Legalább hat, nulladik napi hibát használtak ki orosz állami hackerek, hogy NATO-politikusokat, ukrán vezetőket és orosz másként gondolkodókat célozzanak a szinte védhetetlen támadásokkal.
Hirdetés
 

2004 óta működik a több néven – Sednit, APT28, Fancy Bear, Sofacy - is ismert, vélt állami támogatással bíró orosz hackercsapat. Eddig megtámadott célpontjaik igen változatos képet mutatnak, de látszik, hogy a legmagasabb szinten levőket célozzák. A Német Parlament, Hillary Clinton elnökjelöltségi kampányának vezetője, John Podesta, a korábbi amerikai külügyminiszter, Colin Powell és a francia TV5Monde egyaránt szerepelt a szláv hackerek célpontjai között.

Fertőző weboldalakra irányító linkekkel teli e-mailek ezreit küldték ki, jelszóhalász támadások során, hogy megszerezzék bárki jelszavát, aki képes volt bedőlni a támadásnak és rákattintani az egyébként semmitmondó bit.ly és tiny.cc URL-ekkel álcázott weboldalakra. Érzékeny dokumentumokat és magán elektronikus levelezések részleteit egyaránt megszerezték, ezen információk egy része végül a WikiLeaks-en és más, nyilvános weboldalakon kötött ki.

Mindenki előtt

Amint nemrég kiderült, az orosz állami hackerek nem csak phishing támadásokban utaznak. Nulladik napi hibákat is előszeretettel aknáznak ki, hogy elérjék céljaikat. Egy, javítással még nem rendelkező biztonsági rés ellen – telepíthető patch híján - sokkal nehezebb védekezni. Noha nem lehetetlen feladat, de ahhoz igen komplex, a hálózatot egészben kezelő, az abnormális működést felismerő védelmi rendszerek kellenek.

Az ESET jutott a fenti következtetésre; a szlovák IT-biztonsági cég szerint a célpontok többsége Gmail e-mailcímén keresztül vált áldozattá. Kifejezetten egyéneket (és nem szervezeteket) támadtak, többek között Ukrajna rendőrfőnökét, NATO intézmények vezetőit, a Saltaj Boltaj nevű anonim orosz csoport tagjait, akik orosz politikusok magánlevelezéseit szokták közzétenni. Látókörükbe kerültek kelet-európai újságírók, orosz felsősoktatási intézményeket látogató oktatók és csecsen szervezetek egyes tagjai is.

A támadások során legalább hat nulladik napi sebezhetőséget használtak ki, olyanokat, amik a Windows-ban, az Adobe Flash-ben és a Java-ban bújtak meg.

Valószínűtlen, hogy egy önszerveződő kiberbűnözői csoport képes ennyi, korábban ismeretlen, javítatlan sérülékenység kihasználására. Nagyon komoly képességek, sok idő és erőforrás szükséges megfelelő felfedésükhöz és kiaknázásukhoz”, vonta le a konzekvenciát az ESET.

Az állami orosz hackercsapatról szóló, háromrészesre tervezett leírás első része itt olvasható el.

Biztonság

A Pentagon után már a NATO-val is leszerződne az OpenAI

Lapértesülések szerint a katonai szövetség "nem titkosított hálózataiban" is megjelenhet az OpenAI technológiája, bár az amerikai védelmi minisztériummal kötött megállapodásukat sem tapsolta meg mindenki.
 
Márciusi mellékletünk első részében áttekintjük, milyen nagy utat tettünk meg az egy feladat – egy fizikai szerver koncepciótól a mai, "szanaszét virtualizált" világig.

a melléklet támogatója az EURO ONE

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.