Reklama

Każdego miesiąca dzieje się tak wiele w świecie cyberbezpieczeństwa, prywatności w Internecie i ochrony danych. Trudno nadążyć!

Nasze comiesięczne podsumowanie bezpieczeństwa pomoże Ci śledzić najważniejsze wiadomości dotyczące bezpieczeństwa i prywatności co miesiąc. Oto, co stało się w październiku.

1. Miliony rekordów amerykańskich wyborców na sprzedaż w Dark Web

Ciemna sieć zawsze ma na sprzedaż „ciekawe” gadżety. W październiku 2018 r. Badacze bezpieczeństwa w Anomali i Intel 471 znaleziono 35 milionów rekordów wyborców w USA na sprzedaż. Dane z 19 stanów USA zawierają pełne nazwiska, numery telefonów, adresy fizyczne, historie głosowania i inne informacje dotyczące wyborców.

Stanowe listy rejestracyjne wyborców nie są całkowicie tajne. Kampanie polityczne, pracownicy akademiccy i dziennikarze mogą prosić o informacje dotyczące rejestracji wyborców, o ile dane te nie są przeznaczone do użytku komercyjnego lub nie są ponownie publikowane w Internecie.

Jednak w tym przypadku Anomali zauważa, że ​​„gdy te listy są łączone z innymi naruszonymi danymi zawierającymi poufne informacje, np. numer bezpieczeństwa i prawo jazdy, na podziemnych forach zapewnia szkodliwym podmiotom kluczowe punkty danych umożliwiające utworzenie docelowego profilu USA elektorat."

Szczególnie interesujące jest twierdzenie sprzedającego, że „otrzymuje cotygodniowe aktualizacje danych rejestracyjnych wyborców we wszystkich stanach i że oni otrzymywać informacje za pośrednictwem kontaktów w ramach rządów stanowych. ” Objawienie sugeruje, że informacja jest ukierunkowana, a nie wynik nieszczelność.

Niestety, to nie jest pierwszy wyciek informacji z amerykańskiego rejestru wyborców Najważniejsze wydarzenia w zakresie cyberbezpieczeństwa w 2017 r. I co ci zrobiliCzy byłeś ofiarą włamania w 2017 roku? Miliardy były w najgorszym jak dotąd roku w dziedzinie bezpieczeństwa cybernetycznego. Przy tak wielu wydarzeniach być może przegapiłeś niektóre z naruszeń: podsumujmy. Czytaj więcej . W 2015 roku dane około 191 milionów wyborców w USA Amerykańscy wyborcy wyeksponowani online, Apple przetrwało okropne 2015... [Przegląd wiadomości technicznych]Amerykańscy wyborcy ujawnili swoje dane online, wszystkie produkty Apple zostały zasysane w 2015 roku, Mark Zuckerberg nie jest ci winien żadnych pieniędzy, Google Glass powrócił, a nastoletni gracz, który szukał zemsty. Czytaj więcej trafić do internetu. Baza danych była widoczna przez kilka dni i zawierała dane podobne do wycieku z października.

Dotknięte stany to: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nowy Meksyk, Oregon, Karolina Południowa, Południowa Dakota, Tennessee, Teksas, Utah, Zachodnia Wirginia, Wisconsin i Wyoming

2. Google postanowiło nie informować użytkowników o naruszeniu

Jedna z wiadomości z października była dzwonek śmierci dla platformy społecznościowej Google, Google+ Google wyłącza Google+ po wycieku danychGoogle wyłącza Google+, przynajmniej dla konsumentów. Wynika to z niskiego poziomu zaangażowania, a także potencjalnego wycieku danych. Czytaj więcej . Google+ nigdy nie był w stanie konkurować z Facebookiem ani Twitterem; nawet po tym, jak Google zmusiło miliony użytkowników do utworzenia kont do publikowania komentarzy w YouTube.

Ostatnim gwoździem do trumny okazał się nie zadziwiająco krótki czas interakcji użytkownika z platformą. Nie. To było objawienie, że prywatne dane użytkowników Google+ pozostały ujawnione przez lata—I Google nic z tym nie zrobił.

Wyciek zawierał dane prawie 500 000 użytkowników. Google potwierdziło, że wyciek obejmuje nazwiska, adresy e-mail, daty urodzenia, płeć, zawód, miejsca zamieszkania, status związku i zdjęcia profilowe.

Ta kombinacja to jeszcze nie koniec świata, ale wystarczy spróbować utworzyć ukierunkowane wiadomości e-mail typu phishing lub wymusić wejście na inne witryny za pomocą mechanizmów resetowania hasła.

Największą wiadomością pochodzącą z wycieku nie jest ujawnianie prywatnych danych, ale raczej to, że Google postanowił nie ujawniać wycieku publicznie. Notatka wyciekła do Wall Street Journal sugeruje, że „prawnicy wewnętrzni doradzili, że Google nie jest prawnie zobowiązany do ujawnienia incydentu publicznie”.

To na pewno zły wygląd dla Google. Co jeszcze Google może ukrywać lub ukrywać, ponieważ ujawnienie mogłoby zaszkodzić jego praktykom biznesowym?

3. Modułowy botnet Torii jest bardziej zaawansowany niż Mirai

Fenomenalnie potężny Botnet Mirai trafił na pierwsze strony gazet po przeprowadzeniu kolejnych rekordowych ataków DDoS Jak hakerzy wykorzystują botnety do łamania twoich ulubionych stron internetowychBotnet może przejąć kontrolę nad serwerami internetowymi i zlikwidować twoje ulubione strony internetowe, a nawet całe części Internetu, i zrujnować Twój dzień. Czytaj więcej . Ale nowy modułowy botnet o nazwie Torii (ponieważ początkowy badacz odkrył, że jego plaster miodu został zaatakowany z 52 węzłów wyjściowych Tora), oparł się na podstawach Mirai i przeniósł ataki o krok dalej.

Ale chociaż Torii wywodzi się od Mirai, błędem byłoby twierdzić, że są tacy sami.

Torii wyróżnia się z kilku powodów. Po pierwsze, w przeciwieństwie do innych pochodnych Mirai, nie „wykonuje zwykłych czynności, które robi botnet, takich jak DDoS, atakuje wszystkie urządzenia podłączone do Internetu lub, oczywiście, kopie kryptowaluty”. The Wpis na blogu Avast kontynuuje: „Zamiast tego jest wyposażony w bogaty zestaw funkcji do ekstrakcji (wrażliwych) informacji o modułowej architekturze zdolny do pobierania i wykonywania innych poleceń i plików wykonywalnych oraz wszystkich za pomocą wielu warstw zaszyfrowanych Komunikacja."

Lubić inne modułowe warianty złośliwego oprogramowania, Torii działa w kilku etapach. Po zainstalowaniu w systemie sprawdza architekturę systemu przed wybraniem numeru domowego do serwera poleceń i kontroli pod kątem odpowiedniego ładunku. Ładunki specyficzne dla architektury obejmują ARM, x86, x64, MIPS, PowerPC i inne.

Sekretem sukcesu jest bez wątpienia wszechstronność. Atakując ogromną liczbę platform, zamknięcie Torii jest niezwykle trudne.

Mój plaster miodu właśnie złapał coś zupełnie nowego. Rozprzestrzenia się za pośrednictwem Telnetu, ale nie jest to zwykły wariant Mirai lub Monero Miner…

Pierwszy etap to tylko kilka poleceń, które pobierają dość wyrafinowany skrypt powłoki, zamaskowany jako plik CSS. (URL jest nadal aktywny). pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 września 2018 r

4. Cathay Pacific cierpi z powodu ogromnego naruszenia danych

Cathay Pacific doznał naruszenia danych, ujawniając prywatne dane ponad 9,4 miliona klientów.

Włamanie zawiera informacje o 860 000 numerów paszportów, 245 000 numerów kart identyfikacyjnych Hongkongu, 403 numerów kart kredytowych, które wygasły, oraz 27 numerów kart kredytowych bez kodu weryfikacyjnego CCV.

Inne skradzione dane obejmują nazwiska pasażerów, narodowości, datę urodzenia, adres e-mail, adres domowy i numery telefonów, a także inne informacje specyficzne dla linii lotniczych.

Cathup Pacific, dyrektor naczelny Rupert Hogg, przeprosił klientów linii lotniczych, mówiąc: „Bardzo nam przykro z powodu obaw związanych z bezpieczeństwem danych, które mogą wywołać u naszych pasażerów. Natychmiast podjęliśmy działania mające na celu powstrzymanie tego wydarzenia, rozpoczęcie dokładnego dochodzenia przy pomocy wiodącej firmy zajmującej się cyberbezpieczeństwem oraz dalsze wzmocnienie naszych środków bezpieczeństwa informatycznego. ”

Jednak włamanie do Cathay Pacific mocno stawia perspektywę wycieku danych z British Airway we wrześniu. BA natychmiast powiadomił klientów o włamaniu i nie stracił żadnych numerów paszportowych. Hack Cathay Pacific miał miejsce między marcem a majem tego roku. Jednak klienci dopiero teraz dowiadują się o powadze naruszenia.

Jeśli dopiero się dowiadujesz, oto jak sprawdzić, czy ktoś próbuje włamać się na twoje konta internetowe Jak sprawdzić, czy Twoje konta internetowe zostały zhakowaneWiększość wycieków danych wynika z naruszenia konta i włamań. Oto jak sprawdzić, czy Twoje konta internetowe zostały zhakowane lub przejęte. Czytaj więcej .

5. Odkryto 4-letnią lukę w zabezpieczeniach Libssh

Implementacja Bezpiecznej powłoki libssh ma czteroletnią lukę, która wpływa na tysiące stron internetowych i serwerów na całym świecie. Luka została wprowadzona w aktualizacji libssh w wersji 0.6, wydanej w 2014 roku. Nie jest jasne, ile dokładnie dotyczy witryn, ale wyszukiwarka urządzeń podłączonych do Internetu, Shodan, pokazuje ponad 6000 wyników.

Rob Graham, CEO Errata Security, mówi, że podatność „jest dla nas bardzo ważna, ale niekoniecznie wielka dla czytelników. To fascynujące, że tak zaufany komponent, jak SSH, staje się teraz Twoim upadkiem ”.

Pozytywnie, główne witryny korzystające z libssh wydają się być niezmienione. Być może największą witryną jest GitHub. Jednak urzędnicy bezpieczeństwa GitHub napisali na Twitterze, że używają dostosowanej wersji libssh dla GitHub i GitHub Enterprise, więc luka nie ma na nie wpływu. Ponadto należy zauważyć, że ta luka w zabezpieczeniach nie wpływa na OpenSSH lub podobnie nazwany libssh2.

Używając libssh, możemy to potwierdzić https://t.co/0iKPk21RVu CVE-2018-10933 nie ma wpływu na GitHub Enterprise ze względu na sposób korzystania z biblioteki.

- GitHub Security (@GitHubSecurity) 16 października 2018 r

Obecnie zaleca się łatanie wszelkich urządzeń libssh natychmiast do wersji 0.7.6 lub 0.8.4.

6. Hakerzy atakują graczy Fortnite za pomocą oszustw typu V-Bucks

Fortnite jest obecnie jedną z najbardziej popularnych gier wideo na świecie. Bezpłatna, bezpłatna gra typu „battle royale” przyciąga ponad 70 milionów graczy miesięcznie, a hakerzy to zauważyli. (Rodzice, wasze dzieci bawią się w Fortnite! Twoje dzieci grają w Fortnite: co musisz o tym wiedziećJeśli twoje dzieci grają w gry wideo, prawdopodobnie grają w Fortnite. Co więc rodzice powinni wiedzieć o tej grze? Oto odpowiedzi na twoje pytania. Czytaj więcej )

Badania przeprowadzone przez ZeroFOX sugerują, że hakerzy atakują walutę Fortnite w grze, V-Bucks. Gracze używają V-Bucks do zakupu kosmetyków dla swojego awatara w grze. Pomimo, że gra jest darmowa, szacunki sugerują, że Fortnite zarabia ponad 300 milionów dolarów miesięcznie na twórcach Epic Games.

Hakerzy prowadzą oszustwa reklamujące „Free Fortnite V-Bucks Generators” w celu oszukiwania niczego niepodejrzewających ofiar do ujawnienia swoich danych osobowych, takich jak dane uwierzytelniające w grze, dane karty kredytowej i dom adresy.

„Gry z mikroekonomią, zwłaszcza Fortnite, są głównymi celami atakujących, którzy mogą wykorzystać swoje ataki bezpieczeństwa, oszustwa i spam” - powiedział Zack Allen, dyrektor ds. Zagrożeń w ZeroFOX. „Te gospodarki to świetny sposób na zarabianie pieniędzy bez zwracania na siebie zbyt dużej uwagi z powodu braku regulacji i niuanse gospodarki (spróbuj opisać „V-Buck” każdemu lokalnemu organowi ścigania, najprawdopodobniej dostaniesz puste gapić się)."

To nie pierwszy raz, gdy Fortnite jest poddany kontroli bezpieczeństwa. W kwietniu 2018 r. Firma Epic Games ogłosiła, że ​​nie będzie korzystać ze sklepu Google Play dla wersji Fortnite na Androida. Odmowa korzystania ze Sklepu Google Play oznacza, że ​​gracze tracą bezpieczeństwo oferowane przez Google. Możesz sprawdzić jak bezpiecznie zainstalować Fornite na Androidzie tutaj.

Podsumowanie aktualności dotyczących bezpieczeństwa z października 2018 r

To siedem najważniejszych historii bezpieczeństwa z października 2018 r. Ale stało się o wiele więcej; po prostu nie mamy miejsca, aby wymienić to wszystko szczegółowo. Oto pięć interesujących historii bezpieczeństwa, które pojawiły się w zeszłym miesiącu:

  • IBM nabyty Red Hat w wartości ponad 30 miliardów dolarów.
  • Pentagon umyj to z naruszeniem bezpieczeństwa ujawniającym 30 000 pracowników.
  • Etyczni hakerzy nieosłonięty 150 słabych punktów w US Enterprise Corps Enterprise Network.
  • Facebook jest badawczy na przejęcie firmy zajmującej się cyberbezpieczeństwem w celu zwiększenia bezpieczeństwa i ochrony danych.
  • Kaspersky Labs znaleziony eksploatacja NSA DarkPulsar w atakach na rosyjskie, irańskie i egipskie cele nuklearne.

Cyberbezpieczeństwo to stale ewoluujący wicher informacji. Śledzenie złośliwego oprogramowania, ochrony danych, problemów prywatności i naruszeń danych to praca na pełen etat - dlatego co miesiąc podsumowujemy najważniejsze wiadomości dla Ciebie.

Sprawdź ponownie na początku przyszłego miesiąca, aby poznać podsumowanie bezpieczeństwa w listopadzie 2018 r. W międzyczasie sprawdź dokładnie jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami Jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami i cyberprzestępczościąW jaki sposób firmy mogą walczyć z hakerami, mając niedobór talentów z cyberbezpieczeństwa i epidemię cyberprzestępczości? Ze sztuczną inteligencją! Czytaj więcej .

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.