A McAfee és a FireEye fúziójaként létrejött vállalat, a Trellix első fenyegetésjelentésében részletesen megvizsgálásra kerül a 2021 végén címlapokra került Log4j sérülékenység, valamint 2021 harmadik és negyedik negyedévének főbb eseményei.
Log4j – a memória, ami túl sokat tudott
A széles körben használt Log4j könyvtárat érintő új sebezhetőséget éppen az ünnepek idején hoztak nyilvánosságra. A Log4j sebezhetőség potenciálisan nagy hatású fenyegetés volt minden olyan termékben, amely a Log4j könyvtárat integrálta az alkalmazásaiba és weboldalaiba, beleértve az Apple iCloud, a Steam, a Samsung Cloud tároló és sok más terméket és szolgáltatást.
A Trellix a felfedezés óta szorosan nyomon követi a Log4j sérülékenységett. Kiadták a KB95088 hálózati szignatúrát a Network Security Platformot (NSP) használó ügyfelek számára. A szignatúrával észlelhetők a CVE-2021-44228 (Log4j) sérülékenység kihasználására irányuló kísérletek az LDAP-on.
A biztonsági jelentésben részletesen olvashat a sérülékenység kihasználásának lehetséges módjáról és az észlelési, védekezési lehetőségekről.
Zsarolóvírusok
2021 harmadik negyedévében a zsaorolóvírusok jöttek-mentek: olykor új névvel, máskor más módszerrel, de továbbra is a rosszfiúk népszerű eszközei.
Annak ellenére, hogy 2021 második negyedévében számos kiberbűnözői fórumon elítélték és betiltották a zsarolóprogramok tevékenységét, a Trellix csapata megfigyelte ugyanazon szereplők tevékenységét több fórumon, alternatív személyiségek használatával.
A biztonsági jelentésben tájékozódhat az elmúlt negyedév zsarolóvírusainak tevékenységéről és a támadási célpontokról.
Living off the Land (LotL) technikák
A kiberbűnözők legújabb ún. Living off the Land technikájával legitim szoftvereket vagy egy rendszerben lévő funkciókat használnak arra, hogy rosszindulatú műveleteket hajtsanak végre a rendszeren. Míg az államilag támogatott fenyegető csoportok és a nagyobb bűnözői fenyegető csoportok rendelkeznek erőforrásokkal az eszközök házon belüli fejlesztéséhez, sokan a bináris programokhoz (pl. Windows Command Shell, PowerShell) és az adminisztrációs szoftverekhez (pl. AnyDesk, RDP, WinZIP) fordulnak – amelyek már jelen lehetnek a célrendszerben – a támadás egyes fázisainak végrehajtásához. Ilyen esetben a célpont által használt szoftverek, programok listáját a támadók álláshirdetésekből, szállítói referenciákból vagy egy belső bűntársuktól gyűjthetik össze.
A teljes riportot itt tekintheti meg.
visszaHonlapunkon cookie-kat használunk a jobb felhasználói élmény érdekében, mindezt anélkül, hogy Önt azonosítanánk. További információ
A süti beállítások ennél a honlapnál engedélyezett a legjobb felhasználói élmény érdekében. Amennyiben a beállítás változtatása nélkül kerül sor a honlap használatára, vagy az "Elfogadás" gombra történik kattintás, azzal a felhasználó elfogadja a sütik használatát.