
Amerikai távközlési cégek titkolóznak a Salt Typhoon-támadások után
A Salt Typhoon néven ismert kínai csoport rendkívüli mértékben férhetett hozzá az érintett távközlési hálózatokhoz, sőt: több más hálózaton keresztül is képesek voltak adatokat kinyerni, köztük amerikai kormányzati tisztviselők után kémkedni. Nemcsak a támadások ténye aggasztó, hanem az is, hogy a szolgáltatók elismerték ugyan, hogy a Mandiant biztonsági cég átfogó vizsgálatot végzett náluk, de az erről készült jelentéseket sem a nyilvánosságnak, sem a szenátusnak nem adják át. Maria Cantwell szenátor élesen bírálta az AT&T és a Verizon döntését, és szerinte ezzel veszélyben maradnak az amerikai felhasználók kommunikációja és adatai. Más szóval, az átláthatóság teljes hiánya tovább növeli a bizalmatlanságot.
Kétes eredményű ellenlépések és hatékonysági kérdések
Bár a Szövetségi Nyomozó Iroda, valamint más szövetségi szervezetek részletes útmutatókat adtak ki arra, hogyan lehet az ilyen magas szintű fenyegetések ellen hatékonyan védekezni, a jelek szerint a nagy szolgáltatók elsősorban a költségek miatt tartózkodnak a komplexebb védelmi intézkedésektől. Cantwell azt hangsúlyozza, hogy mindezek után a cégvezetőktől vár magyarázatot: fontos, hogy az amerikai állampolgárok biztonságban érezzék magukat.
Újabb kínai kiberkémcsoport bukkant fel
Nemcsak a Salt Typhoon okoz fejfájást – a Check Point biztonsági kutatói egy ismeretlen kínai csoportot is azonosítottak, amely szintén kormányzati és bűnüldözési szerveket vesz célba Délkelet-Ázsiában. A most Amaranth-Dragon névre keresztelt csoport különösen gyorsan reagál a friss sérülékenységek hírére: szeptemberben egy, alig napokkal korábban felfedezett rést használtak ki kampányaik során. Nem kizárt, hogy a csoport kapcsolatban áll egy jól ismert kínai hírszerző hálózattal, amely külföldi államokról próbál információt gyűjteni.
Egyre kifinomultabb vírusellenőrzés az MI-asszisztensek világában
Miközben nő a kibertámadások száma, újabb próbálkozások jelennek meg a védekezésre: a népszerű OpenClaw MI-asszisztens fejlesztői partnerséget kötöttek az ismert biztonsági ellenőrző szolgáltatással, a VirusTotal-lal. A jövőben minden OpenClaw-bővítmény – amelyek akár pénzügyek kezelését, akár okosotthonok irányítását vagy munkafolyamat-automatizálást tesznek lehetővé – több mint 70 vírusirtó és linkblokkoló vizsgálatán esik át. Nemcsak az automatizált ellenőrzés jelent előrelépést, hanem az is, hogy a felhasználók nagyobb biztonságban érezhetik magukat. Azonban a fejlesztők is figyelmeztetnek: nincs tökéletes védelem, a természetes nyelven vezérelt, gondosan álcázott támadások továbbra is könnyen átcsúszhatnak a vizsgálatokon.
Sok a csalás – ukrán és francia ügyek az IT-bűnözés világából
Közben Ukrajnában négy embert fogtak el egy bonyolult bankkártyás visszaélési csalás miatt, melyben hamis vállalkozásokkal és POS-terminálokkal több mint 13 millió forint (302 ezer USD) értékben csaltak ki pénzt, amit kriptovalután keresztül tisztára mostak, majd készpénzre váltottak. Franciaországban sem nyugodt a helyzet: kriptovaluta-vállalkozók családtagjait próbálták elrabolni, de a legutóbbi ügyben szerencsére sikerült kiszabadulniuk az áldozatoknak. A sorozatos, kriptovalutához köthető emberrablások azt mutatják, hogy a fizikai fenyegetés is egyre valósabb a digitális bűncselekmények árnyékában.
A SmarterMail sorozatban elbukik a biztonsági teszteken
A Microsoft Exchange helyett sokan választották a SmarterMailt levélszervernek, ám most három kritikus sebezhetőség miatt is támadhatóvá vált a rendszer. A legújabb hibák közül az egyik lehetőséget ad támadóknak, hogy egyszerűen átvegyék az adminisztrátori jogokat, míg egy másik révén távoli kód futtatására kerülhet sor. Az amerikai kiberügynökség (CISA) szerint az egyik ilyen sebezhetőséget már zsarolóvírus-támadások során is kihasználták, ezért kiemelten fontos a frissítések haladéktalan telepítése.
