Így vernek át a hackerek mesterséges intelligenciával a felhőben
Egy Murky Panda (Selyem Tífun – Silk Typhoon) nevű, kínai állami támogatású hackercsoport célzott támadásokkal veszi célba a felhőszolgáltatókat és ügyfeleiket, gyakran egész szervezetek adatvagyonát veszélyeztetve. Ez a csoport főként kormányzati, technológiai, akadémiai, jogi és professzionális szolgáltatókat támad Észak-Amerikában, és korábban már több jelentős kiberspionázsakcióhoz – köztük a ProxyLogon sebezhetőséget kihasználó támadáshullámhoz – is köthető volt.
Miért éppen a felhő?
A Murky Panda egyik kedvenc stratégiája, hogy a felhőszolgáltatók és ügyfeleik közötti bizalmi kapcsolatokat fordítja saját javára. Miközben a legtöbb cég az interneten keresztül elérhető rendszerek, például SaaS-szolgáltatások vagy adminisztrációs platformok védelmét részesíti előnyben, érdemes kiemelni, hogy maguk a felhőszolgáltatók gyakran mélyebb, beépített adminisztrátori hozzáféréssel rendelkeznek az ügyfelek környezetéhez. Ha egy támadó bejut a szolgáltatóhoz, könnyedén továbbléphet az ügyfelek rendszereire, így egyszerűen szerezhet érzékeny adatokat vagy e-maileket.
Trükkös támadási módszerek
Noha a legtöbb betörés jelszólopáson vagy klasszikus vírusokon alapul, a Murky Panda esetében már volt példa nulladik napi sebezhetőségek kihasználására is: feltörtek egy SaaS-szolgáltatót, megszerezték az alkalmazás regisztrációs titkos kulcsát az Entra ID-ban (korábban Azure AD), és ezzel hitelesítették magukat az ügyfelek rendszereiben. Egy másik támadás során egy Microsoft-felhőszolgáltatón keresztül, delegált adminisztrátori jogokkal, rendszergazdai szintű hozzáférést szereztek minden ügyfélnél, majd saját hátsó kapukat és emelt jogosultságokat állítottak be.
A Murky Panda eszköztára kiterjedt: rendszeresen használnak saját fejlesztésű, Linux-alapú távoli elérésű trójait (RAT), a CloudedHope-ot, valamint más, kínai hackercsoportokhoz köthető kártevőket a perzisztencia fenntartására. Emellett kompromittált otthoni vagy irodai rendszereket használnak proxy szerverként, hogy zavartalanul olvadjanak bele a helyi internetforgalomba. Operatív biztonságuk is kiemelkedő: törlik a naplókat, módosítják az időbélyegzőket, hogy megnehezítsék a felderítést.
Kiemelt kockázat – mit tehetsz?
Összefoglalva megállapítható, hogy a felhőszolgáltatók bizalmi kapcsolatainak kihasználása súlyos veszélyt jelent minden olyan szervezet számára, amely SaaS-t vagy felhőalapú infrastruktúrát használ – különösen, ha érzékeny információról van szó. A megelőzéshez elengedhetetlen az Entra ID naplózásának folyamatos figyelése, a többfaktoros hitelesítés bevezetése, valamint a felhőhöz kapcsolódó rendszerek gyors frissítése. A Murky Panda példája is mutatja, hogy egy jól időzített, okosan irányított támadással akár egyetlen adminisztrátori fiók kompromittálása is dominószerűen döntheti romba az egész infrastruktúrát.
Egy francia egészségügyi szoftvercég, a Cegedim Santé rendszerét súlyos, célzott kibertámadás érte, amely során érzékeny betegadatok milliói kerültek veszélybe...
Továbbá a téli reggelek egyik legnagyobb bosszúsága az elektromos autók tulajdonosai számára, amikor hirtelen, drasztikusan lecsökken járművük hatótávolsága...
Az Apple legújabb fejlesztése, az M5 Pro és M5 Max, új szintre emeli a MacBook Pro teljesítményét: a világ jelenlegi legfejlettebb professzionális laptopprocesszorai mutatkoznak be...
🔏 Érdekes felvetés, hogy a legújabb kibertámadások éppen egy régóta elfogadott, megbízhatónak vélt technológiai szabvány, az OAuth hibakezelésében rejlő hiányosságokat használják ki...
Annak vizsgálatára, hogy az érzelmi kötődés mennyire alapvető szükséglet: egy Japánban élő, Punch nevű hím makákó története bejárta a világot, miután anyja elhagyta őt, később pedig társai is kirekesztették az Ichikawa City Állatkertben...
A mai Magyarország területén, az újkőkorszakban élt emberek temetkezési szokásai és munkaelosztása jóval árnyaltabb képet mutatnak, mint azt sokáig gondoltuk...
Felmerül a kérdés, hogy a James Webb űrteleszkóp új felfedezései vajon választ adnak-e arra, hogyan születtek az univerzum első óriáscsillagai, és miként jöttek létre a legelső szupermasszív fekete lyukak...
Egy lényeges szempont, hogy a Yellowstone Nemzeti Parkban a farkasok és a pumák között állandó a feszültség, de ennek oka nem feltétlenül az, amire elsőre gondolnánk...
A kutatóknak sikerült feltárniuk, miért képesek bizonyos agysejtek sokkal jobban ellenállni az Alzheimer-kór egyik fő károsító tényezőjének, a toxikus tau fehérjének, mint mások...
Fizetős iOS appok és játékok, amik ingyenesek a mai napon. Four Last Things (iPhone/iPad)A Four Last Things egy point-and-click kalandjáték, amelyben a játékos középkori festményekből összevágott világban mozog...
😱 Az Alibaba Qwen MI-projektje hirtelen elveszítette központi technikai vezetőjét, mindössze egy nappal azután, hogy a kínai óriás bemutatta új, nyílt súlyú Qwen 3...
Egy meg nem nevezett amerikai telephelyen a hackerek betörtek az AkzoNobel rendszereibe, és nem is akárkik: az Anubis nevű, hírhedt zsarolóvírus-banda...
A Ziff Davis, a kommunikációs óriás eladja legendás hálózatos márkáit – köztük a DownDetector, a Speedtest, az Ekahau és a RootMetrics neveket –, valamint minden kapcsolódó eszközt az Accenture-nek, méghozzá 1,2 milliárd dollárért, vagyis közel 440 milliárd forintért...
🔔 A rendőrség évek óta tartó munkáját könnyebbé teszi az olyan háztartási technológia, mint a videós ajtócsengő – állítja Jamie Siminoff, a Ring alapítója és vezetője...