CIO
2.6K views | +2 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by Pál Kerékfy
Scoop.it!

Amikor a hóhért akasztják

Amikor a hóhért akasztják | CIO | Scoop.it
Ran malware on own phones as test, uploading all their WhatsApp messages, other data.
Pál Kerékfy's insight:

A (feltehetőleg állami) “rossz fiúk” a mobiltelefonos támadó eszközüket saját magukon tesztelték. Az információk védelme területén “normális” módon gondatlanul jártak el. Így jutottak izgalmas részletekhez a kutatók. A WhatsApp-beszélgetésekből kiderültek árak, megoldási ajánlatok és más érdekes részletek.

 

Mint már máshonnan is tudjuk, a rosszindulatú szoftverek fejlesztése “rendes” üzlet. “These messages also revealed many potential 0-days that a buyer could purchase along with their cost, effectiveness, and seller guarantee for both mobile and desktop operating systems.” Még garanciát is adnak! Az egyik ajánlattevő “zero-click” megoldást kínál iOS-re: az áldozatnak meg se kell nyitnia semmit, az iMessage automatikusan telepíti a támadó kódot. Szuper!

 

Műszaki szempontból is érdekes a cikk, de abba nem akarok itt belemenni. Akit érdekel, olvassa el!

 

#Lookout #WhatsApp #iOS #Android #security #mobile #surveillance #intelligence_agency #malware #iMessage #zero-day #zero-click

more...
No comment yet.
Scooped by Pál Kerékfy
Scoop.it!

AI quickly cooks malware that AV software can't spot

AI quickly cooks malware that AV software can't spot | CIO | Scoop.it

Experiment used Elon Musk's OpenAI framework - no wonder he's so down on AI. 

In a keynote demonstration at the DEF CON hacking convention Hyrum Anderson, technical director of data science at security shop Endgame, showed off research that his company had done in adapting Elon Musk’s OpenAI framework to the task of creating malware that security engines can’t spot.

The malware-tweaking machine-learning software was trained over 15 hours and 100,000 iterations, and then lobbed some samples at an antivirus classifier. The attacking code was able to get 16 per cent of its customized samples past the security system’s defenses, we're told.

Pál Kerékfy's insight:

Eddig is úgy festett az informatikai biztonság világa, hogy jöttek az egyre jobb ötletek a betörők részéről, majd a védelem igyekezett ellenszert találni. A múlt héten írtam az IBM kezdeményezéséről ( http://www.scoop.it/t/cio-by-pal-kerekfy/p/4083280572/2017/08/21/bringing-the-power-of-watson-and-cognitive-computing-to-the-security-operations-center-soc ), hogy a Watsonnal akarnak javítani a megtörtént támadások felderítésén.

 

Az ebben a cikkben leírt kísérletben az intelligens támadó százezer változattal mérte fel az antivírus szoftver képességeit, erre csak 15 órára volt szükség, majd 16%-os sikert ért el a támadásban. 16% nem tűnik soknak, de egy konkrét esetben csak egy támadásnak kell sikeresnek lenni, hogy bejusson a támadó!

 

Csodálkozunk, hogy Elon Musk aggódik???

 

A következő lépés az lesz (és erről nem szól a cikk), hogy a mesterséges intelligencia szoftver magában a megcélzott rendszerben működve fejleszti az újabb és újabb támadó kódokat. Izgalmas lesz! Eljutunk talán a filmekben látott jelenetekhez, amikben a hálózat belsejében üldözi egymást a támadó és a védekező (csak már nem emberek, hanem robotok).

 

#EndGame #OpenAI #Musk #antivirus #malware #AI #security @endgameinc

more...
No comment yet.
Scooped by Pál Kerékfy
Scoop.it!

Citadel malware developer jailed

Citadel malware developer jailed | CIO | Scoop.it

A Russian man believed to be one of the developers of the Citadel malware used to steal millions by infecting around 11 million computers around the world. 

Vartanyan, whose online handle was Kolypto, is believed to have helped develop, improve and maintain the Citadel malware while living in Ukraine between August 2012 and January 2013, and while living in Norway from April to June 2014.

Pál Kerékfy's insight:

5 évet kapott csak, mert figyelembe vették, hogy Norvégiában már leült kettőt, és együttműködött a hatóságokkal.

Maga a támadás a szokásos rutint követte: valódi banki üzenetnek látszó email, benne vírus, az begyűjti a leütött billentyűket, és innen már könnyű :-)

2015-ben már kapott valaki négy és fél évet ugyanebben az ügyben.

Ha jól értem, mindketten “csak” a fejlesztésben, terjesztésben és üzemeltetésben dolgoztak. Szolgáltatásként nyújtották szoftvert. Egyedi kéréseket is teljesítettek, és rendszeres frissítéseket is nyújtottak. A legdrágább verzió 2500 dollárba került.

A “felhasználók” összesen kb. 500 millió dollárt szedtek össze a Citadel használatával.

#Citadel #malware #banking #fraud

more...
No comment yet.
Scooped by Pál Kerékfy
Scoop.it!

Criminals in the cloud: How malware-as-a-service is becoming the tool of choice for crooks | ZDNet

Criminals in the cloud: How malware-as-a-service is becoming the tool of choice for crooks | ZDNet | CIO | Scoop.it

"Developers create tools that they sell or rent to customers through online black markets, complete with sales, money-back guarantees, and reputation systems to provide customers with assurances that they won't get ripped off."

Pál Kerékfy's insight:

Már a tavalyi ITBN konferencián is hallottam, hogy a zsaroló vírusokhoz kiváló szolgáltatások is járnak. Úgy látszik, ez most az új és feltörekvő szolgáltatás: Malware-as-a-Service. Vajon meddig jutnak a magas színvonalú szolgáltatások kiépítésében?

A Citadel esetében 4,5-5 évig jutottak. Ennyire értékelte az amerikai a bíróság a két fejlesztő teljesítményét (levonva a “kedvezményeket”).

http://www.scoop.it/t/cio-by-pal-kerekfy/p/4082281581/2017/08/03/citadel-malware-developer-jailed

#malware #cloud #blackweb #Trustwave

more...
No comment yet.
Scooped by Pál Kerékfy
Scoop.it!

The Curious Case of Mia Ash - COBALT GYPSY Threat Intelligence

The Iranian COBALT GYPSY threat group uses social media to build trust with targets.
Pál Kerékfy's insight:

Ez egy igazán érdekes példája a hozzáértő és türelmes építkezésnek. Hosszú hónapokat töltött valaki a támadáshoz szükséges online személyiség felépítésével. Minden rendben lévőnek látszott, csak nagyon alapos elemzéssel, kutatással lehetett felfedezni a turpisságot.

Azt gondolom, hogy én is könnyen belesétáltam volna a csapdába. Azt már nem gondolom, hogy végig is mentem volna az úton, mert látok két olyan pontot is a leírásban, ahol megálltam volna.

 

A jelek szerint nem mindenki ennyire gyanakvó. Az egyik átvert ember egy nagy tanácsadó cég informatikai biztonsági vezetője.

 

Sok munka van ebben a támadásban, és - a jelek szerint - nem is világos még, hogy meddig jutott, hány nagy céget ért el, és mi is történt. Lassan minden kiderül majd, ahogy szokott.

 

Az eddigi tanulság az, hogy még óvatos embereket is át lehet verni, ha jól és sokat dolgozunk rajta. Mi lesz, amikor ezt is a mesterségesen intelligens gép csinálja majd?

 

#Dell #SecureWorks @secureworks  #cybersecurity #scam

more...
No comment yet.