Hoppon maradtak a bankszámlákat lemellesztő csalók
Nemzetközi összefogás keretében sikerült megbénítani azt a Dridex nevű kártékony hálózatot, amely eddig több millió dolláros kárt okozott a felhasználóknak.A nagy kiterjedésű botnetek megbénításával kapcsolatos hírek mindig örömmel töltik el a szakértőket, hiszen e kártékony hálózatok nagyon sok fejtörést képesek okozni. A legutóbbi fellépés során a Dridex nevű botnet került a hatóságok látókörébe, és egy viszonylag hosszú felkészülési és nyomozási időszak után példaértékű összefogással sikerült kihúzni az ártalmas hálózat méregfogát.
A Dridex botnetet kiépítő - azonos nevű - kártékony program elsősorban adatlopásra specializálódott. A fegyvertárában sokféle módszer megtalálható volt, de ezek közül az a modulja okozta a legtöbb problémát, amely úgynevezett web injection technika segítségével képes volt manipulálni a fertőzött számítógépeken megjelenő weboldalakat. Így például különféle űrlapokat szúrt be banki weboldalakba, és arra próbálta rávenni a felhasználókat, hogy azon adják meg a hitelesítő adataikat. Amennyiben ezt megtették, akkor az értékes információk azonnal a támadók kezébe kerültek. Egyes kimutatások szerint a Dridex világszerte terjedt, de a legtöbb kárt az Egyesült Királyságban és az USA-ban okozta. A brit felhasználóknak legalább 30 millió, míg az amerikai internetezőknek 10 millió dolláros veszteséget hozott össze.
Egy gyenge láncszem segített
A Dridex botnet alapvetően egy hibrid modellre épült. Ez azt jelenti, hogy részben centralizáltan működött, részben pedig elosztottan, P2P (peer-to-peer) alapokon. A károkozásokban szerepet kapó ártalmas program központi szerverekről jutott hozzá a működését vezérlő konfigurációs fájlokhoz, míg a többi tevékenységét P2P segítségével hajtotta végre. A Dell SecureWorks kutatói szerint ez a fajta hibrid megközelítés a felderítés és a megbénítás szempontjából gyenge pontot jelentett, amit sikerült kihasználni, majd súlyos csapást lehetett mérni a hálózatra. Természetesen mindez egyszerűbben hangzik, mint ahogy az a valóságban történt. Elég, ha csak arra gondolunk, hogy a mostani sikeres akcióban az amerikai és a német hatóságok mellett részt vett egyebek mellett az FBI, az EC3 (European Cybercrime Centre), a Fox-IT, a Spamhaus, a Shadowserver Foundation és a Trend Micro is.
"A kiberbűnözők megpróbálnak olyan botneteket létrehozni, amelyekkel kitölthetik a 2014 májusában megbénított Gameover Zeus hálózat által hagyott űrt. A különféle taktikák, technikák ellenére a Dridex soha nem érte el azt a fejlettségi szintet és méretet, mint korábban a Gameover Zeus. Ez a mostani művelet a Dridex hibrid P2P architektúráját használta ki a botnet feletti irányítás átvételéhez" - nyilatkozták a Dell SecureWorks kutatói.
Az FBI a mostani akció kapcsán jelezte, hogy Cipruson még augusztusban sikerült letartóztatni egy 30 éves, moldáv férfit, aki a gyanú szerint a Dridex egyik adminisztrátora volt. Egy olyan csoport tagjaként ténykedett, amely kifejezetten banki károkozásokkal igyekezett minél több pénzre szert tenni. A kiemelt célpontok között amerikai oktatási intézmények és olajipari cégek is megtalálhatóak voltak. Az egyik ilyen vállalattól 3,5 millió dollárt próbáltak meglovasítani a szervezetten dolgozó csalók.
-
A TinyMCE kapcsán XSS-hibákra derült fény.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.