2024.július.17. szerda.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Célzott cybertámadások az izraeli kormányzati hálózatok ellen

3 perc olvasás
<span class="inline inline-left"><a href="/node/112017"><img class="image image-preview" src="/files/images/israel-cyber-defense-unit.jpg" border="0" alt="(c) The Jewish Press" title="(c) The Jewish Press" width="466" height="311" /></a><span style="width: 598px" class="caption"><strong>(c) The Jewish Press</strong></span></span>Az izraeli <em>Cyber Defense Authority</em> (Kibervédelmi Hatóság) múlt héten jelentette be, hogy Irán állhat a célzott támadások mögött. Az érintett szervezetek között vannak az izraeli kormányszervek, a csúcstechnológiai vállalatok, az egészségügyi- és oktatási intézmények, köztük a híres Ben-Gurion Egyetem is. A támadók a Ben-Gurion egyetem ellopott e-mail fiókjait használták a támadás során.<strong>

(c) the jewish press(c) The Jewish PressAz izraeli Cyber Defense Authority (Kibervédelmi Hatóság) múlt héten jelentette be, hogy Irán állhat a célzott támadások mögött. Az érintett szervezetek között vannak az izraeli kormányszervek, a csúcstechnológiai vállalatok, az egészségügyi- és oktatási intézmények, köztük a híres Ben-Gurion Egyetem is. A támadók a Ben-Gurion egyetem ellopott e-mail fiókjait használták a támadás során.

(c) the jewish press(c) The Jewish PressAz izraeli Cyber Defense Authority (Kibervédelmi Hatóság) múlt héten jelentette be, hogy Irán állhat a célzott támadások mögött. Az érintett szervezetek között vannak az izraeli kormányszervek, a csúcstechnológiai vállalatok, az egészségügyi- és oktatási intézmények, köztük a híres Ben-Gurion Egyetem is. A támadók a Ben-Gurion egyetem ellopott e-mail fiókjait használták a támadás során.

Egy héttel a Microsoft Office nulladik napi sebezhetőségének (egy biztonsági fenyegetés, ami valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra vagy a szoftver fejlesztője nem tud róla) észlelése és sikeres javítása (CVE-2017-0199-es patch) után, az izraeli CERT (Computer Emergency Response Team) ugyanazt az exploit-t (biztonsági rés) detektálta több állami szervezet elleni támadás során április 19-én.

A frissen javított CVE nyomon követése során a Kaspersky Lab szakértői szerint a kiberbűnözők az izraeli CERT által bejelentett művelet folyamán egy kártékony program linkjét illesztették egy Microsoft Word dokumentumba, majd az egyetemről ellopott e-mail fiókok segítségével szétszórták a világhálón.

A megtámadott áldozatok között vannak kormányzati szervek, kutatóintézetek, kórházak és magánvállalkozások – a támadás jellege azt sugallja, hogy a cél kiberkémkedés lehet.

A Kaspersky Lab a kutatói eredményesen azonosítottak néhány C&C szervert, és a kutatások azt mutatják, hogy a támadás során használt kód sok hasonlóságot mutat a tavaly Palo Altoban megjelent OilRig nevű kibercsapdával, amelyről a ClearSkykibertanácsadó cég is beszámolt.

A Kaspersky Lab közzétett egy jelentést a támadásról és annak veszélyeiről az ügyfelei számára valamint javaslatokat, hogyan lehet enyhíteni egy esetleges károkozást. A Kaspersky Lab termékek észlelik és blokkolják az említett exploit-t és a rosszindulatú programokat.

Az a tény, hogy egy biztonsági rés kihasználása ilyen könnyen felhasználható szenzitív adatok megtámadására, rámutat arra, hogy szükség van minden szoftver azonnali frissítésének telepítésére legyen szó egyedi- vagy intézmények, vállalatok felhasználóiról.

A Kaspersky Lab továbbra is azt is tanácsolja a vállalkozásoknak, hogy keressenek megfelelő informatikai védelmi szoftvereket és figyelmeztessék az alkalmazottakat, hogy ne nyissanak meg olyan e-mail mellékleteket, amelyek ismeretlen forrásból származik.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.