Gyorsan tanulnak a szállodás hackerek

A Hacking Team fájljainak kiszivárogtatását követően több hackercsoport kezdte használni rosszindulatú célokra a napvilágra került eszközöket, kódokat.
 

A Kaspersky Lab fedezte fel még 2014-ben a Darkhotel hackercsapatot, amely arról vált ismertté, hogy luxusszállodák Wi-Fi hálózatán keresztül törte fel az ott vendégeskedő céges felsővezetők számítógépeit. A biztonsági cég becslése szerint az elmúlt néhány évben a Darkhotel féltucatnyinál is több nulladik napi sebezhetőséget fordított a saját javára csak az Adobe Flash Playerrel összefüggésben. Az idén további földrajzi régiókra terjesztette ki a tevékenységét, miközben továbbra is folytatta a célzott adathalász támadásokat Észak- és Dél-Koreában, Oroszországban, Japánban, Bangladesben, Thaiföldön, Indiában, Mozambikban és Németországban lévő célpontok ellen.

Közvetett segítség a Hacking Teamtől

Biztonsági kutatók új technikákat és tevékenységeket észleltek a Darkhotel csoportnál. A 2014-ben és korábban elkövetett támadások esetében a csoport lopott tanúsítványok segítségével és szállodák Wi-Fi hálózatainak feltörésével juttatott el kémprogramokat az áldozatok számítógépére. Manapság is használja ezt a technikát, sőt kártékony programok új variánsait állította csatasorba. A biztonsági cég immár azt is tudni véli, hogy a kiberbűnözők július elejétől a Hacking Team gyűjteményéből megszerzett nulladik napi sérülékenységeket is kihasználják.

"A Darkhotel egy újabb, ezúttal a Hacking Teamtől származó Adobe Flash Player hiba kihasználásával tért vissza. E tevékenységébe egy feltört weboldalt is bevont. Tudjuk, hogy a Darkhotel egy sor nulladik napi és frissen nyilvánosságra került sebezhetőséget próbált meg kiaknázni az elmúlt néhány évben, amelyek révén világszerte célzott támadásokat hajtott végre fontos személyek ellen. A korábbi támadásokból kiderült, hogy a Darkhotel vezérigazgatók, alelnökök, értékesítési és marketing vezetők, valamint neves kutatók után kémkedik" - mondta Kurt Baumgartner, a Kaspersky Lab vezető biztonsági kutatója.
 
  1. 3

    A Samba fejlesztői egy biztonsági rést foltoztak be.

  2. 4

    A Google két súlyos biztonsági hibáról számolt be a Chrome kapcsán.

  3. 4

    A Google az Android júniusi frissítésével 26 biztonsági rést foltozott be.

  4. 4

    A Roundcube Webmail egy biztonsági hibát tartalmaz.

  5. 4

    Két olyan sebezhetőség kihasználása kezdődött meg, amelyek a vBulletint érintik.

  6. 4

    Az Edge webböngésző nyolc biztonsági hibajavítással gyarapodott.

  7. 3

    Az Apache Tomcathez egy biztonsági frissítés vált elérhetővé.

  8. 3

    A cURL két sebezhetőséget tartalmaz.

  9. 4

    Az IBM Guardium Data Protection kapcsán két kritikus veszélyességű hibát kell megszüntetni.

  10. 4

    Az NVIDIA CUDA Toolkit kapcsán egy veszélyes biztonsági hiba javítására van szükség.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség