Egy látszólag hétköznapi üzleti hívás válhat rémálommá a macOS-felhasználók számára egy új támadási módszer miatt. A vélhetően észak-koreai állami hátterű Lazarus csoporthoz köthető hackerek egy színlelt hanghibát használnak ürügyként, hogy betörjenek a kiszemelt áldozatok számítógépébe. A támadók jellemzően Telegramon veszik fel a kapcsolatot a pénzügyi vagy kriptovaluta területen dolgozókkal, majd egy Microsoft Teams videóhívásra csalják őket. A beszélgetés közben a hacker technikai problémát színlel, azt állítva, hogy nem hallja a másik felet, és a „javítás” érdekében arra kéri az áldozatot, hogy másoljon be és futtasson le néhány parancsot a gépén a terminálban.
Ezzel a mozdulattal a felhasználó tudtán kívül egy kártékony kódot telepít a saját gépére, amely rendszerfájlnak álcázva bújik meg a háttérben. A hackerek nem ismeretlen szoftverekkel támadnak, hanem a Mac saját eszközeit fordítják a felhasználó ellen, így a védelem sokszor észre sem veszi őket. A támadás végső célja a Keychain, vagyis a Kulcskarika adatbázis megszerzése, amely az összes elmentett jelszót és titkosított adatot tárolja. A „GhostCall” névre keresztelt módszer azért rendkívül veszélyes, mert az élő videóhívás keltette feszültség és a technikai zavar miatti kapkodás eltereli az emberek figyelmét, így sokkal könnyebben követnek el olyan végzetes hibákat, amiket egy gyanús e-mail esetében soha nem tennének meg.
Az Egyesült Államokban elítéltek egy volt Google-mérnököt, akit azzal vádoltak, hogy több ezer, mesterséges intelligenciával kapcsolatos bizalmas dokumentumot tulajdonított el a vállalattól, és azokat egy kínai startup felépítéséhez használta fel.
A 38 éves Linwei Ding – más néven Leon Ding – mérnököt hét rendbeli gazdasági kémkedés és hét rendbeli üzleti titok ellopása miatt bűnösnek találták. Az ítélet szerint 2022 és 2023 között több mint kétezer, a Google mesterséges intelligencia-rendszereihez kapcsolódó belső dokumentumot másolt ki, amelyek a vállalat szuperszámítógépes adatközpont-infrastruktúrájára, chiparchitektúráira és az MI-modellek futtatását támogató szoftverekre vonatkoztak.
Az ügyészség szerint Ding a dokumentumokat a Google belső hálózatáról személyes felhőfiókjába mentette, miközben kapcsolatba lépett kínai technológiai vállalatokkal, majd saját mesterséges intelligenciára fókuszáló startupot alapított Kínában. A vádirat alapján a cég felépítésén már akkor dolgozott, amikor még a Google alkalmazásában állt.
A megszerzett információk a Google egyedi Tensor feldolgozó egységeire, grafikus gyorsító rendszereire, a chipkommunikációt biztosító szoftverekre, valamint a több ezer processzort összefogó, mesterséges intelligenciát kiszolgáló szuperszámítógépes rendszerekre terjedtek ki.
A nyomozás során az is kiderült, hogy Ding több módszert alkalmazott a lopás leplezésére, köztük a belső forrásfájlok külső alkalmazásokba másolását és azok átalakítását feltöltés előtt. Az ügyészek szerint egy alkalommal azt is megpróbálta elhitetni, hogy az Egyesült Államokban dolgozik, miközben valójában Kínában tartózkodott.
Ding védője azzal érvelt, hogy a dokumentumok nem minősülhetnek üzleti titoknak, mivel azokat a Google több ezer munkavállalója is elérhette. A bíróság ezt nem fogadta el.
Az ítélet alapján Dingre üzleti titkok ellopása miatt vádpontonként legfeljebb tíz, gazdasági kémkedés miatt pedig akár tizenöt év szabadságvesztés is kiszabható. Az ügyben a végleges büntetésről később döntenek.
A RAMP nevű fórumot kiberbűnözők használták egymás közötti „üzletelésre”: itt adták-vették a feltört vállalati hálózatokhoz vezető hozzáféréseket, zsarolóvírus-szolgáltatásokat, valamint a támadásokhoz szükséges technikai tudást. A piactér különösen népszerű volt zsarolóvírus-csoportok és az úgynevezett kezdeti hozzáférést értékesítő brókerek körében.
A fórum weboldalait most egy olyan nyitóoldal váltotta fel, amely szerint az oldalt az FBI foglalta le. Az amerikai U.S. Department of Justice egyelőre nem adott ki hivatalos közleményt az akcióról, ezért kezdetben kétségek merültek fel a lefoglalás hitelességével kapcsolatban.
A gyanút az is erősítette, hogy korábban már előfordult: kiberbűnözői csoportok hatósági bezárást színleltek belső elszámolási viták vagy kilépési csalások részeként. A RAMP esetében ugyanakkor a DNS-adatok azt mutatták, hogy az oldal valóban egy, az FBI által lefoglalásoknál használt technikai infrastruktúrára irányított át.
A fórumot orosz, kínai és angol nyelvű felhasználók látogatták. Az adminisztrátorok között szerepelt Mihail Matvejev is, aki korábban nyíltan beszélt a működéséről. A fórum későbbi tulajdonosa, egy „Stallman” néven ismert hacker most maga is megerősítette: a hatóságok átvették az irányítást a RAMP felett.
A lépés illeszkedik az amerikai bűnüldöző szervek stratégiájába, amely nem egyetlen nagy akcióval próbálja felszámolni a zsarolóvírus-ökoszisztémát, hanem rendszeres domain- és infrastruktúra-lefoglalásokkal igyekszik szétzilálni a kiberbűnözői piac működését.
Súlyos kibertámadás-sorozat érte az Európai Űrügynökséget (ESA), aminek következtében hatalmas mennyiségű, potenciálisan érzékeny adat került ki a dark webre. Bár az ügynökség kezdetben korlátozott behatolásról beszélt, a későbbi jelentések szerint a szivárgás mértéke meghaladja a 700 gigabájtot. A megszerzett adatok között saját fejlesztésű szoftverek, hozzáférési kódok, bizalmas projektdokumentációk, valamint olyan partnerek adatai is szerepelnek, mint a SpaceX, az Airbus vagy a Thales Alenia Space.
A támadás mögött többek között a Scattered Lapsus$ Hunters nevű csoport állhat. Szakértők figyelmeztetnek: bár az ellopott információk önmagukban nem feltétlenül kritikusak, más adatokkal kombinálva stratégiai fontosságú információkat fedhetnek fel, amelyek alapul szolgálhatnak jövőbeli, űrrendszerek elleni támadásokhoz. Az ESA az incidensek hatására bűnügyi nyomozást indított és szorosan együttműködik a hatóságokkal.
Küldjön nekünk üzenetet vagy kérjen ajánlatot gyorsan pár kattintással! Ajánlatkérésnél kérjük, hogy adja meg telefonszámát is, hogy mielőbb fel tudjuk venni Önnel a kapcsolatot az ajánlat részletes tartalmának egyeztetése céljából!