Megjelent a Trellix | McAfee 2022. januári Threat Reportja

2022. Február 07. / Hír-újdonság

A McAfee és a FireEye fúziójaként létrejött vállalat, a Trellix első fenyegetésjelentésében részletesen megvizsgálásra kerül a 2021 végén címlapokra került Log4j sérülékenység, valamint 2021 harmadik és negyedik negyedévének főbb eseményei.

Log4j – a memória, ami túl sokat tudott

A széles körben használt Log4j könyvtárat érintő új sebezhetőséget éppen az ünnepek idején hoztak nyilvánosságra. A Log4j sebezhetőség potenciálisan nagy hatású fenyegetés volt minden olyan termékben, amely a Log4j könyvtárat integrálta az alkalmazásaiba és weboldalaiba, beleértve az Apple iCloud, a Steam, a Samsung Cloud tároló és sok más terméket és szolgáltatást.

A Trellix a felfedezés óta szorosan nyomon követi a Log4j sérülékenységett. Kiadták a KB95088 hálózati szignatúrát a Network Security Platformot (NSP) használó ügyfelek számára. A szignatúrával észlelhetők a CVE-2021-44228 (Log4j) sérülékenység kihasználására irányuló kísérletek az LDAP-on.

A biztonsági jelentésben részletesen olvashat a sérülékenység kihasználásának lehetséges módjáról és az észlelési, védekezési lehetőségekről.

Zsarolóvírusok

2021 harmadik negyedévében a zsaorolóvírusok jöttek-mentek: olykor új névvel, máskor más módszerrel, de továbbra is a rosszfiúk népszerű eszközei.

Annak ellenére, hogy 2021 második negyedévében számos kiberbűnözői fórumon elítélték és betiltották a zsarolóprogramok tevékenységét, a Trellix csapata megfigyelte ugyanazon szereplők tevékenységét több fórumon, alternatív személyiségek használatával.

A biztonsági jelentésben tájékozódhat az elmúlt negyedév zsarolóvírusainak tevékenységéről és a támadási célpontokról.

Living off the Land (LotL) technikák

A kiberbűnözők legújabb ún. Living off the Land technikájával legitim szoftvereket vagy egy rendszerben lévő funkciókat használnak arra, hogy rosszindulatú műveleteket hajtsanak végre a rendszeren. Míg az államilag támogatott fenyegető csoportok és a nagyobb bűnözői fenyegető csoportok rendelkeznek erőforrásokkal az eszközök házon belüli fejlesztéséhez, sokan a bináris programokhoz (pl. Windows Command Shell, PowerShell) és az adminisztrációs szoftverekhez (pl. AnyDesk, RDP, WinZIP) fordulnak – amelyek már jelen lehetnek a célrendszerben – a támadás egyes fázisainak végrehajtásához. Ilyen esetben a célpont által használt szoftverek, programok listáját a támadók álláshirdetésekből, szállítói referenciákból vagy egy belső bűntársuktól gyűjthetik össze.

A teljes riportot itt tekintheti meg.

vissza

Honlapunkon cookie-kat használunk a jobb felhasználói élmény érdekében, mindezt anélkül, hogy Önt azonosítanánk. További információ

A süti beállítások ennél a honlapnál engedélyezett a legjobb felhasználói élmény érdekében. Amennyiben a beállítás változtatása nélkül kerül sor a honlap használatára, vagy az "Elfogadás" gombra történik kattintás, azzal a felhasználó elfogadja a sütik használatát.

Bezárás