A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.
Igyekszünk gyakran beszélni a Linux rootkit-ekről, mert bár gyakran gyorsan foltozzák, és a Windows, illetve a macOS-hez képest nem nagyon használják ki, de azért mégis jó ha felkészül a linux-os világ arra, ha majd jobban a célkeresztben lesz. A Pumakit névre keresztelt új Linux rootkit kártevő kifinomult technikákat alkalmaz a rendszerek kompromittálására, miközben hatékonyan rejtőzködik az észlelés elől. A malware különösen veszélyes, mivel kritikus infrastruktúrák és vállalati rendszerek ellen irányulhat, célja pedig lehet adatlopás, kémkedés vagy rendszerszintű zavarok okozása.
A Clop ransomware banda megerősítette a BleepingComputernek, hogy ők állnak a legutóbbi Cleo adatlopási támadások hátterében, akik a támadások során a CVE-2024-50623 és CVE-2024-55956 elnevezésű nulladik napi sebezhetőségeket használják ki a vállalati hálózatok feltörésére és adatok ellopására. A Cleo a fejlesztője a Cleo Harmony, a VLTrader és a LexiCom fájlátviteli platformoknak, melyek segítségével a vállalatoknál az üzleti partnerek és ügyfelek biztonságosan cserélhetnek fájlokat.
A Linux kernel legújabb frissítései két jelentős sebezhetőséget orvosolnak a Xen hipervizorban. A javítások a stabil és korábbi verziókra is visszakerülnek, biztosítva a jobb védekezést a spekulatív támadások és más hibák ellen.
Két jelentős sebezhetőség megoldása
A Linux kernel fejlesztői ma integrálták a Xen hipervizor két biztonsági problémájának javításait:
Az Intel Corporation (NASDAQ: INTC) ma bejelentette, hogy Pat Gelsinger vezérigazgató több mint 40 éves kiemelkedő karrier után nyugdíjba vonult, és 2024. december 1-jével lemondott az igazgatótanácsban betöltött pozíciójáról is. Az Intel ideiglenesen két felsővezetőt, David Zinsnert és Michelle (MJ) Johnston Holthaust nevezte ki társigazgatónak, míg az igazgatótanács új vezérigazgató keresésébe kezd. Zinsner jelenleg a vállalat ügyvezető alelnöke és pénzügyi igazgatója, míg Holthaus a frissen létrehozott Intel Products vezérigazgatói pozícióját tölti be.
Az Európai Unió Büntető Igazságügyi Együttműködési Ügynöksége (Eurojust) a „Magnus művelet” keretében lefoglalta a RedLine és Meta infostealerek által használt infrastruktúrát.
Az Intel a szeptemberi „Patch Tuesday” alkalmával új mikrokódfrissítést adott ki a Core és Xeon processzorokhoz. Két közepes szintű biztonsági sebezhetőséget javítottak, valamint számos funkcionális problémát orvosoltak. A frissítést Linux felhasználók számára is elérhetővé tették.
A „quishing” egy olyan adathalász típusú támadás, ahol a csalók QR kódokat használnak arra, hogy megtévesszék a felhasználókat, és érzékeny információkat szerezzenek meg ezáltal.
Egyes hackerek más hackereket céloznak meg egy hamis OnlyFans eszközzel, amely elvileg segít a fiókok ellopásában, azonban ehelyett megfertőzi a potenciális támadókat a Lumma Stealer malware-rel.
Az OnlyFans egy rendkívül népszerű, előfizetéses rendszerben működő, felnőtteknek szóló platform, ahol az alkotók pénzt kérhetnek azoktól a felhasználóktól (a továbbiakban: “rajongók”), akik hozzá szeretnének férni a tartalmaikhoz (videókhoz, képekhez, üzenetekhez és élő közvetítésekhez).
A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.
Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.
A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.
A CISA egy aktívan kihasznált, kritikus Jenkins sérülékenységre figyelmeztet, amely távoli kódfuttatási elérést (RCE) tesz lehetővé a támadók számára. A Jenkins egy széles körben elterjedt nyílt forráskódú automatizálási eszköz, amely segíti a fejlesztőket a szoftverek fejlesztésének és tesztelésének automatizálásában.
A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.
A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5 hash támadással.
A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.