az ilyen típusú fenyegető szereplők ellen.

kami911 képe

Általánosságban a zsarolóvírusokról

Zsarolóvírus (ransomware) olyan kártékony szoftver, amelynek célja valamilyen módon „túszul ejteni” a felhasználók informatikai eszközein tárolt adatait, amelyek visszaszerzéséhez váltságdíj megfizetését kéri a támadó. A ransomware támadások általános jellemzői:

  • állományok titkosítása,
  • zsaroló üzenet (ransomnote),
  • határidő a váltságdíj kifizetésére,
  • állományok egy részének törlése.

Hogyan történik a fertőzés?

A leggyakoribb fertőzési módok között szerepel a kéretlen e-mail üzenetek káros csatolmányával, valamint káros weboldalak útján történő fertőzés. Ennek kapcsán meg kell említenünk az online hirdetések szerepét is, mivel sok esetben ezek segítségével ejtik csapdába a felhasználókat. Az is jellemző, hogy a támadók valamely sérülékenységet (pl.: a CVE-2017-0144 számú, lásd WannaCry támadás), hibás konfigurációt (például: gyenge jelszó, RDP) vagy felhasználói mulasztást kihasználva illetéktelenül hozzáférnek egy rendszerhez, amin azután a káros kódot futtatják.

A levelekben a támadók többnyire megtévesztő módon számlákra, hivatalos dokumentumokra hivatkozva próbálják rávenni az áldozatot, hogy nyissa meg a mellékletet ─ amely gyakran egy „.exe”, vagy „.pdf” kiterjesztésű fájl ─, valamint a levélben található hivatkozást. Amennyiben a felhasználó megnyitja a fertőzött állományt, a kód lefut, és céljainak megfelelően titkosítja az elérhető adatokat.

A zsarolóvírusok általában aszimmetrikus titkosító algoritmusokat alkalmaznak, amelyek nehezen törhetőek, ezért általában csak abban az esetben van mód az állományok visszafejtésére, amennyiben a vírus készítői programozási hibát vétettek, vagy önként nyilvánosságra hozzák a dekriptáláshoz szükséges mester kulcsot (lásd: TeslaCrypt esetében).

kami911 képe

Még mindig sok futó Microsoft Exchange érzékeny erre a zero-day sebezhetőségre

Októberben írtuk hírt arról, hogy Két új Microsoft Exchange zero-day sebezhetőségre derült fény (ProxyNotShell). Miután az első javítása a problémának nem sikerült, November 8-án megjelent frissítés hozott megnyugtató javítást ezzel a hibával és újabb két hibával (CVE-2022-41123, CVE-2022-41080, összefoglaló néven: OWASSRF) kapcsolatban is, mert az első verzió megkerülhető megoldást hozott csak. Ez utóbbi kettő szintén jogosultságemelést tesz lehetővé, amit a Microsoft is mindkét esetben (1, 2) elismert és javított 2022. november 8-án. Összesen 180 ezernél több Microsoft Exchange szerver üzemel publikusan a világban (ebből 100 ezer Európában, 50 ezer Észak-Amerikában), és a mai napig ezekből 62 000 sebezhető (ebből Európából 32 ezer, 18 ezer Észak-Amerikában) - a Shadowserver adatai alapján. Ezek az adatok a CVE-2020-0688, CVE-2021-26855, CVE-2021-27065, CVE-2022-41082 sérülékenység alapján készült, amelyeket mindenképpen sürgősen be kell foltozni, a további nagyobb problémák, például zsarolóvírusos támadások elkerülése végett. Ezeket a sebezhetőségeket többek között a Play zsarolóvírus terjesztésére is felhasználják napjainkban. Emlékeztetőül a a  CVE-2022-41082 hibáról ami távoli kódfuttatást (RCE) teszi lehetővé és a CVE-2022-41040 hibáról, ami egy SSRF (Server-Side Request Forgery) sebezhetőség:

Oldalak

Feliratkozás Kezdőoldal hírcsatorna csatornájára Feliratkozás Kezdőoldal hírcsatorna csatornájára