Werbung
In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwierig mitzuhalten!
Unsere monatliche Sicherheitsübersicht hilft Ihnen dabei, jeden Monat die wichtigsten Sicherheits- und Datenschutznachrichten im Auge zu behalten. Folgendes ist im Oktober passiert.
1. Millionen von US-Wählerrekorden zum Verkauf im Dark Web
Im dunklen Netz stehen immer „interessante“ Leckereien zum Verkauf. Im Oktober 2018 stellten Sicherheitsforscher bei Anomali und Intel 471 fand 35 Millionen US-Wählerrekorde zum Verkauf. Die Aufzeichnungen aus 19 US-Bundesstaaten enthalten vollständige Namen, Telefonnummern, physische Adressen, Abstimmungsverläufe und andere wählerspezifische Informationen.
Staatliche Wählerregistrierungslisten sind zunächst nicht ganz geheim. Politische Kampagnen, Wissenschaftler und Journalisten können Informationen zur Wählerregistrierung anfordern, sofern die Aufzeichnungen nicht für kommerzielle Zwecke bestimmt sind oder online erneut veröffentlicht werden.
In diesem Fall bemerkt Anomali jedoch: „Wenn diese Listen mit anderen verletzten Daten kombiniert werden, die vertrauliche Informationen enthalten, z. B. soziale Sicherheitsnummer und Führerschein. In Untergrundforen erhalten böswillige Akteure wichtige Datenpunkte für die Erstellung eines Zielprofils für die USA Wählerschaft."
Besonders interessant ist die Behauptung des Verkäufers, dass er „wöchentliche Aktualisierungen der Wählerregistrierungsdaten in den Bundesstaaten erhält und dass er Informationen über Kontakte innerhalb der Landesregierungen erhalten. “ Die Offenbarung legt nahe, dass die Informationen zielgerichtet sind und nicht das Ergebnis von a Leck.
Unglücklicherweise, Dies ist nicht das erste Durchsickern von US-Wählerdaten Die wichtigsten Cybersicherheitsereignisse 2017 und was sie Ihnen angetan habenWaren Sie 2017 Opfer eines Hacks? Milliarden waren in dem eindeutig schlimmsten Jahr der Cybersicherheit, das es je gab. Bei so viel Geschehen haben Sie möglicherweise einige der Verstöße übersehen: Lassen Sie uns noch einmal zusammenfassen. Weiterlesen . Bereits im Jahr 2015 war die Aufzeichnungen von rund 191 Millionen US-Wählern Amerikanische Wähler online ausgesetzt, Apple erträgt schreckliche 2015... [Tech News Digest]Amerikanische Wähler haben ihre Daten online durchgesickert, alle Apple-Produkte wurden 2015 gelutscht, Mark Zuckerberg schuldet Ihnen kein Geld, Google Glass ist zurück und der jugendliche Spieler, der Rache suchte. Weiterlesen ins Internet gehen. Die Datenbank war mehrere Tage lang verfügbar und enthielt ähnliche Daten wie das Leck im Oktober.
Die betroffenen Staaten sind: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin und Wyoming.
2. Google hat beschlossen, Nutzer nicht über Verstöße zu informieren
Eine der Nachrichten vom Oktober war der Todesstoß für Googles Social-Media-Plattform Google+ Google fährt Google+ nach Datenleck herunterGoogle schließt Google+ zumindest für Verbraucher. Dies ist auf niedrige Eingriffsniveaus sowie auf ein potenzielles Datenleck zurückzuführen. Weiterlesen . Google+ hat es nie geschafft, mit Facebook oder Twitter zu konkurrieren. Selbst nachdem Google Millionen von Nutzern gezwungen hatte, Konten zu erstellen, um Kommentare auf YouTube zu veröffentlichen.
Der letzte Nagel im Sarg war nicht die erstaunlich kurze Benutzerinteraktionszeit mit der Plattform. Nein. Es war die Entdeckung, dass die privaten Daten von Google+ Nutzern offen gelassen wurden jahrelang- und Google hat absolut nichts dagegen unternommen.
Das Leck enthielt Daten für fast 500.000 Benutzer. Google bestätigte, dass das Leck Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Beruf, Wohnorte, Beziehungsstatus und Profilbilder enthält.
Obwohl diese Kombination nicht das Ende der Welt ist, reicht es dennoch aus, gezielte Phishing-E-Mails zu erstellen oder den Zugriff auf andere Websites mithilfe von Mechanismen zum Zurücksetzen von Passwörtern zu erzwingen.
Die größte Neuigkeit des Lecks ist nicht die Offenlegung privater Daten, sondern die Entscheidung von Google, das Leck nicht öffentlich zu machen. In einem an das Wall Street Journal gesendeten Memo heißt es: "Interne Anwälte haben darauf hingewiesen, dass Google gesetzlich nicht verpflichtet ist, den Vorfall der Öffentlichkeit zugänglich zu machen."
Google sieht schlecht aus, das ist sicher. Was versteckt oder vertuscht Google sonst noch, weil die Enthüllung seine Geschäftspraktiken beeinträchtigen würde?
3. Torii Modular Botnet ist weiter fortgeschritten als Mirai
Das phänomenal Mächtige Das Mirai-Botnetz machte Schlagzeilen, nachdem es aufeinanderfolgende rekordverdächtige DDoS-Angriffe durchgeführt hatte Wie Hacker Botnets verwenden, um Ihre Lieblingswebsites zu zerstörenEin Botnetz kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites oder sogar ganze Teile des Internets herunterfahren und Ihren Tag ruinieren. Weiterlesen . Ein neues modulares Botnetz namens Torii (weil der erste Forscher feststellte, dass sein Honigtopf von 52 Tor-Ausgangsknoten aus angegriffen wurde) hat auf den Fundamenten von Mirai aufgebaut und die Angriffe einen Schritt weiter vorangetrieben.
Aber während Torii von Mirai abstammt, wäre es falsch zu sagen, dass sie gleich sind.
Torii zeichnet sich aus mehreren Gründen aus. Im Gegensatz zu anderen Mirai-Derivaten macht es nicht "die üblichen Dinge, die ein Botnetz wie DDoS macht, greift alle mit dem Internet verbundenen Geräte an oder baut natürlich Kryptowährungen ab". Das Avast Blogeintrag fährt fort: „Stattdessen bietet es eine Vielzahl von Funktionen für die Exfiltration von (sensiblen) Informationen, modulare Architektur in der Lage, andere Befehle und ausführbare Dateien und alles über mehrere verschlüsselte Schichten abzurufen und auszuführen Kommunikation."
Mögen andere modulare Malware-VariantenTorii arbeitet in mehreren Stufen. Nach der Installation auf einem System überprüft es die Systemarchitektur, bevor es zu einem Befehls- und Steuerungsserver nach einer geeigneten Nutzlast wählt. Zu den architekturspezifischen Nutzdaten gehören ARM, x86, x64, MIPS, PowerPC und mehr.
Das Erfolgsgeheimnis ist zweifellos seine Vielseitigkeit. Durch das Angreifen einer Vielzahl von Plattformen ist das Herunterfahren von Torii unglaublich schwierig.
Mein Honigtopf hat gerade etwas wesentlich Neues gefangen. Verbreitet sich über Telnet, aber nicht über Ihre gewöhnliche Mirai-Variante oder Monero Miner…
Die erste Phase besteht nur aus wenigen Befehlen, die ein ziemlich ausgeklügeltes Shell-Skript herunterladen, das als CSS-Datei getarnt ist. (URL ist noch aktiv.) pic.twitter.com/r5L0I8PC0h
- Vess (@VessOnSecurity) 19. September 2018
4. Cathay Pacific erleidet großen Datenverstoß
Cathay Pacific hat einen Datenverstoß erlitten, bei dem die privaten Daten von über 9,4 Millionen Kunden offengelegt wurden.
Der Hack enthält die Informationen von 860.000 Passnummern, 245.000 Hongkonger ID-Kartennummern, 403 abgelaufenen Kreditkartennummern und 27 Kreditkartennummern ohne CCV-Bestätigungscode.
Andere gestohlene Daten umfassen Passagiernamen, Nationalitäten, Geburtsdatum, E-Mail-Adresse, Privatadresse und Telefonnummern sowie andere fluglinienspezifische Informationen.
Rupert Hogg, Chief Executive Officer von Cathay Pacific, entschuldigte sich bei den Kunden der Fluggesellschaft und sagte: „Es tut uns sehr leid, dass dieses Datenschutzereignis unsere Passagiere beunruhigen könnte. Wir haben sofort gehandelt, um das Ereignis einzudämmen, mit Unterstützung eines führenden Cybersicherheitsunternehmens eine gründliche Untersuchung einzuleiten und unsere IT-Sicherheitsmaßnahmen weiter zu stärken. “
Der Hack von Cathay Pacific relativiert jedoch das Datenleck von British Airway im September. BA machte Kunden sofort auf den Hack aufmerksam und verlor keine Passnummern. Der Cathay Pacific Hack fand zwischen März und Mai dieses Jahres statt. Kunden erfahren jedoch gerade erst, wie schwer der Verstoß ist.
Wenn Sie es nur herausfinden, finden Sie hier So überprüfen Sie, ob jemand versucht, Ihre Online-Konten zu hacken So überprüfen Sie, ob Ihre Online-Konten gehackt wurdenDie meisten Datenlecks sind auf Kontoverletzungen und Hacks zurückzuführen. Hier erfahren Sie, ob Ihre Online-Konten gehackt oder kompromittiert wurden. Weiterlesen .
5. 4 Jahre alte Sicherheitslücke in Libssh entdeckt
Secure Shell-Implementierung libssh weist eine vier Jahre alte Sicherheitsanfälligkeit auf, die Tausende von Websites und Servern auf der ganzen Welt betrifft. Die Sicherheitsanfälligkeit wurde im libssh Version 0.6-Update eingeführt, das bereits 2014 veröffentlicht wurde. Es ist unklar, wie viele Websites genau betroffen sind, aber die mit dem Internet verbundene Gerätesuchmaschine Shodan zeigt mehr als 6.000 Ergebnisse.
Rob Graham, CEO von Errata Security, sagt, die Sicherheitslücke sei „eine große Sache für uns, aber nicht unbedingt eine große Sache für die Leser. Es ist faszinierend, dass eine so vertrauenswürdige Komponente wie SSH jetzt zu Ihrem Untergang wird. "
Positiv ist zu vermerken, dass die wichtigsten Websites, die libssh verwenden, nicht betroffen sind. Die vielleicht größte Seite ist GitHub. GitHub-Sicherheitsbeamte haben jedoch getwittert, dass sie eine angepasste Version von libssh für GitHub und GitHub Enterprise verwenden, sodass sie von der Sicherheitsanfälligkeit nicht betroffen sind. Darüber hinaus ist es wichtig zu beachten, dass diese Sicherheitsanfälligkeit wirkt sich nicht auf OpenSSH aus oder die ähnlich benannte libssh2.
Während wir libssh verwenden, können wir dies bestätigen https://t.co/0iKPk21RVu und GitHub Enterprise sind von CVE-2018-10933 aufgrund der Verwendung der Bibliothek nicht betroffen.
- GitHub-Sicherheit (@GitHubSecurity) 16. Oktober 2018
Derzeit wird empfohlen, alle libssh-Geräte sofort auf Version 0.7.6 oder 0.8.4 zu patchen.
6. Hacker zielen mit V-Bucks-Betrug auf Fortnite-Spieler
Fortnite ist derzeit eines der beliebtesten Videospiele der Welt. Das kostenlose Battle Royale-Spiel im Off-the-Wall-Stil zieht monatlich über 70 Millionen Spieler an - und Hacker haben es zur Kenntnis genommen. (Eltern, Ihre Kinder spielen Fortnite! Ihre Kinder spielen Fortnite: Was Sie darüber wissen müssenWenn Ihre Kinder Videospiele spielen, spielen sie wahrscheinlich Fortnite. Was müssen Eltern über dieses Spiel wissen? Hier finden Sie Antworten auf Ihre Fragen. Weiterlesen )
Untersuchungen von ZeroFOX legen nahe, dass Hacker auf Fortnites Spielwährung V-Bucks abzielen. Spieler verwenden V-Bucks, um Kosmetikartikel für ihren Avatar im Spiel zu kaufen. Obwohl das Spiel kostenlos ist, verdienen Schätzungen zufolge Fortnite über 300 Millionen US-Dollar pro Monat für Entwickler von Epic Games.
Hacker betreiben Betrugsseiten, auf denen für „Free Fortnite V-Bucks Generators“ geworben wird, um ahnungslose Opfer auszutricksen in die Offenlegung ihrer persönlichen Informationen, wie z. B. Anmeldeinformationen im Spiel, Kreditkartendaten und zu Hause Adressen.
"Spiele mit einer Mikroökonomie, insbesondere Fortnite, sind Hauptziele für Angreifer, um ihre Sicherheitsangriffe, Betrügereien und Spam-Mails wirksam einzusetzen", sagte Zack Allen, Director of Threat Operations bei ZeroFOX. „Diese Volkswirtschaften sind eine großartige Möglichkeit, Geld zu verdienen, ohne aufgrund mangelnder Regulierung zu viel Aufmerksamkeit auf sich zu ziehen und die Nuancen der Wirtschaft (versuchen Sie, einem örtlichen Strafverfolgungsbeamten einen „V-Buck“ zu beschreiben, Sie werden höchstwahrscheinlich eine Lücke bekommen starren)."
Es ist nicht das erste Mal, dass Fortnite einer Sicherheitsüberprüfung unterzogen wird. Im April 2018 gaben Epic Games bekannt, dass sie den Google Play Store nicht für die Fortnite Android-Version verwenden würden. Wenn Sie sich weigern, den Google Play Store zu nutzen, verlieren die Spieler die von Google angebotene Sicherheit. Sie können auschecken Wie Sie Fornite sicher auf Android installieren können, finden Sie hier.
Zusammenfassung der Sicherheitsnachrichten vom Oktober 2018
Dies sind sieben der wichtigsten Sicherheitsberichte aus dem Oktober 2018. Aber es ist noch viel mehr passiert; Wir haben einfach keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsgeschichten, die letzten Monat aufgetaucht sind:
- IBM erworben Red Hat im Wert von über 30 Milliarden US-Dollar.
- Das Pentagon es waschen mit einer Sicherheitsverletzung, die 30.000 Mitarbeiter entlarvt.
- Ethische Hacker unbedeckt 150 Sicherheitslücken im US Marine Corps Enterprise Network.
- Facebook ist suchen für eine Akquisition eines Cybersicherheitsunternehmens zur Erhöhung der Sicherheit und des Datenschutzes.
- Kaspersky Labs gefunden die NSA DarkPulsar bei Angriffen auf russische, iranische und ägyptische Atomziele ausnutzen.
Cybersicherheit ist ein sich ständig weiterentwickelnder Wirbelwind von Informationen. Es ist eine Vollzeitbeschäftigung, sich über Malware, Datenschutz, Datenschutzprobleme und Datenschutzverletzungen auf dem Laufenden zu halten. Deshalb fassen wir jeden Monat die wichtigsten Neuigkeiten für Sie zusammen.
Schauen Sie Anfang nächsten Monats noch einmal vorbei, um Ihre Sicherheitsübersicht vom November 2018 zu erhalten. In der Zwischenzeit genau auschecken wie künstliche Intelligenz moderne Hacker bekämpfen wird Wie künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpftWie können Unternehmen angesichts eines Mangels an Cybersicherheitstalenten und einer Cyberkriminalitätsepidemie gegen Hacker vorgehen? Mit künstlicher Intelligenz! Weiterlesen .
Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.