Egy ismert kiberkémkedési csoport új technikával rejti el az általuk megfertőzött kliens és támadó közötti kapcsolatot annak érdekében, hogy a kommunikáció a szélesebb körben használt detektáló rendszerek számára felfedezhetetlen legyen.

A 0. napi ún. "use after free" sérülékenységről a FireEye információbiztonsági cég számolt be. A sérülékenység az IE6-tól a IE11-es verziókat érinti. Kihasználásával megkerülhető az ASLR és a DEP rendszerszintű védelem, amelynek eredményeképpen a támadó saját kódot futtathat le az áldozat számítógépén.

A Kormányzati Eseménykezelő Központ szakértői a Cryptolocker elnevezésű trójai vírus eltávolítására több metódust is ajánlanak, a jelenlegi cikkben két módszer - két cég terméke - kerül részletezésre.

A hivatkozott cikkben Szergej Novikov, az orosz Kaspersky antivíruscég vezető kutatója nyilatkozott az újfajta, immár nem csak cégeket, illetve kormányokat érintő, hanem az átlagembereket is fenyegető kibertámadásokról. A szakértő szerint "minden alkalmazottat oktatni kell a veszélyekről, mindig a legfrissebb biztonsági megoldásokat kell használni, és a szervezeten belül korlátozni kell, hogy ki mihez fér hozzá". Novikov hangsúlyozta, hogy a szenzitív adatokat érdemes olyan titkosított asztali számítógépen vagy laptopon tárolni, amelyik nem állandóan fér hozzá az internethez.

A NetCitadel Inc. az innovatív fenyegetés menedzsment megoldások úttörő képviselője a héten tájékoztatott a NetCitadel ThreatOptics™ nevű termékének bevezetéséről, amely kontextusba helyez és mesterséges intelligenciát használ a biztonsági események (APT-k és rosszindulatú programok) kezeléséhez szükséges válaszadási idő drámai csökkentéséhez.

A Kaspersky Lab egy látszólag ártalmatlan, NetTraveler névre keresztelt káros szoftverben azonosította egy kínai hacker-ek által indított APT támadás kulcs komponensét, amely segítségével 40 országban 350 szervezettől sikerült adatokat lopni. A NetTraveler (ami Travnet-ként is ismert) egy olyan backdoor, amelynek az eredete még 2004-re nyúlik vissza, de 2010-től kezdve aktív igazán. Az orosz biztonsági cég szerint a NetTraveler-t nagyon sok helyen vetették be, leggyakrabban a tibeti és ujgur ellenzéki aktivisták ellen, de voltak bőven a versenyszférában működő célpontok is, mint például energiaipari cégek, vagy éppen tudományos kutató laborok, kormányzati intézmények, egyetemek, katonai beszállítók, nagykövetségek, méghozzá a világ minden táján, például Iránban, Belgiumban vagy Fehéroroszországban.

A szervezetek úgy tudják csökkenteni a célzott támadások által okozott fenyegetést, hogy proaktív módszerekkel magasabb szintű biztonságot teremtenek a biztonságos hozzáférések alkalmazásával, állítja a CyberSheath, mivel a privilegizált felhasználói fiókok ellopása és illegális használata kulcsfontosságú a APT-k (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások) esetén. A biztonsági cég jelentése olyan vállalatok biztonsági vezetőivel készült interjúkat foglal össze, amelyeknek évi 40 milliárd dolláros bevételük és 170 ezer alkalmazottuk van az egész világon. A jelentés emellett részletesen összeveti az interjúk tanulságait az elmúlt években végrehajtott nagy horderejű támadásokkal, hogy azokban milyen fontos szerepet játszottak a privilegizált felhasználói fiókok.

Egy ismert, kiberkémkedéssel foglalkozó csoportot tettek felelőssé egy most felfedezett spear-phishing támadássorozatért, amelynek célja titkos információk megszerzése a pilóta nélküli repülőkről, vagy ahogy jobban ismerjük, a drónokról (unmanned aerial vehicles - UAV). A FireEye biztonsági cég bejelentése szerint a célpontok a kutatótoktól a tervezőkön keresztül a gyártókig terjedtek, és a begyűjtött információk repülők minden aspektusát magukba foglalták. A szakértők úgy gondolják, hogy a támadások mögött ugyanaz a Comment Crew nevű csoport áll.

Ázsia egyre inkább célpontjává válik a APT támadásoknak (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások), ahogy folyamatosan növekszik jelentősége a globális gazdaságban, és ahogy egyre több világmárka jelenik meg helyi vállalkozásokkal a térségben. További fontos tényező az APT-k terjedésében a bring-your-own-device (BYOD) egyre szélesebb körű használata, valamint a cégeknek a közösségi hálózatokon történő megjelenése. Ezek miatt a hacker-ek APT-k segítségével megpróbálják kihasználni a vállalatok gyenge pontjait, mivel az ázsiai piacokon jelenlévő cégek még kevésbé vannak védve az ilyen támadások ellen.

Valószínűleg nehéz lenne olyan embert találni, aki ne látta volna a néhány héttel ezelőtt megjelent, akár vízválasztónak is nevezhető Mandiant által nyilvánosságra hozott APT1 jelentést, amely az államilag támogatott kibertámadásokra irányítja a figyelmet. Az APT az Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások rövidítése, de vajon mit is jelent pontosan? Rendszerint egy sorozatban végrehajtott kibertámadást, amit rendszerint egy külföldi kormány hajt végre, és akiknek megvan a megfelelő képessége, hogy kémkedésre használja fel az erőforrásait. Az APT támadások célpontja nagyon változatos lehet: szellemi tulajdon ellopása, tervek, képletek, pénzügyi információk, üzleti tervek megszerzése, vagy csak egyszerűen azonosítani bizonyos embereket és azok tevékenységét.