Annuncio pubblicitario

Tante cose accadono ogni mese nel mondo della sicurezza informatica, della privacy online e della protezione dei dati. È difficile tenere il passo!

Il nostro riassunto mensile della sicurezza ti aiuterà a tenere sotto controllo le notizie più importanti sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo ad ottobre.

1. Milioni di dischi elettorali statunitensi in vendita su Dark Web

La rete oscura ha sempre in vendita oggetti "interessanti". Nell'ottobre 2018, i ricercatori della sicurezza presso Anomali e Intel 471 trovato 35 milioni di record degli elettori americani in vendita. I registri, provenienti da 19 stati degli Stati Uniti, includono nomi completi, numeri di telefono, indirizzi fisici, cronologie di voto e altre informazioni specifiche per gli elettori.

Le liste di registrazione degli elettori statali non sono del tutto segrete per cominciare. Campagne politiche, accademici e giornalisti possono richiedere informazioni sulla registrazione degli elettori, a condizione che i registri non siano per uso commerciale o ripubblicati online.

instagram viewer

Tuttavia, in questo caso, Anomali osserva che "Quando questi elenchi vengono combinati con altri dati violati contenenti informazioni sensibili, ad es. numero di sicurezza e patente di guida, sui forum sotterranei fornisce agli attori malintenzionati punti chiave per la creazione di un profilo target degli Stati Uniti elettorato."

Particolarmente interessante è l'affermazione da parte del venditore di "ricevere aggiornamenti settimanali dei dati di registrazione degli elettori in tutti gli stati e che essi ricevere informazioni tramite contatti all'interno dei governi statali ". La rivelazione suggerisce che l'informazione è mirata, piuttosto che il risultato di a perdita.

Purtroppo, questa non è la prima perdita di informazioni sui record degli elettori statunitensi I principali eventi di cibersicurezza del 2017 e cosa ti hanno fattoEri vittima di un hack nel 2017? Miliardi sono stati, in quello che è stato chiaramente l'anno peggiore della sicurezza informatica. Con così tante cose, potresti aver perso alcune delle violazioni: ricapitolando. Leggi di più . Nel 2015, il record di circa 191 milioni di elettori statunitensi Gli elettori americani esposti online, Apple dura terribili 2015... [Tech News Digest]Gli elettori americani hanno fatto trapelare i loro dettagli online, tutti i prodotti Apple hanno risucchiato nel 2015, Mark Zuckerberg non ti deve soldi, Google Glass è tornato e il giocatore adolescente che ha cercato vendetta. Leggi di più andare su internet. Il database è stato esposto per diversi giorni e conteneva dati simili alla fuga di ottobre.

Gli stati colpiti sono: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, Carolina del Sud, Dakota del Sud, Tennessee, Texas, Utah, Virginia Occidentale, Wisconsin e Wyoming.

2. Google ha scelto di non informare gli utenti di Breach

Una delle notizie di ottobre è stata il braccio della morte per la piattaforma di social media di Google, Google+ Google arresta Google+ dopo la perdita di datiGoogle sta chiudendo Google+, almeno per i consumatori. Ciò è dovuto a bassi livelli di coinvolgimento, nonché a una potenziale perdita di dati. Leggi di più . Google+ non è mai riuscito a competere con Facebook o Twitter; anche dopo che Google ha costretto milioni di utenti a creare account per pubblicare commenti su YouTube.

L'ultimo chiodo nella bara si è rivelato non essere il tempo sorprendentemente breve di interazione dell'utente con la piattaforma. No. È stata la rivelazione che i dati privati ​​degli utenti di Google+ sono stati lasciati esposti per anni—E Google non ha fatto assolutamente nulla al riguardo.

La perdita conteneva dati per quasi 500.000 utenti. Google ha confermato che la perdita include nomi, indirizzi e-mail, date di nascita, sesso, occupazione, luoghi vissuti, stato delle relazioni e foto del profilo.

Sebbene questa combinazione non sia la fine del mondo, è ancora sufficiente tentare di creare email di phishing mirate o forzare l'ingresso in altri siti utilizzando meccanismi di reimpostazione della password.

La più grande novità che arriva dalla fuga non è l'esposizione di dati privati, ma piuttosto che Google ha scelto di non rendere pubblica la fuga. Un promemoria trapelato al Wall Street Journal suggerisce che "Gli avvocati interni hanno avvertito che Google non era legalmente tenuta a divulgare l'incidente al pubblico".

È una cattiva occhiata a Google, questo è certo. Cos'altro potrebbero potenzialmente nascondere o nascondere Google perché la rivelazione danneggerebbe le sue pratiche commerciali?

3. La botnet modulare Torii è più avanzata di Mirai

Il fenomenale potere La botnet Mirai ha conquistato i titoli dei giornali dopo aver messo in scena attacchi DDoS da record consecutivi Come gli hacker usano le botnet per rompere i tuoi siti Web preferitiUna botnet può assumere il controllo dei server Web e distruggere i tuoi siti Web preferiti o persino intere porzioni di Internet e rovinare la tua giornata. Leggi di più . Ma una nuova botnet modulare di nome Torii (perché il ricercatore iniziale ha scoperto che il suo honeypot è stato attaccato da 52 nodi di uscita Tor) si è basata sulle basi di Mirai e ha fatto ulteriori attacchi.

Ma mentre Torii deriva da Mirai, sarebbe sbagliato dire che sono gli stessi.

Torii si distingue per alcuni motivi. Uno, a differenza di altri derivati ​​Mirai, non "fa le solite cose che una botnet fa come DDoS, attaccando tutti i dispositivi collegati a Internet o, naturalmente, estraendo criptovalute". Il Post di blog Avast continua: “Invece, viene fornito con un ricco set di funzionalità per l'esfiltrazione di informazioni (sensibili), architettura modulare in grado di recuperare ed eseguire altri comandi ed eseguibili e tutto questo tramite più livelli crittografati comunicazione."

Piace altre varianti di malware modulari, Torii lavora in più fasi. Una volta installato su un sistema, controlla l'architettura del sistema prima di comporre home su un server di comando e controllo per un payload appropriato. I payload specifici dell'architettura includono ARM, x86, x64, MIPS, PowerPC e altro.

Il segreto del suo successo è senza dubbio la sua versatilità. Attaccando una vasta gamma di piattaforme, chiudere Torii è incredibilmente difficile.

Il mio honeypot ha appena scoperto qualcosa di sostanzialmente nuovo. Si diffonde tramite Telnet ma non la tua variante Mirai o il minatore Monero ...

Il primo stadio è solo alcuni comandi che scaricano uno script shell piuttosto sofisticato, mascherato da file CSS. (L'URL è ancora attivo.) pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 settembre 2018

4. Cathay Pacific soffre di un'enorme violazione dei dati

Cathay Pacific ha subito una violazione dei dati esponendo i dati privati ​​di oltre 9,4 milioni di clienti.

L'hacking contiene le informazioni di 860.000 numeri di passaporto, 245.000 numeri di carta d'identità di Hong Kong, 403 numeri di carta di credito scaduti e 27 numeri di carta di credito senza un codice di verifica CCV.

Altri dati rubati includono nomi di passeggeri, nazionalità, data di nascita, indirizzo e-mail, indirizzo di casa e numeri di telefono, nonché altre informazioni specifiche della compagnia aerea.

L'amministratore delegato di Cathay Pacific Rupert Hogg si è scusato con i clienti della compagnia aerea dicendo: "Siamo molto dispiaciuti per qualsiasi preoccupazione che questo evento di sicurezza dei dati possa causare ai nostri passeggeri. Abbiamo agito immediatamente per contenere l'evento, avviare un'indagine approfondita con l'assistenza di una delle principali società di sicurezza informatica e rafforzare ulteriormente le nostre misure di sicurezza IT ".

L'hack di Cathay Pacific, tuttavia, mette saldamente in prospettiva la fuga di dati di British Airway a settembre. BA ha immediatamente avvisato i clienti dell'hacking e non ha perso alcun numero di passaporto. L'hack di Cathay Pacific ha avuto luogo tra marzo e maggio di quest'anno. Tuttavia, i clienti stanno solo scoprendo la gravità della violazione ora.

Se lo stai solo scoprendo, ecco qui come verificare se qualcuno sta cercando di hackerare i tuoi account online Come verificare se i tuoi account online sono stati compromessiLa maggior parte delle perdite di dati sono dovute a violazioni dell'account e hack. Ecco come verificare se i tuoi account online sono stati compromessi o compromessi. Leggi di più .

5. Scoperta una vulnerabilità di Libssh di 4 anni

Implementazione di Secure Shell libssh ha una vulnerabilità di quattro anni che colpisce migliaia di siti Web e server in tutto il mondo. La vulnerabilità è stata introdotta nell'aggiornamento libssh versione 0.6, rilasciato nel 2014. Non è chiaro il numero esatto di siti interessati, ma il motore di ricerca dei dispositivi connessi a Internet, Shodan, mostra oltre 6.000 risultati.

Rob Graham, CEO di Errata Security, afferma che la vulnerabilità “è un grosso problema per noi, ma non necessariamente un grosso problema per i lettori. È affascinante che un componente così affidabile come SSH diventi la tua rovina. "

Positivamente, i principali siti che usano libssh sembrano inalterati. Forse il sito più grande è GitHub. Tuttavia, i funzionari della sicurezza di GitHub hanno twittato che usano una versione personalizzata di libssh per GitHub e GitHub Enterprise, quindi non sono interessati dalla vulnerabilità. Inoltre, è importante notare che questa vulnerabilità non influisce su OpenSSH o il nome simile libssh2.

Mentre usiamo libssh, possiamo confermarlo https://t.co/0iKPk21RVu e GitHub Enterprise non sono interessati da CVE-2018-10933 a causa del modo in cui utilizziamo la libreria.

- Sicurezza GitHub (@GitHubSecurity) 16 ottobre 2018

L'attuale consiglio è di patchare immediatamente tutti i dispositivi libssh alla versione 0.7.6 o 0.8.4.

6. Gli hacker prendono di mira i giocatori di Fortnite con truffe con V-bucks

Fortnite è uno dei, se non il videogioco più popolare al mondo in questo momento. Il gioco in stile royale da battaglia free-to-the-wall attira oltre 70 milioni di giocatori mensili e gli hacker ne hanno preso atto. (Genitori, i vostri bambini giocano a Fortnite! I tuoi bambini giocano a Fortnite: cosa devi sapere al riguardoSe i tuoi figli giocano ai videogiochi, probabilmente giocano a Fortnite. Quindi cosa devono sapere i genitori su questo gioco? Ecco le risposte alle tue domande. Leggi di più )

La ricerca di ZeroFOX suggerisce che gli hacker stanno prendendo di mira la valuta di gioco di Fortnite, V-Bucks. I giocatori usano V-Bucks per acquistare oggetti cosmetici per il loro avatar di gioco. Nonostante il gioco sia gratuito, le stime indicano che Fortnite sta guadagnando oltre $ 300 milioni al mese per gli sviluppatori Epic Games.

Gli hacker gestiscono siti di truffa che pubblicizzano "Generatori di V-Bucks Fortnite gratuiti" per ingannare le vittime ignare nel rivelare le loro informazioni personali, come credenziali di gioco, dati della carta di credito e casa indirizzi.

"I giochi con una microeconomia, in particolare Fortnite, sono obiettivi principali per gli aggressori per sfruttare i loro attacchi alla sicurezza, truffe e spam", ha dichiarato Zack Allen, direttore delle operazioni sulle minacce presso ZeroFOX. “Queste economie sono un ottimo modo per fare soldi senza attirare troppa attenzione su di te a causa della mancanza di regolamentazione e le sfumature dell'economia (prova a descrivere un "V-Buck" a qualsiasi agente di polizia locale, molto probabilmente otterrai un vuoto Stare).”

Non è la prima volta che Fortnite è sottoposta al controllo di sicurezza. Nell'aprile 2018, Epic Games ha annunciato che non avrebbe utilizzato Google Play Store per la versione Fortnite per Android. Rifiutare di utilizzare Google Play Store significa che i giocatori perdono la sicurezza offerta da Google. Puoi dare un'occhiata come installare Fornite in sicurezza su Android proprio qui.

Raccolta di notizie sulla sicurezza di ottobre 2018

Quelle sono le sette principali storie di sicurezza di ottobre 2018. Ma successe molto di più; non abbiamo spazio per elencare tutto in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:

  • IBM acquisite Red Hat in un affare del valore di oltre $ 30 miliardi.
  • Il Pentagono è stato colpito con una violazione della sicurezza che espone 30.000 dipendenti.
  • Hacker etici scoperto 150 vulnerabilità nella rete US Marine Corps Enterprise Network.
  • Facebook è ricerca per un'acquisizione di società di sicurezza informatica per aumentare la sicurezza e la protezione dei dati.
  • Kaspersky Labs trovato l'NSA DarkPulsar sfrutta gli attacchi contro obiettivi nucleari russi, iraniani ed egiziani.

La sicurezza informatica è un turbine di informazioni in costante evoluzione. Mantenersi aggiornati su malware, protezione dei dati, problemi di privacy e violazioni dei dati è un lavoro a tempo pieno, ecco perché ogni mese raccogliamo le notizie più importanti per te.

Ricontrolla all'inizio del mese prossimo per la carrellata sulla sicurezza di novembre 2018. Nel frattempo, controlla esattamente come l'intelligenza artificiale combatterà gli hacker moderni Come l'intelligenza artificiale combatterà i moderni hacker e il crimine informaticoCon una carenza di talenti nella sicurezza informatica e un'epidemia di criminalità informatica, come possono le aziende combattere gli hacker? Con intelligenza artificiale! Leggi di più .

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.