Annons
Så mycket händer varje månad i cybersäkerhetens värld, online-integritet och dataskydd. Det är svårt att hålla jämna steg!
Vår månatliga säkerhetsuppdatering hjälper dig att hålla koll på de viktigaste säkerhets- och integritetsnyheterna varje månad. Det här är vad som hände i oktober.
1. Miljontals amerikanska väljarkontor till salu på Dark Web
Den mörka webben har alltid "intressanta" godsaker till salu. I oktober 2018, säkerhetsforskare på Anomali och Intel 471 hittade 35 miljoner amerikanska väljarkonton till salu. Posterna, från 19 stater i USA, innehåller fullständiga namn, telefonnummer, fysiska adresser, omröstningshistorik och annan väljarspecifik information.
Tillståndslistor med statliga väljare är inte helt hemliga till att börja med. Politiska kampanjer, akademiker och journalister kan begära information om väljarregistrering, så länge uppgifterna inte är för kommersiellt bruk eller publiceras online.
I detta fall noterar Anomali emellertid att ”När dessa listor kombineras med andra överträdda data som innehåller känslig information, t.ex. social säkerhetsnummer och körkort, i underjordiska forum ger det skadliga aktörer viktiga datapunkter för att skapa en målprofil för USA väljarkår."
Särskilt intressant är påståendet från säljaren att de ”mottar veckovisa uppdateringar av information om väljarregistrering i staterna och att de ta emot information via kontakter inom de statliga regeringarna. ” Uppenbarelsen antyder att informationen är riktad snarare än resultatet av en läcka.
Tyvärr, detta är inte den första läckan av amerikansk information om väljarrekord De viktigaste cybersecurity-evenemangen 2017 och vad de gjorde med digVar du offer för en hack 2017? Miljarder var i det som tydligen var det värsta året inom cybersäkerhet ännu. Med så mycket som händer, kan du ha missat några av överträdelserna: låt oss sammanfatta. Läs mer . Tillbaka i 2015 register över 191 miljoner amerikanska väljare American Voters Exposed Online, Apple håller hemskt 2015... [Tech News Digest]Amerikanska väljare har sina detaljer läckt online, alla Apple-produkter sugs 2015, Mark Zuckerberg är inte skyldig dig några pengar, Google Glass är tillbaka och tonårsgamer som sökte hämnd. Läs mer slå på internet. Databasen exponerades i flera dagar och innehöll liknande data som oktober läcka.
De drabbade staterna är: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin, and Wyoming.
2. Google valde att inte informera användare om överträdelse
En av nyheterna från oktober var dödsfallet för Googles sociala medieplattform, Google+ Google stänger av Google+ efter dataläckageGoogle stänger av Google+, åtminstone för konsumenterna. Detta beror på låga engagemangsnivåer samt en potentiell dataläckage. Läs mer . Google+ lyckades aldrig tävla med Facebook eller Twitter; även efter att Google tvingade miljontals användare att skapa konton för att publicera kommentarer på YouTube.
Den sista spiken i kistan visade sig inte vara den häpnadsväckande korta användarinteraktionstiden med plattformen. Nej. Det var uppenbarelsen att de privata uppgifterna från Google+-användare lämnades exponerade i åratal—Og Google gjorde ingenting om det.
Läckan innehöll data för nästan 500 000 användare. Google bekräftade att läckan inkluderar namn, e-postadresser, födelsedatum, kön, ockupation, boende, förhållandestatus och profilbilder.
Även om denna kombination inte är slutet på världen räcker det fortfarande att försöka skapa riktade phishing-e-postmeddelanden eller tvinga inträde till andra webbplatser med hjälp av återställningsmekanismer för lösenord.
Den största nyheten som kommer från läckan är inte exponeringen av privata data, utan snarare att Google valde att inte ta läckan offentligt. Ett memo läckt till Wall Street Journal antyder att "Interna advokater meddelade att Google inte var lagligt skyldigt att avslöja händelsen för allmänheten."
Det är dåligt för Google, det är säkert. Vad annars gömmer eller täcker Google potentiellt eftersom uppenbarelsen skulle skada dess affärsmetoder?
3. Torii Modular Botnet är mer avancerad än Mirai
Det fenomenalt kraftfulla Mirai botnet träffade rubrikerna efter att ha gjort en rad rekordbrytande DDoS-attacker Hur hackare använder botnät för att bryta dina favoritwebbplatserEtt botnet kan ta kontroll över webbservrar och ta bort dina favoritwebbplatser, eller till och med hela delar av internet, och förstöra din dag. Läs mer . Men ett nytt modulärt botnet med namnet Torii (eftersom den ursprungliga forskaren hittade sin honeypot attackerad från 52 Tor-utgångsnoder) har byggt på Mirai-grunden och tagit attacker ett steg längre.
Men medan Torii härstammar från Mirai, skulle det vara fel att säga att de är desamma.
Torii sticker ut av några orsaker. En, till skillnad från andra Mirai-derivat, gör det inte "de vanliga saker som en botnet gör som DDoS, attackerar alla enheter som är anslutna till internet, eller, naturligtvis, bryter kryptokurser." De Avast blogginlägg fortsätter: ”I stället kommer det med en rik uppsättning funktioner för att filtrera (känslig) information, modulär arkitektur kan hämta och köra andra kommandon och körbara filer och allt via flera krypterade lager kommunikation."
Tycka om andra modulära skadliga varianter, Torii arbetar i flera steg. När den har installerats på ett system kontrollerar den systemarkitekturen innan den ringer hem till en kommando- och kontrollserver för en lämplig nyttolast. Arkitekturspecifika nyttolaster inkluderar ARM, x86, x64, MIPS, PowerPC och mer.
Hemligheten till dess framgång är utan tvekan dess mångsidighet. Genom att attackera ett stort antal plattformar är det otroligt svårt att stänga av Torii.
Min honeypot fångade precis något väsentligt nytt. Sprids via Telnet men inte din run-of-the-mill Mirai-variant eller Monero gruvarbetare ...
Första steget är bara några kommandon som laddar ner ett ganska sofistikerat skalskript, förklädt som en CSS-fil. (URL är fortfarande live.) pic.twitter.com/r5L0I8PC0h
- Vess (@VessOnSecurity) 19 september 2018
4. Cathay Pacific lider av enorm dataöverträdelse
Cathay Pacific har drabbats av ett dataöverträdelse som avslöjar privata uppgifter från över 9,4 miljoner kunder.
Hacket innehåller information om 860 000 passnummer, 245 000 Hong Kong ID-kortnummer, 403 kreditkortnummer som löpt ut och 27 kreditkortsnummer utan CCV-verifieringskod.
Andra stulna uppgifter inkluderar passagerarnamn, nationaliteter, födelsedatum, e-postadress, hemadress och telefonnummer samt annan flygbolagsspecifik information.
Cathay Pacific Chief Executive Officer Rupert Hogg bad om ursäkt till flygbolagets kunder och sa: ”Vi är mycket ledsna för alla problem som denna datasäkerhetshändelse kan orsaka våra passagerare. Vi agerade omedelbart för att innehålla händelsen, inleda en grundlig utredning med hjälp av ett ledande cybersecurity-företag och för att ytterligare stärka våra IT-säkerhetsåtgärder. ”
Cathay Pacific hacket sätter emellertid fast British Airways dataläckage i september i perspektiv. BA varnade omedelbart kunderna för hacket och förlorade inga passnummer. Cathay Pacific hacket ägde rum mellan mars och maj i år. Men kunderna får bara ta reda på hur allvarlig överträdelsen är nu.
Om du bara vill ta reda på det, här är hur man kontrollerar om någon försöker hacka dina onlinekonton Hur du kontrollerar om dina onlinekonton har hackatsDe flesta dataläckage beror på kontoöverträdelser och hacks. Så här kontrollerar du om dina onlinekonton har hackats eller komprometterats. Läs mer .
5. 4-årig Libssh-sårbarhet upptäckt
Säker Shell-implementering libssh har en fyra år gammal sårbarhet som påverkar tusentals webbplatser och servrar över hela världen. Sårbarheten introducerades i uppdateringen libssh version 0.6, som släpptes redan 2014. Det är oklart exakt hur många webbplatser som påverkas, men den internetanslutna enhetssökmotorn, Shodan, visar mer än 6000 resultat.
Rob Graham, VD för Errata Security, säger att sårbarheten "är en stor sak för oss men inte nödvändigtvis en stor sak för läsarna. Det är fascinerande att en så betrodd komponent som SSH nu blir din undergång. "
Positivt verkar de stora webbplatserna som använder libssh inte påverkas. Kanske är den största sajten GitHub. GitHub-säkerhetsansvariga tweetade dock att de använder en anpassad version av libssh för GitHub och GitHub Enterprise, så de påverkas inte av sårbarheten. Dessutom är det viktigt att notera att denna sårbarhet påverkar inte OpenSSH eller liknande namnet libssh2.
Medan vi använder libssh, kan vi bekräfta det https://t.co/0iKPk21RVu och GitHub Enterprise påverkas inte av CVE-2018-10933 på grund av hur vi använder biblioteket.
- GitHub Security (@GitHubSecurity) 16 oktober 2018
Aktuellt råd är att omedelbart lappa alla libssh-enheter till version 0.7.6 eller 0.8.4.
6. Hackare riktar sig mot Fortnite-spelare med V-Bucks-bedrägerier
Fortnite är ett av, om inte det mest populära videospel i världen just nu. Det off-the-wall-free-to-fight-slaget royale-spelet lockar över 70 miljoner spelare varje månad - och hackare har noterat. (Föräldrar, dina barn spelar Fortnite! Dina barn spelar Fortnite: Vad du behöver veta om detOm dina barn spelar videospel, spelar de troligen Fortnite. Så vad behöver föräldrar veta om det här spelet? Här är svar på dina frågor. Läs mer )
Forskning från ZeroFOX tyder på att hackare riktar sig till Fortnites valuta i spelet, V-Bucks. Spelare använder V-Bucks för att köpa kosmetiska föremål för sin avatar i spelet. Trots att spelet är gratis föreslår beräkningar att Fortnite tjänar över 300 miljoner dollar per månad för utvecklaren Epic Games.
Hackare driver scam-webbplatser som annonserar “Free Fortnite V-Bucks Generators” för att lura intet ont om offer att avslöja deras personliga information, till exempel in-game-referenser, kreditkortsdata och hem adresser.
"Spel med mikroekonomi, särskilt Fortnite, är främsta mål för angripare att utnyttja sina säkerhetsattacker, bedrägerier och skräppost mot", säger Zack Allen, chef för hotoperationer på ZeroFOX. ”Dessa ekonomier är ett bra sätt att tjäna pengar utan att väcka för mycket uppmärksamhet åt dig själv på grund av bristen på reglering och ekonomins nyanser (försök att beskriva en "V-Buck" till alla lokala brottsbekämpande myndigheter, du kommer troligtvis att få en tom stirra)."
Det är inte första gången Fortnite har kommit under säkerhetsgranskning. I april 2018 tillkännagav Epic Games att de inte skulle använda Google Play Store för Android-versionen Fortnite. Att vägra att använda Google Play Store innebär att spelare förlorar den säkerhet som erbjuds av Google. Du kan kolla in hur du säkert installerar Fornite på Android här.
Oktober 2018 Roundup säkerhetsnyheter
Det är sju av de bästa säkerhetsberättelserna från oktober 2018. Men mycket mer hände; vi har bara inte utrymme för att lista det hela i detalj. Här är fem fler intressanta säkerhetshistorier som dykte upp förra månaden:
- IBM förvärvade Red Hat i en affär värd över 30 miljarder dollar.
- Pentagon tvätta den med ett säkerhetsöverträdelse som avslöjar 30 000 anställda.
- Etiska hackare otäckta 150 sårbarheter i US Marine Corps Enterprise Network.
- Facebook är sökande för ett förvärv av cybersecurity-företag för att öka säkerheten och dataskyddet.
- Kaspersky Labs hittades NSA DarkPulsar utnyttjar i attacker mot ryska, iranska och egyptiska kärnkraftsmål.
Cybersäkerhet är en kontinuerlig virvelvind av information. Att hålla på topp med skadlig programvara, dataskydd, integritetsproblem och dataintrång är ett heltidsjobb - det är därför vi samlar upp de viktigaste nyheterna för dig varje månad.
Kom tillbaka i början av nästa månad för din säkerhetsuppdatering i november 2018. Under tiden kolla in exakt hur artificiell intelligens kommer att bekämpa moderna hackare Hur artificiell intelligens kommer att bekämpa moderna hackare och cyberbrottHur kan företag bekämpa hackare med en cybersecurity talentbrist och cyberbrottsepidemi? Med konstgjord intelligens! Läs mer .
Gavin är Senior Writer för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systerwebbplats, Blocks Decoded. Han har en BA (Hons) samtidsskrift med digital konstpraxis pillerad från kullarna i Devon, och över ett decennium av professionell skrivupplevelse. Han tycker om stora mängder te.