Gyorsan tanulnak a szállodás hackerek

A Hacking Team fájljainak kiszivárogtatását követően több hackercsoport kezdte használni rosszindulatú célokra a napvilágra került eszközöket, kódokat.
 

A Kaspersky Lab fedezte fel még 2014-ben a Darkhotel hackercsapatot, amely arról vált ismertté, hogy luxusszállodák Wi-Fi hálózatán keresztül törte fel az ott vendégeskedő céges felsővezetők számítógépeit. A biztonsági cég becslése szerint az elmúlt néhány évben a Darkhotel féltucatnyinál is több nulladik napi sebezhetőséget fordított a saját javára csak az Adobe Flash Playerrel összefüggésben. Az idén további földrajzi régiókra terjesztette ki a tevékenységét, miközben továbbra is folytatta a célzott adathalász támadásokat Észak- és Dél-Koreában, Oroszországban, Japánban, Bangladesben, Thaiföldön, Indiában, Mozambikban és Németországban lévő célpontok ellen.

Közvetett segítség a Hacking Teamtől

Biztonsági kutatók új technikákat és tevékenységeket észleltek a Darkhotel csoportnál. A 2014-ben és korábban elkövetett támadások esetében a csoport lopott tanúsítványok segítségével és szállodák Wi-Fi hálózatainak feltörésével juttatott el kémprogramokat az áldozatok számítógépére. Manapság is használja ezt a technikát, sőt kártékony programok új variánsait állította csatasorba. A biztonsági cég immár azt is tudni véli, hogy a kiberbűnözők július elejétől a Hacking Team gyűjteményéből megszerzett nulladik napi sérülékenységeket is kihasználják.

"A Darkhotel egy újabb, ezúttal a Hacking Teamtől származó Adobe Flash Player hiba kihasználásával tért vissza. E tevékenységébe egy feltört weboldalt is bevont. Tudjuk, hogy a Darkhotel egy sor nulladik napi és frissen nyilvánosságra került sebezhetőséget próbált meg kiaknázni az elmúlt néhány évben, amelyek révén világszerte célzott támadásokat hajtott végre fontos személyek ellen. A korábbi támadásokból kiderült, hogy a Darkhotel vezérigazgatók, alelnökök, értékesítési és marketing vezetők, valamint neves kutatók után kémkedik" - mondta Kurt Baumgartner, a Kaspersky Lab vezető biztonsági kutatója.
 
  1. 3

    A SonicOS SSLVPN kapcsán egy biztonsági hibát kell megszüntetni.

  2. 3

    A Zyxel az USG FLEX H szériás eszközeihez biztonsági frissítéseket adott ki.

  3. 4

    A Schneider Electric a Sage sorozatú megoldásaihoz biztonsági javításokat adott ki.

  4. 3

    A XWiki legutóbb feltárt sérülékenysége adatszivárogtatást segíthet elő.

  5. 4

    16 biztonsági hibajavítás érkezett a Moodle-hoz.

  6. 3

    A Zulip Server egy biztonsági hibát tartalmaz.

  7. 3

    A HAProxy kapcsán egy biztonsági rés került napvilágra.

  8. 3

    A Java hat biztonsági hibajavítást kapott.

  9. 4

    Az Oracle 43 biztonsági rést foltozott be a MySQL Serveren.

  10. 4

    Az Oracle három olyan hibáról számolt be, amelyek a VirtualBoxot érintik.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség