Wyborca ​​obywatelski USA rejestruje zhakowane, a teraz na sprzedaż w ciemnej sieci

  • Edmund Richardson
  • 0
  • 4153
  • 927
Reklama

Każdego miesiąca dzieje się tak wiele w świecie cyberbezpieczeństwa, prywatności online i ochrony danych. Trudno nadążyć!

Nasze comiesięczne podsumowanie bezpieczeństwa pomoże Ci śledzić najważniejsze wiadomości dotyczące bezpieczeństwa i prywatności co miesiąc. Oto, co stało się w październiku.

1. Miliony rekordów wyborców z USA na sprzedaż w Dark Web

Ciemna sieć zawsze ma “ciekawy” gadżety na sprzedaż. W październiku 2018 r. Analitycy bezpieczeństwa w Anomali i Intel 471 znaleźli na sprzedaż 35 milionów amerykańskich rekordów wyborców. Zapisy z 19 stanów USA zawierają pełne nazwiska, numery telefonów, adresy fizyczne, historie głosowania i inne informacje dotyczące wyborców.

Stanowe listy rejestracyjne wyborców nie są do końca tajne. Kampanie polityczne, pracownicy akademiccy i dziennikarze mogą prosić o informacje dotyczące rejestracji wyborców, o ile dane te nie są przeznaczone do użytku komercyjnego lub nie są ponownie publikowane w Internecie.

Jednak w tym przypadku Anomali zauważa, że “Gdy listy te są łączone z innymi naruszonymi danymi zawierającymi poufne informacje, np. Numer ubezpieczenia społecznego i prawo jazdy, na podziemnych forach zapewnia złośliwym podmiotom kluczowe punkty danych umożliwiające utworzenie docelowego profilu elektoratu USA.”

Szczególnie interesujące jest roszczenie sprzedającego, że oni “otrzymywać cotygodniowe aktualizacje danych rejestracyjnych wyborców we wszystkich stanach oraz że otrzymują informacje poprzez kontakty w ramach rządów stanowych.” Ujawnienie sugeruje, że informacja jest ukierunkowana, a nie wynikiem wycieku.

Niestety, nie jest to pierwszy wyciek informacji z amerykańskich wyborców Najważniejsze wydarzenia w zakresie cyberbezpieczeństwa w 2017 r. I co ci zrobili Najważniejsze wydarzenia w cyberbezpieczeństwie w 2017 r. I co ci zrobili Czy byłeś ofiarą włamania w 2017 r.? Miliardy były w najgorszym jak dotąd roku w dziedzinie bezpieczeństwa cybernetycznego. Przy tak wielu wydarzeniach możesz przegapić niektóre z naruszeń: podsumujmy. . W 2015 r. Zapisy około 191 milionów amerykańskich wyborców Amerykańscy wyborcy wyjawieni online, Apple znoszą okropne 2015… [Przegląd wiadomości technicznych] Amerykańscy wyborcy wyeksponowani online, Apple znoszą okropne 2015… [Przegląd wiadomości technicznych] Amerykańscy wyborcy ujawnili swoje dane online, wszystkie produkty Apple zassane w 2015 roku, Mark Zuckerberg nie jest ci winien żadnych pieniędzy, Google Glass powrócił i nastoletni gracz, który szukał zemsty. trafić do internetu. Baza danych była widoczna przez kilka dni i zawierała dane podobne do wycieku z października.

Dotknięte stany to: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin i Wyoming.

2. Google postanowiło nie informować użytkowników o naruszeniu

Jedną z nowości z października była wiadomość na temat platformy społecznościowej Google: Google+ Google wyłącza Google+ po wycieku danych Google wyłącza Google+ po wycieku danych Google wyłącza Google+, przynajmniej dla konsumentów. Wynika to z niskiego poziomu zaangażowania, a także potencjalnego wycieku danych. . Google+ nigdy nie był w stanie konkurować z Facebookiem ani Twitterem; nawet po tym, jak Google zmusiło miliony użytkowników do utworzenia kont do publikowania komentarzy w YouTube.

Ostatnim gwoździem do trumny okazał się nie zadziwiająco krótki czas interakcji użytkownika z platformą. Nie. To było objawienie, że prywatne dane użytkowników Google+ pozostały ujawnione przez lata-a Google absolutnie nic nie zrobił.

Wyciek zawierał dane prawie 500 000 użytkowników. Google potwierdziło, że wyciek obejmuje nazwiska, adresy e-mail, daty urodzenia, płeć, zawód, miejsca zamieszkania, status związku i zdjęcia profilowe.

Chociaż ta kombinacja nie jest końcem świata, wciąż wystarczy próba utworzenia ukierunkowanych wiadomości e-mail typu phishing lub wymuszenia wejścia na inne witryny za pomocą mechanizmów resetowania hasła.

Największą wiadomością pochodzącą z wycieku nie jest ujawnienie prywatnych danych, ale raczej to, że Google postanowił nie ujawniać wycieku publicznie. Sugeruje to notatka wyciekła do Wall Street Journal “Prawnicy wewnętrzni poinformowali, że Google nie jest prawnie zobowiązany do ujawnienia incydentu opinii publicznej.”

To na pewno zły wygląd dla Google. Co jeszcze Google może ukrywać lub ukrywać, ponieważ ujawnienie mogłoby zaszkodzić jego praktykom biznesowym?

3. Modułowy botnet Torii jest bardziej zaawansowany niż Mirai

Fenomenalnie potężny botnet Mirai trafił na pierwsze strony gazet po przeprowadzeniu kolejnych rekordowych ataków DDoS. Jak hakerzy wykorzystują botnety do łamania ulubionych stron internetowych. Jak hakerzy używają botnetów do łamania ulubionych stron internetowych. nawet całe części Internetu i zrujnuj swój dzień. . Ale nowy modułowy botnet o nazwie Torii (ponieważ początkowy badacz stwierdził, że jego plaster miodu został zaatakowany z 52 węzłów wyjściowych Tora) zbudował na podstawach Mirai i przeniósł ataki o krok dalej.

Ale chociaż Torii wywodzi się od Mirai, błędem byłoby twierdzić, że są tacy sami.

Torii wyróżnia się z kilku powodów. Jeden, w przeciwieństwie do innych pochodnych Mirai, tak nie jest “rób to, co zwykle robi botnet, np. DDoS, atakując wszystkie urządzenia podłączone do Internetu lub, oczywiście, wydobywając kryptowaluty.” Wpis na blogu Avast kontynuuje: “Zamiast tego jest wyposażony w bogaty zestaw funkcji do eksfiltracji (wrażliwych) informacji, modułową architekturę zdolną do pobierania i wykonywania innych poleceń i plików wykonywalnych oraz wszystkich za pośrednictwem wielu warstw szyfrowanej komunikacji.”

Podobnie jak inne modułowe warianty złośliwego oprogramowania, Torii działa w kilku etapach. Po zainstalowaniu w systemie sprawdza architekturę systemu przed wybraniem numeru domowego do serwera poleceń i kontroli pod kątem odpowiedniego ładunku. Specyficzne dla architektury funkcje obejmują ARM, x86, x64, MIPS, PowerPC i inne.

Sekretem sukcesu jest bez wątpienia wszechstronność. Atakując ogromną liczbę platform, zamknięcie Torii jest niezwykle trudne.

Mój plaster miodu właśnie złapał coś zupełnie nowego. Rozprzestrzenia się za pośrednictwem Telnetu, ale nie jest to zwykły wariant Mirai lub Monero górnik…

Pierwszy etap to tylko kilka poleceń, które pobierają dość wyrafinowany skrypt powłoki, zamaskowany jako plik CSS. (URL jest nadal aktywny.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 września 2018 r

4. Cathay Pacific cierpi z powodu ogromnego naruszenia danych

Cathay Pacific doznał naruszenia danych, ujawniając prywatne dane ponad 9,4 miliona klientów.

Włamanie zawiera informacje o 860 000 numerów paszportów, 245 000 numerów kart identyfikacyjnych Hongkongu, 403 numerów kart kredytowych, które wygasły, i 27 numerów kart kredytowych bez kodu weryfikacyjnego CCV.

Inne skradzione dane obejmują nazwiska pasażerów, narodowości, datę urodzenia, adres e-mail, adres domowy i numery telefonów, a także inne informacje specyficzne dla linii lotniczych.

Cathup Pacific, dyrektor generalny Rupert Hogg, przeprosił klientów linii lotniczych, mówiąc:, “Bardzo przepraszamy za wszelkie obawy związane z bezpieczeństwem danych, które mogą spowodować naszych pasażerów. Natychmiast podjęliśmy działania mające na celu powstrzymanie wydarzenia, rozpoczęcie dokładnego dochodzenia przy pomocy wiodącej firmy zajmującej się cyberbezpieczeństwem oraz dalsze wzmocnienie naszych środków bezpieczeństwa IT.”

Jednak włamanie do Cathay Pacific mocno stawia perspektywę wycieku danych British Airway we wrześniu. BA natychmiast powiadomił klientów o włamaniu i nie stracił żadnych numerów paszportowych. Hack Cathay Pacific miał miejsce między marcem a majem tego roku. Jednak klienci dopiero teraz dowiadują się o powadze naruszenia.

Jeśli dopiero się dowiadujesz, oto jak sprawdzić, czy ktoś próbuje włamać się na twoje konta internetowe. Jak sprawdzić, czy Twoje konta internetowe zostały zhakowane Jak sprawdzić, czy Twoje konta internetowe zostały zhakowane Większość wycieków danych jest spowodowana naruszeniem konta i hacki. Oto jak sprawdzić, czy Twoje konta internetowe zostały zhakowane lub przejęte. .

5. Odkryto lukę w zabezpieczeniach 4-letniego oprogramowania Libssh

Implementacja Bezpiecznej powłoki libssh ma czteroletnią lukę, która wpływa na tysiące stron internetowych i serwerów na całym świecie. Luka została wprowadzona w aktualizacji libssh w wersji 0.6, wydanej w 2014 roku. Nie jest jasne, ile dokładnie dotyczy witryn, ale wyszukiwarka urządzeń podłączonych do Internetu, Shodan, pokazuje ponad 6000 wyników.

Rob Graham, CEO Errata Security, mówi o podatności “to dla nas wielka sprawa, ale niekoniecznie wielka sprawa dla czytelników. To fascynujące, że tak zaufany komponent jak SSH staje się teraz Twoim upadkiem.”

Pozytywnie, główne witryny korzystające z libssh wydają się być nienaruszone. Być może największą witryną jest GitHub. Jednak urzędnicy bezpieczeństwa GitHub napisali na Twitterze, że używają dostosowanej wersji libssh dla GitHub i GitHub Enterprise, więc luka nie ma na nie wpływu. Ponadto należy zauważyć, że ta luka w zabezpieczeniach nie wpływa na OpenSSH lub podobnie nazwany libssh2.

Używając libssh, możemy potwierdzić, że CVE-2018-10933 nie ma wpływu na https://t.co/0iKPk21RVu i GitHub Enterprise ze względu na sposób korzystania z biblioteki.

- GitHub Security (@GitHubSecurity) 16 października 2018 r

Obecnie zaleca się łatanie wszelkich urządzeń libssh natychmiast do wersji 0.7.6 lub 0.8.4.

6. Hakerzy atakują graczy Fortnite za pomocą oszustw typu V-Bucks

Fortnite jest obecnie jedną z najbardziej popularnych gier wideo na świecie. Bezpłatna, bezpłatna gra typu „battle royale” przyciąga ponad 70 milionów graczy miesięcznie, a hakerzy to odnotowali. (Rodzice, twoje dzieci grają w Fortnite! Twoje dzieci grają w Fortnite: Co musisz o tym wiedzieć Twoje dzieci grają w Fortnite: Co musisz o tym wiedzieć Jeśli Twoje dzieci grają w gry wideo, prawdopodobnie grają w Fortnite. Więc co rodzice powinni wiedzieć o tej grze? Oto odpowiedzi na twoje pytania).

Badania przeprowadzone przez ZeroFOX sugerują, że hakerzy atakują walutę Fortnite, V-Bucks. Gracze używają V-Bucks do zakupu kosmetyków dla swojego awatara w grze. Pomimo, że gra jest darmowa, szacunki sugerują, że Fortnite zarabia ponad 300 milionów dolarów miesięcznie na twórcach Epic Games.

Hakerzy prowadzą reklamy witryn oszukańczych “Darmowe generatory Fortnite V-Bucks” oszukiwać niczego niepodejrzewających ofiar, aby ujawniły swoje dane osobowe, takie jak dane uwierzytelniające w grze, dane karty kredytowej i adresy domowe.

“Gry z mikroekonomią, zwłaszcza Fortnite, są głównymi celami atakujących, aby wykorzystać ataki bezpieczeństwa, oszustwa i spam przeciwko,” powiedział Zack Allen, dyrektor operacji zagrożeń w ZeroFOX. “Te gospodarki to świetny sposób na zarabianie pieniędzy bez zwracania na siebie zbyt dużej uwagi ze względu na brak regulacji i niuanse gospodarki (spróbuj opisać „V-Buck” każdemu lokalnemu organowi ścigania, najprawdopodobniej otrzymasz puste spojrzenie).”

To nie pierwszy raz, gdy Fortnite jest poddany kontroli bezpieczeństwa. W kwietniu 2018 r. Firma Epic Games ogłosiła, że ​​nie będzie korzystać ze sklepu Google Play dla wersji Fortnite na Androida. Odmowa korzystania ze Sklepu Google Play oznacza, że ​​gracze tracą bezpieczeństwo oferowane przez Google. Tutaj możesz sprawdzić, jak bezpiecznie zainstalować Fornite na Androida.

Podsumowanie aktualności dotyczących bezpieczeństwa z października 2018 r

To siedem najważniejszych historii bezpieczeństwa z października 2018 r. Ale stało się o wiele więcej; po prostu nie mamy miejsca, aby wymienić to wszystko szczegółowo. Oto pięć ciekawych historii bezpieczeństwa, które pojawiły się w zeszłym miesiącu:

  • IBM nabył Red Hat w ramach transakcji o wartości ponad 30 miliardów dolarów.
  • Pentagon został dotknięty naruszeniem bezpieczeństwa, które ujawniło 30 000 pracowników.
  • Etyczni hakerzy odkryli 150 luk w amerykańskiej sieci piechoty morskiej.
  • Facebook szuka firmy zajmującej się cyberbezpieczeństwem w celu zwiększenia bezpieczeństwa i ochrony danych.
  • Kaspersky Labs znalazł exploit NSA DarkPulsar w atakach na rosyjskie, irańskie i egipskie cele nuklearne.

Cyberbezpieczeństwo to stale ewoluujący wicher informacji. Śledzenie złośliwego oprogramowania, ochrony danych, problemów prywatności i naruszeń danych to praca na pełen etat - dlatego co miesiąc podsumowujemy najważniejsze wiadomości dla Ciebie.

Sprawdź ponownie na początku przyszłego miesiąca, aby zapoznać się z podsumowaniem bezpieczeństwa z listopada 2018 r. W międzyczasie sprawdź dokładnie, jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami. Jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami i cyberprzestępczością. Ze sztuczną inteligencją! .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.