Titkosítás, biztonság, privát szféra

Londoni kórházak álltak le ransomware támadás miatt

Több londoni kórház is leállt és kénytelen volt elküldeni a betegeit tegnap ransomware támadás következtében. A leállás miatt műtétek maradnak el. Egy belső feljegyzés az incidenst kritikusnak és nagy hatásúnak nevezete. Részletek itt.

Linux kernel helyi privilégiumszint-emelés PoC exploit a CVE-2024-1086-hoz (local root)

Az Ubuntu projekt által (is) januárban jelzett CVE-2024-1086 figyelmeztetőben leírt sebezhetőséghez készített egy technikai leírást és PoC exploitot a felfedező, Notselwyn. A sérülékeny rendszeren a kiemelt privilégiumokkal nem rendelkező támadó az exploit sikeres futtatása révén root jogokhoz jut:

Ha egy fontos szolgáltatásban elérhető 2 faktoros/több faktoros authentikáció ....

Mennyit vagy hajlandó tenni a plusz biztonság érdekében?

A lehető legerősebbet állítom be (nem feltétlen a legkényelmesebbet)
39% (190 szavazat)
A lehető legkényelmesebbet állítom be (nem feltétlen a legerősebbet)
23% (112 szavazat)
Random, hogy melyiket, de valamelyiket biztosan beállítom
17% (81 szavazat)
Egyáltalán nem állítok be se 2 faktoros, se több faktoros authentikációt (csak ha muszáj)
16% (78 szavazat)
Egyáltalán nem állítok be se 2 faktoros, se több faktoros authentikációt (ha muszáj, inkább nem használom a szolgáltatást)
2% (12 szavazat)
Egyéb, leírom ...
2% (9 szavazat)
Összes szavazat: 482

Backdoor-t találtak az XZ Utils library-ban, több nagyobb Linux disztribútor is érintett

RedHat on Friday released an "urgent security alert" warning that two versions of a popular data compression library called XZ Utils (previously LZMA Utils) have been backdoored with malicious code designed to allow unauthorized remote access.

The software supply chain compromise, tracked as CVE-2024-3094, has a CVSS score of 10.0, indicating maximum severity. It impacts XZ Utils versions 5.6.0 (released February 24) and 5.6.1 (released March 9).

Dicséretet kapott a Mozilla a Pwn2Own-tól biztonsági hibajavítási gyorsaságáért

A héten zajlott a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedőjének egyik ága, a Pwn2Own Vancouver 2024. A vetélkedőn a szakemberek sorra mutatták be 0day sebezhetőségekre írt exploitjaikat a gyakorlatban. Elesett a rendezvény alatt a Windows 11, VMware Workstation, Google Chrome, Safari, VirtualBox, Tesla ECU, Ubuntu Linux és a Mozilla Firefox is, hogy csak a nagyobbakat említsük.

Az elesettek között azonban a Mozilla élen jár abban, hogy a bemutatott 0day sebezhetőségeket - (két 0day bug - Manfred Paul (@_manfp) earned a $100,000 award and 10 Master of Pwn points after exploiting an out-of-bounds (OOB) write flaw (CVE-2024-29944) to gain remote code execution and escaping Mozilla Firefox's sandbox using an exposed dangerous function weakness (CVE-2024-29943)) - a gyártók közül a leggyorsabban javította. Ezért a teljesítményéért a Pwn2Pwn szervezője, a ZDI dicséretben részesítette a nyílt forráskódú böngészőt gyártó projektet. ☝‍️

Részletek a ZDI hírfolyamában.

6 milliárd forintnak megfelelő eurót húztak le a Pepco magyarországi üzletágáról phising támadás keretében

Közel 6 milliárd forintnak megfelelő EUR-t húztak le a Pepco diszkont kisker üzletlánc magyarországi leányvállalatáról egy adathalász támadás keretében. A Pepco jelezte, hogy együttműködnek a bankokkal és hatóságokkal, de egyelőre nem tudni, hogy vissza tudják-e szerezni a pénzt vagy annak egy részét. A dolgok jelenlegi állása szerint ügyfél, beszállítói, munkavállalói adatok nem kompromittálódtak. Részletek a Reuters cikkében.

Tails 6.0

Kiadták a Tails 6.0-s verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

[Frissítés] 3 millió, malware-rel fertőzött okosfogkefét NEM használtak fel egy DDoS támadásban

Egy svájci vállalat honlapját DDoS-olták le egyelőre még szokatlan módon: 3 millió, malware-rel fertőzött okosfogkefét szerveztek botnet-be és azzal terhelték túl a szolgáltatást, okozva ezzel több millió eurónyi kárt. Az operációs rendszerről annyit ír az egyik forrás, hogy "Java-alapú", a fogkefe márkáját nem említik. Azt pedig, hogy egy okosfogkefének miért nem elegendő egy Bluetooth kapcsolat (ha már mindenképpen szükséges), azt csak találgatni tudjuk. Részletek itt.

Frissítés:

A cikkben emlegetett biztonsági cég, a Fortinet egy közleményt adott ki, miszerint nem történt meg az eset, mindössze példaként említették egy interjú során, hogy akár meg is történhetne.

Ingyenes decryptor érkezett a Black Basta ransomware-hez

A Black Basta ransomware áldozatai között olyan vállalatok is megtalálhatók, mint a német katonai eszközöket - pl. Leopard tankok stb. - gyártó Rheinmetall. A cyberbűnözők segítségével több mint 100 millió dollárnyi váltságdíjat szedtek össze. A biztonsági szakemberek azonban hibát találtak a titkosító funkciójában, így lehetőségük nyílt decryptor-t írniuk hozzá.