Amerikai figyelmeztetés

Az Egyesült Államok Kiberbiztonsági és Infrastrukturális Biztonsági Ügynöksége (CISA) közzétett egy közszolgálati közleményt a #Stopransomware bannerje alatt.

„E” mint energia konferencia - fókuszban a megújulóenergia-politika érvényesülése, az energia tárolási lehetőségei, a gáz- és árampiac helyzete, a zöld átmenet finanszírozása, az elektromobilitás jövőképe.

Bankvezérek, neves energiapiaci szakértők, egyetemi tanárok és kutatók a jelen kihívásairól: hallgassa meg Ön is élőben!

2024. május 16. Budapest

Részletek és jelentkezés

A közlemény a Royal néven ismert zsarolóvírus-családra összpontosít, a CISA nyíltan fogalmazó közérdekű közleményének legfontosabb tanulságai a következők:

Ezek a csalók bevált módszereket használnak a behatolásra. Ezek közé tartozik az adathalászat (a támadások kétharmadánál), a nem megfelelően konfigurált RDP szerverek felkutatása (a támadások egyhatodánál), a javítatlan online szolgáltatások keresése a hálózatodon vagy egyszerűen megvásárolják a hozzáférési hitelesítő adatokat a hálózatodat korábban meghackelő bűnözőktől. Azokat a kiberbűnözőket, akik megélhetési célból hozzáférési adatokat adnak el jellemzően adattolvajoknak és zsarolóvírus csoportoknak, a szakzsargon IAB-ként említi, amely az önleíró "initial access broker" kifejezés rövidítése.

A bejutást követően a csalók megpróbálják elkerülni olyan programok használatát, amelyek nyilvánvalóan malware-ként jelenhetnek meg. Vagy a meglévő adminisztrációs eszközöket keresik, vagy sajátot hoznak, tudva, hogy könnyebb elkerülni a gyanút, ha úgy "öltözködnek, beszélnek és viselkednek, mint egy helyi" - a zsargon kifejezésével élve "if you live off the land". A támadók által káros célra alkalmazott legitim eszközök közé tartoznak a hivatalos távoli hozzáféréshez, adminisztrációs parancsok távolról való futtatásához vagy tipikus rendszergazdai feladatokhoz gyakran használt segédprogramok. Példák:

  • PsExec a Microsoft Sysinternalstól;
  • az AnyDesk távoli elérési eszköz;
  • a Microsoft PowerShell, amely minden Windows-számítógépen előtelepítve van.  

A fájlok titkosítása előtt a támadók megpróbálják megbonyolítani a helyreállításhoz vezető utat. Megsemmisítik a volume shadow másolatokat (live Windows "visszaállítási" mentések. Saját nem hivatalos adminisztrátori fiókjukat is hozzáadják, így visszajuthatnak, ha el is távolítják őket a hálózatról, módosítják a biztonsági szoftver beállításait a riasztások elnémításához, átveszik az irányítást olyan fájlok felett, amelyeket egyébként nem tudnának titkosítani és összezavarják a rendszernaplóidat, hogy később nehezedre essen kinyomozni, mit változtattak meg.

Véleményvezér

Bajban a NER cégek a tőzsdén

Bajban a NER cégek a tőzsdén 

Egyszerre több NER cég került gyengülő pozícióba.
Orbán Viktor barátja teljesen más irányba megy, mint a magyar miniszterelnök gondolta

Orbán Viktor barátja teljesen más irányba megy, mint a magyar miniszterelnök gondolta 

Argentína teljesen más modellt választ, mint Magyarország.
Magyarország jobban teljesít, ja mégsem

Magyarország jobban teljesít, ja mégsem 

Valami újat kellene végre kitalálniuk a magyar országvezetőknek.
Milliós kórházvezetői fizetések, Hadházy Ákos felháborodott

Milliós kórházvezetői fizetések, Hadházy Ákos felháborodott 

Bérharc az egészségügyben.
Teljes bukta a kormány családbarát programja

Teljes bukta a kormány családbarát programja 

Nem vagyunk képesek még a társadalom reprodukálására sem.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo