veszély

kami911 képe

Javítva a PuTTY (és társai), telepítsd fel a legújabbat, hogy ne legyen puty-puty

A PuTTY 0.68-tól a 0.80 verzióig bezárólag, azaz a javított 0.81 verzió előttiek, a biased ECDSA nonce generálás során lehetővé teszi a támadónak, hogy egy gyors támadás során körülbelül 60 aláírás segítségével megalkossa a felhasználó NIST P-521 titkos kulcsát. Ez kritikusan fontos olyan esetben, ahol egy rossz szándékú támadó képes azokat az üzeneteket elolvasni, amelyeket a PuTTY vagy a Pageant írt alá.

simonszoft képe

Trójait rejthetnek az alábbi nyílt forráskódu szoftverek: PuTTY, KiTTY, TightVNC, Sumatra PDF Reader

A PuTTY-ot senkinek sem kell szerintem bemutatni, sajnos áldozatul esett a Lazarus nevű észak-koreai hackercsapatnak az alábbi programokkal egyetemben: KiTTY, TightVNC, Sumatra PDF Reader.

Az üzemeltetési munkák során biztosan sokan használjátok ezeket, így mindenképp érdemes ellenőrizni a telepítés előtt, hogy a telepítő csomag tartalmazza-e a malware-t (ZetaNile).

kami911 képe

2025-ös kiberfenyegetések új dimenziói

Egy nemrég készült interjúban Len Noe a CyberArk kiberbiztonsági vállalat etikus hackere és digitális stratégája a 2025-re várható kiberfenyegetettségekről beszélt. A szakember külön kiemelte a nagyméretű nyelvi modellek (LLM-ek) és a deepfake technológiákban rejlő fenyegetéseket.

LLM-ek, mint új kiberfenyegetések

kami911 képe

Az EAGERBEE backdoor közel-keleti kormányzati szerveket és internetszolgáltatókat vett célba

A Kaspersky kutatói fedezték fel az EAGERBEE backdoor új variánsait, amelyeket a Közel-Keleten használtak különböző kormányzati szervek és ISP-k ellen. Az elemzésben új támadási komponenseket tártak fel, köztük egy szolgáltatásinjektort a backdoorok telepítéséhez, bővítményeket a payloadok célbajuttatásához, fájl/rendszer hozzáférést és remote controlt.

kami911 képe

800 000 elektromos autó és tulajdonos adatai szivárogtak ki online

A Volkswagen autós szoftvercége, a Cariad, komoly adatvédelmi botrányba keveredett, miután kiderült, hogy mintegy 800 000 elektromos autóról gyűjtött adatot hagytak védelem nélkül az Amazon felhőalapú tárolójában. Az érintett adatok között olyan érzékeny információk is szerepeltek, mint a gépjármű-tulajdonosok nevei és a járművek pontos földrajzi helyzete.

kami911 képe

Új, észrevétlen Pumakit Linux rootkit jelent meg sajnos

Igyekszünk gyakran beszélni a Linux rootkit-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz. A Pumakit névre keresztelt új Linux rootkit kártevő kifinomult technikákat alkalmaz a rendszerek kompromittálására, miközben hatékonyan rejtőzködik az észlelés elől. A malware különösen veszélyes, mivel kritikus infrastruktúrák és vállalati rendszerek ellen irányulhat, célja pedig lehet adatlopás, kémkedés vagy rendszerszintű zavarok okozása.

kami911 képe

A Texas Tech University System elleni támadás 1,4 millió ügyfél adatait érintette

A Texasi Műszaki Egyetem Egészségtudományi Központja 2024 szeptemberében kibertámadás áldozata lett. A támadás zavart okozott az egyetem számítógépes rendszereiben és alkalmazásaiban valamint körülbelül 1,4 millió beteg adatait érintette. Az érintett szervezet egy állami, akadémiai egészségügyi intézmény, amely a Texas Tech University System része, amely egészségügyi szakembereket oktat és képez, orvosi kutatásokat végez és betegellátási szolgáltatásokat nyújt.

A hackerek által megszerzett információ egyénenként változó, de az alábbi adatokat tartalmazhatja:

kami911 képe

A hackerek a Roundcube Webmail sebezhetőségét használják ki

A támadók a Roundcube Webmail sebezhetőségét kihasználva céloztak meg kormányzati szerveket a Független Államok Közössége (FÁK) régióiban.

A Roundcube Webmail egy nyílt forráskódú, PHP alapú levelezőrendszer, amely támogatja a beépülő modulokat annak érdekében, hogy több funkcióval rendelkezzen. Mivel népszerű a kereskedelmi és kormányzati szervek körében, ezért gyakran válik a hackerek célpontjaivá.

kami911 képe

A Zyxel egy kritikus OS command injection sérülékenységre figyelmeztet

A Zyxel biztonsági frissítéseket adott ki a vállalati routereinek több modelljét érintő olyan kritikus sérülékenység javítására, amely OS command injection végrehajtását teszi lehetővé a támadók számára.

Megjegyzés: Az OS command injection (más néven shell injection) egy olyan webes biztonsági sebezhetőség, amely lehetővé teszi a támadó számára, hogy tetszőleges operációs rendszer parancsokat hajtson végre az alkalmazást futtató szerveren és teljesen kompromittálja az alkalmazást és annak összes adatát.

kami911 képe

Malware-t terjesztenek a csalók a GitHub kommentszekcióiban

A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.

Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.

kami911 képe

A „sedexp” Linux malware éveken át észrevétlen maradt

A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.

kami911 képe

Malwareket telepítő, hamis Google Authenticator oldalakat tartalmaznak egyes Google hirdetések

A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes  fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.

kami911 képe

Az APT27 újra akcióban Európában

A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.

A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.

kami911 képe

Akár 97000 Microsoft Exchange kiszolgáló is sebezhető lehet

A CVE-2024-21410 néven nyomon követett, kritikus súlyosságú jogosultságnövelési hiba, amelyet a hackerek aktívan kihasználnak, lehetővé teszi, hogy hitelesítés nélküli támadók NTLM relay támadásokat hajtsanak végre a sebezhető Microsoft Exchange szervereken, és növeljék jogosultságaikat a rendszerben.

kami911 képe

Négy új Microsoft Exchange zero-day sebezhetőségre derült fény

A Zero Day Initiative (ZDI) nemrégiben nyilvánosságra hozott négy kritikus súlyosságú sebezhetőséget, amelyet a Microsoft Exchange rendszerekben találtak. A szeptember 7-én jelentett hibákat a Microsoft 20 nappal később azonnali beavatkozást nem igénylőnek minősítette, így a ZDI két hónappal később, most, nyilvánosságra hozta ezek tényét.

Oldalak

Feliratkozás RSS - veszély csatornájára