Számítástechnika
Sulaki - 2017-05-21
A megtámadott áldozatok között vannak kormányzati szervek, kutatóintézetek, kórházak és magánvállalkozások
Az izraeli Cyber Defense Authority (Kibervédelmi Hatóság) bejelentette, hogy Irán állhat a célzott támadások mögött. Az érintett szervezetek között vannak az izraeli kormányszervek, a csúcstechnológiai vállalatok, az egészségügyi- és oktatási intézmények, köztük a híres Ben-Gurion Egyetem is. A támadók a Ben-Gurion egyetem ellopott
Egy héttel a Microsoft Office nulladik napi sebezhetőségének (egy biztonsági fenyegetés, ami valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra vagy a
A frissen javított CVE nyomon követése során a Kaspersky Lab szakértői szerint a kiberbűnözők az izraeli CERT által bejelentett művelet folyamán egy kártékony program linkjét illesztették egy Microsoft Word dokumentumba, majd az egyetemről ellopott e-mail fiókok segítségével szétszórták a világhálón.
A megtámadott áldozatok között vannak kormányzati szervek, kutatóintézetek, kórházak és magánvállalkozások – a támadás jellege azt sugallja, hogy a cél kiberkémkedés lehet.
A Kaspersky Lab a kutatói eredményesen azonosítottak néhány C&C szervert, és a kutatások azt mutatják, hogy a támadás során használt kód sok hasonlóságot mutat a tavaly Palo Altoban megjelent OilRig nevű kibercsapdával, amelyről a ClearSky kibertanácsadó cég is beszámolt.
A Kaspersky Lab közzétett egy jelentést a támadásról és annak veszélyeiről az ügyfelei számára valamint javaslatokat, hogyan lehet enyhíteni egy esetleges károkozást. A Kaspersky Lab termékek észlelik és blokkolják az említett exploit-t és a rosszindulatú programokat.
Az a tény, hogy egy biztonsági rés kihasználása ilyen könnyen felhasználható szenzitív adatok megtámadására, rámutat arra, hogy szükség van minden szoftver azonnali frissítésének telepítésére legyen szó egyedi- vagy intézmények, vállalatok felhasználóiról.
A Kaspersky Lab továbbra is azt is tanácsolja a vállalkozásoknak, hogy keressenek megfelelő informatikai védelmi szoftvereket és figyelmeztessék az alkalmazottakat, hogy ne nyissanak meg olyan e-mail mellékleteket, amelyek ismeretlen forrásból származik.
Bővebb információt a biztonsági résekről és azok veszélyeiről az alábbi linken olvashat.
e-mail
fiókjait használták a támadás során.
Egy héttel a Microsoft Office nulladik napi sebezhetőségének (egy biztonsági fenyegetés, ami valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra vagy a
szoftver
fejlesztője nem tud róla) észlelése és sikeres
javítása (CVE-2017-0199-es patch) után, az izraeli CERT (Computer Emergency Response Team) ugyanazt az exploit-t (biztonsági rés) detektálta több állami szervezet elleni támadás során április 19-én. A frissen javított CVE nyomon követése során a Kaspersky Lab szakértői szerint a kiberbűnözők az izraeli CERT által bejelentett művelet folyamán egy kártékony program linkjét illesztették egy Microsoft Word dokumentumba, majd az egyetemről ellopott e-mail fiókok segítségével szétszórták a világhálón.
A megtámadott áldozatok között vannak kormányzati szervek, kutatóintézetek, kórházak és magánvállalkozások – a támadás jellege azt sugallja, hogy a cél kiberkémkedés lehet.
A Kaspersky Lab a kutatói eredményesen azonosítottak néhány C&C szervert, és a kutatások azt mutatják, hogy a támadás során használt kód sok hasonlóságot mutat a tavaly Palo Altoban megjelent OilRig nevű kibercsapdával, amelyről a ClearSky kibertanácsadó cég is beszámolt.
A Kaspersky Lab közzétett egy jelentést a támadásról és annak veszélyeiről az ügyfelei számára valamint javaslatokat, hogyan lehet enyhíteni egy esetleges károkozást. A Kaspersky Lab termékek észlelik és blokkolják az említett exploit-t és a rosszindulatú programokat.
Az a tény, hogy egy biztonsági rés kihasználása ilyen könnyen felhasználható szenzitív adatok megtámadására, rámutat arra, hogy szükség van minden szoftver azonnali frissítésének telepítésére legyen szó egyedi- vagy intézmények, vállalatok felhasználóiról.
A Kaspersky Lab továbbra is azt is tanácsolja a vállalkozásoknak, hogy keressenek megfelelő informatikai védelmi szoftvereket és figyelmeztessék az alkalmazottakat, hogy ne nyissanak meg olyan e-mail mellékleteket, amelyek ismeretlen forrásból származik.
Bővebb információt a biztonsági résekről és azok veszélyeiről az alábbi linken olvashat.