veszély

kami911 képe

Javítva a PuTTY (és társai), telepítsd fel a legújabbat, hogy ne legyen puty-puty

A PuTTY 0.68-tól a 0.80 verzióig bezárólag, azaz a javított 0.81 verzió előttiek, a biased ECDSA nonce generálás során lehetővé teszi a támadónak, hogy egy gyors támadás során körülbelül 60 aláírás segítségével megalkossa a felhasználó NIST P-521 titkos kulcsát. Ez kritikusan fontos olyan esetben, ahol egy rossz szándékú támadó képes azokat az üzeneteket elolvasni, amelyeket a PuTTY vagy a Pageant írt alá.

simonszoft képe

Trójait rejthetnek az alábbi nyílt forráskódu szoftverek: PuTTY, KiTTY, TightVNC, Sumatra PDF Reader

A PuTTY-ot senkinek sem kell szerintem bemutatni, sajnos áldozatul esett a Lazarus nevű észak-koreai hackercsapatnak az alábbi programokkal egyetemben: KiTTY, TightVNC, Sumatra PDF Reader.

Az üzemeltetési munkák során biztosan sokan használjátok ezeket, így mindenképp érdemes ellenőrizni a telepítés előtt, hogy a telepítő csomag tartalmazza-e a malware-t (ZetaNile).

kami911 képe

A PirateFi játék malware-t tartalmazott, amit több százan töltöttek le a Steamen

A Steam áruházból ingyenesen letölthető PirateFi nevű játék a Vidar infólopó kártevőt terjesztette a gyanútlan felhasználóknak. Közel egy hétig, február 6. és február 12. között volt jelen a Steam katalógusában, és akár 1500 felhasználó is letölthette. A Valve értesítést küld a potenciálisan érintett felhasználóknak.

kami911 képe

2024-ben 50%-kal növekedett a deepfake technológiát felhasználó adathalász csalások száma

Az AuthenticID digitális személyazonosság-hitelesítéssel foglalkozó vállalat jelentése szerint a vállalkozások csaknem fele (46%) az elmúlt évben növekedést tapasztalt a deepfake-technológiával és a generatív mesterséges intelligenciával elkövetett csalások számában. Mindezek mellett az adathalász támadások száma 2024-ben 76%-kal nőtt, miközben a kibertámadások több mint 90%-a pszichológiai megtévesztésen alapult, ami rávilágít a digitális fenyegetések folyamatos fejlődésére és a biztonsági intézkedések szükségességére.

kami911 képe

A Zyxel nem javítja életciklusa végén járó router-ei aktívan kihasznált sérülékenységeit

A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.

kami911 képe

Lazarus csoport: Az észak-koreai hackerek új, nyílt forráskódú módszerrel támadnak

Rengeteg kibertámadást tudhatnak maguk mögött, (köztük a 2023-ban ellopott 600 millió dollárnyi kriptovalutát) ám a digitális valuta még csak a kezdet volt az észak-koreai hackercsoportnak – a Lazarus csoport most megbízható szoftverekbe ágyazott kártevőkkel támad.

kami911 képe

A GeoSpy mesterséges intelligencia alapú képelemző eszköz pillanatok alatt azonosít helyszíneket

Egyre fontosabb odafigyelni arra, hogy milyen képeket osztunk meg a világhálón. A GeoSpy egy mesterséges intelligenciát alkalmazó eszköz, ami egyetlen fotó elemzésével pillanatok alatt képes meghatározni annak készítési helyét. Az eszköz a képen látható jellemzők, például növényzet, épületek és egyéb tájékozódási pontok elemzésével tudja meghatározni. Graylark Technologie – a GeoSpy fejlesztője – azt állítja, hogy a rendszert kormányzati és bűnüldözési célokra tervezték.

kami911 képe

Kiberbűnözők a Google Fordító átirányítási funkcióját használják adathalász linkek készítéséhez

Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.

Miért hatékony ez a módszer?

kami911 képe

A duplakattintás veszélye – a DoubleClickjacking támadás

A clickjacking (magyarul: kattintás eltérítés) támadások új változata a DoubleClickjacking lehetővé teszi a támadók számára, hogy rávegyék a felhasználókat arra, hogy dupla kattintással engedélyezzenek érzékeny műveleteket, kikerülve a clickjacking támadások ellen meglévő védelmi funkciókat. A clickjacking támadás során a támadók ráveszik a gyanútlan felhasználókat arra, hogy a weboldalon kattintsanak egy rosszindulatú tartalomra (például nyerhetnek valamit).

kami911 képe

2025-ös kiberfenyegetések új dimenziói

Egy nemrég készült interjúban Len Noe a CyberArk kiberbiztonsági vállalat etikus hackere és digitális stratégája a 2025-re várható kiberfenyegetettségekről beszélt. A szakember külön kiemelte a nagyméretű nyelvi modellek (LLM-ek) és a deepfake technológiákban rejlő fenyegetéseket.

LLM-ek, mint új kiberfenyegetések

kami911 képe

Az EAGERBEE backdoor közel-keleti kormányzati szerveket és internetszolgáltatókat vett célba

A Kaspersky kutatói fedezték fel az EAGERBEE backdoor új variánsait, amelyeket a Közel-Keleten használtak különböző kormányzati szervek és ISP-k ellen. Az elemzésben új támadási komponenseket tártak fel, köztük egy szolgáltatásinjektort a backdoorok telepítéséhez, bővítményeket a payloadok célbajuttatásához, fájl/rendszer hozzáférést és remote controlt.

kami911 képe

800 000 elektromos autó és tulajdonos adatai szivárogtak ki online

A Volkswagen autós szoftvercége, a Cariad, komoly adatvédelmi botrányba keveredett, miután kiderült, hogy mintegy 800 000 elektromos autóról gyűjtött adatot hagytak védelem nélkül az Amazon felhőalapú tárolójában. Az érintett adatok között olyan érzékeny információk is szerepeltek, mint a gépjármű-tulajdonosok nevei és a járművek pontos földrajzi helyzete.

kami911 képe

Új, észrevétlen Pumakit Linux rootkit jelent meg sajnos

Igyekszünk gyakran beszélni a Linux rootkit-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz. A Pumakit névre keresztelt új Linux rootkit kártevő kifinomult technikákat alkalmaz a rendszerek kompromittálására, miközben hatékonyan rejtőzködik az észlelés elől. A malware különösen veszélyes, mivel kritikus infrastruktúrák és vállalati rendszerek ellen irányulhat, célja pedig lehet adatlopás, kémkedés vagy rendszerszintű zavarok okozása.

kami911 képe

A Texas Tech University System elleni támadás 1,4 millió ügyfél adatait érintette

A Texasi Műszaki Egyetem Egészségtudományi Központja 2024 szeptemberében kibertámadás áldozata lett. A támadás zavart okozott az egyetem számítógépes rendszereiben és alkalmazásaiban valamint körülbelül 1,4 millió beteg adatait érintette. Az érintett szervezet egy állami, akadémiai egészségügyi intézmény, amely a Texas Tech University System része, amely egészségügyi szakembereket oktat és képez, orvosi kutatásokat végez és betegellátási szolgáltatásokat nyújt.

A hackerek által megszerzett információ egyénenként változó, de az alábbi adatokat tartalmazhatja:

kami911 képe

A hackerek a Roundcube Webmail sebezhetőségét használják ki

A támadók a Roundcube Webmail sebezhetőségét kihasználva céloztak meg kormányzati szerveket a Független Államok Közössége (FÁK) régióiban.

A Roundcube Webmail egy nyílt forráskódú, PHP alapú levelezőrendszer, amely támogatja a beépülő modulokat annak érdekében, hogy több funkcióval rendelkezzen. Mivel népszerű a kereskedelmi és kormányzati szervek körében, ezért gyakran válik a hackerek célpontjaivá.

Oldalak

Feliratkozás RSS - veszély csatornájára