Titkosítás, biztonság, privát szféra

Jövőbemutató témákkal érkezik a 21. HACKTIVITY

2024. október 14-én, hétfőn, új helyszínen, a Lurdy Rendezvényközpontban kerül megrendezésre a 21. HACKTIVITY konferencia, amely Magyarország legjelentősebb kiberbiztonsági eseménye. Az esemény, amely régóta a közép-kelet-európai régió legnagyobb kiberbiztonsági konferenciájának számít, idén egynapos formában tér vissza, két külön tematikájú szekcióval.

Sedexp malware

Nemrég felfedeztek egy malware-t, ami 2 éve aktív és eddig sikeresen rejtette el magát a kereső algoritmusok elől. A sedexp-nek nevezett malware a udev szabályok használatával kapcsolódik a /dev/random betöltéséhez és egy reverse shellt indít. Az eddig feldezett példányok bankkártya adatok ellopásában segítettek.

[...]

A ’sedexp’ névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.

A malware a Linux kernel ’udev’ névre hallgató eszközkezelő rendszerét használja ki, ami a /dev könyvtárban található eszköz node-okért felelős. Ez a mappa olyan file-okat tartalmaz, amik a rendszer számára elérhető hardware elemeket reprezentálják, például tárolómeghajtókat, hálózati interfészeket vagy USB meghajtókat.

[...]

Forrás: 

Az uBlock Origin azt javasolja a Chrome felhasználóknak, hogy váltsanak böngészőt, vagy váltsanak a Lite verzióra

A Manifest a Google Chrome bővítmények konfigurációs fájlja, amely meghatározza a bővítmény alapvető tulajdonságait és működését, beleértve a szükséges engedélyeket és a felhasznált erőforrásokat. A Google május végén bejelentette, hogy fokozatosan átáll a Manifest v2-ről a Manifest v3-ra. A Manifest v3 javítja a biztonságot és a teljesítményt azáltal, hogy korlátozza a bővítmények hozzáférését bizonyos engedélyekhez és erőforrásokhoz, és új API-kat vezet be a hálózati kérések kezelésére. A cél az, hogy a bővítmények kevésbé legyenek kártékonyak és hatékonyabban működjenek, miközben csökkentik a felhasználói adatbiztonságra jelentett kockázatokat.

Az uBlock Origin nem működik jól a Manifest v3-mal, mert az új szabvány korlátozza a hálózati kérések szűrésére és módosítására használható API-kat, például a webRequest API-t, amelyet az uBlock Origin nagymértékben használ. Ennek folyományaként uBlock Origin-t futtató Google Chrome felhasználók milliói szembesülhetnek azzal, hogy böngészőbeépülőjük letiltásra kerül és helyette a Google által javasolt alternatívák felé lesznek terelve.  

Éppen ezért az uBlock Origin azt javasolja a felhasználóinak, hogy vagy váltsanak másik böngészőre és használják továbbra is az azokon jól működő uBlock Origin-t, vagy ha ragaszkodnak az Google Chrome-hoz, akkor használják az uBlock Origin Lite-ot, ami - ahogy a neve is mutatja - nem teljes értékű megfelelője az uBlock Origin-nek ...

A Microsoft egy súlyos biztonsági hibát talált a domain-be léptetett ESXi-kel kapcsolatban

A Microsoft jelezte, hogy egy súlyos, a ransomware-operátorok előszeretettel kihasznált sebezhetőségre (CVE-2024-37085) bukkant a domain-be léptett VMware ESXi-kel kapcsolatban. A hibát kihasználva a támadók adminisztrátori jogokhoz jutva titkosíthatják a kritikus virtuális gépeket egy ransomware támadás keretében.

Részletek itt.

"Megvan, ki a felelős a <Crowdstrike> patchmageddonért: Brüsszel!"

A Microsoft szerint a cégnek nem volt lehetősége blokkolni a kernelszintű hozzáférést a fejlesztők számára, mégpedig egy az Európai Bizottsággal kötött 2009-es megállapodás értelmében, mely oda vezetett, hogy a vállalatnak ugyanazt a hozzáférési szintet kell biztosítania a külső biztonsági szoftverek számára, mint amit a saját fejlesztésű megoldásoknak biztosít.

Részletek itt.

Linuxosok állítják, nem ez volt a CrowdStrike első bakija, csak a másik nem kapott ekkora figyelmet

Egy civil tech. lab munkatársa állítja, hogy a CrowdStrike április 19-én már egyszer kiküldött egy hibás update-et, ami akkor az összes Debian szerverükön crash-t okozott és a rendszereik bootolhatatlan állapotba kerültek. Csak akkor nem kapott a probléma ekkora publicitást, illetve a problémát elszigetelt esetekként kezelheték.

A tech. lab munkatársai akkor rájöttek, ha eltávolítják a CrowdStrike termékét, a szervereik újra bootolnak. Jelezték a problémát a gyártónak, de nem voltak megelégedve a cég reakcióidejével. Több mint egy hetet vett igénybe az RCA ...

A Crowdstrike cybersecurity platform leállt - hány általad felügyelt gép (volt) érintett?

A tegnapi Crowstrike incidenssel kapcsolatban hány általad felügyelt gép (volt) érintett?

nulla
93% (916 szavazat)
1-100
3% (32 szavazat)
100-500
1% (13 szavazat)
500-1000
0% (2 szavazat)
1000+
2% (22 szavazat)
Összes szavazat: 985

[Frissül] A Crowdstrike cybersecurity platform leállt, világszerte kékhalállal álltak le miatta Windows-ok

  • bankok
  • légitársaságok - WizzAir, Ryanair, Delta, American Airlines, KLM, SAS, Lufthansa ...
  • repülőterek - Budapest Airport, LAX, Schiphol, Sydney Airport, Gatwick, ...
  • vasúttársaságok - UK, ...
  • IT vállalatok
  • Telco cégek
  • kórházak, egészségügy - Lübeck és Kiel kórházai, NHS GP
  • logisztikai vállalatok
  • segélyhívó / diszpécser szolgáltatok
  • London Stock Exchange
  • bankkártya társaságok, fizetési rendszerek
  • állam- és közigazgatás - Új Zéland parlamentje
  • médiatársaságok - Sky News, BBC
  • gyógyszergyárak
  • Párizsi olimpia rendszerei
  • HUP tagok rendszerei
  • stb (BBC élő helyzetjelentés)

... eddig az áldozatok közt. Frissülő sztori ...

Elbúcsúzott a Kaspersky az USA-beli ügyfeleitől

Miután az USA kormányzata teljesen ellehetetlenítette működését, a Kaspersky érzelmes búcsút vett az USA-beli ügyfeleitől, néhány általános jótanáccsal látva el őket. A világ legnagyobb malware-forráskód, -minta és -dokumentáció gyűjtő projektje a vx-underground méltatta a Kaspersky termékeit és az IT biztonság terén végzett kutatásainak eredményeit.

Az FBI hozzáfért Trump merénylője mobiltelefonjának tartalmához

Ugyan a mobiltelefon-gyártók igyekeznek bizonygatni, hogy ami a mobiltelefonokon történik, az ott is marad, nem feltétlen kell hinnünk nekik. Az FBI bejelentette, hogy az indítékot keresve hozzáfért Trump merénylője mobiltelefonjának tartalmához és most elemzik a megszerzett információkat ...

FBI technical specialists successfully gained access to Thomas Matthew Crooks’ phone, and they continue to analyze his electronic devices.

FBI bejelentése itt.