US Citizen Voter Records gehackt en nu te koop op Dark Web
Er gebeurt elke maand zoveel in de wereld van cybersecurity, online privacy en gegevensbescherming. Het is moeilijk om bij te houden!
Met onze maandelijkse beveiligingsoverzicht kunt u elke maand het belangrijkste beveiligings- en privacynieuws bijhouden. Dit is wat er gebeurde in oktober.
1. Miljoenen US Voter Records te koop op Dark Web
Het donkere web heeft altijd “interessant” goodies te koop. In oktober 2018 vonden beveiligingsonderzoekers van Anomali en Intel 471 35 miljoen Amerikaanse kiezersrecords te koop. De records, uit 19 Amerikaanse staten, bevatten volledige namen, telefoonnummers, fysieke adressen, stemhistorieën en andere kiezerspecifieke informatie.
Staatsstatenregistratielijsten zijn niet helemaal geheim om mee te beginnen. Politieke campagnes, academici en journalisten kunnen kiezersregistratie-informatie opvragen, zolang de records niet voor commercieel gebruik zijn of online opnieuw worden gepubliceerd.
Echter, in dit geval, merk Anomali dat op “Wanneer deze lijsten worden gecombineerd met andere geschonden gegevens die gevoelige informatie bevatten, bijvoorbeeld socialezekerheidsnummer en rijbewijs, verschaft het op illegale fora kwaadwillende actoren belangrijke gegevenspunten voor het creëren van een doelprofiel van het Amerikaanse electoraat.”
Bijzonder interessant is de claim van de verkoper dat zij “ontvangt wekelijkse updates van kiezersregistratiegegevens over de staten en dat zij informatie ontvangen via contacten binnen de deelstaatoverheden.” De openbaring suggereert dat de informatie gericht is, in plaats van het resultaat van een lek.
Helaas is dit niet het eerste lek van Amerikaanse kiezersinformatie De grote cyberbeveiligingsevenementen van 2017 en wat zij jou hebben aangedaan De grote cyberbeveiligingsevenementen van 2017 en wat ze met je deden Was je het slachtoffer van een hack in 2017? Miljarden waren, in wat duidelijk het slechtste jaar in cybersecurity was. Met zoveel gebeurt, heb je misschien een aantal van de schendingen gemist: laten we samenvatten. Lees verder . Terug in 2015, de records van ongeveer 191 miljoen Amerikaanse kiezers Amerikaanse kiezers blootgesteld online, Apple duurt verschrikkelijk 2015 ... [Tech News Digest] Amerikaanse kiezers blootgesteld online, Apple verdraagt vreselijke 2015 ... [Tech News Digest] Amerikaanse kiezers hebben hun gegevens online gelekt, alle Apple-producten zijn leeggezogen in 2015, Mark Zuckerberg is je geen geld verschuldigd, Google Glass is terug en de tiener-gamer die wraak wilde nemen. Lees meer op internet. De database werd gedurende meerdere dagen blootgesteld en bevat vergelijkbare gegevens als het lek van oktober.
De getroffen staten zijn: Georgië, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin en Wyoming.
2. Google heeft ervoor gekozen gebruikers van Breach niet op de hoogte te stellen
Een van de nieuwsberichten van oktober was de doodsteek voor Google's sociale mediaplatform, Google+ Google sluit Google+ af na datalekkage Google sluit Google+ af na datalekkage Google sluit Google+ af, in ieder geval voor consumenten. Dit komt door lage betrokkenheidsniveaus en een mogelijk gegevenslek. Lees verder . Google+ is er nooit in geslaagd om te concurreren met Facebook of Twitter; zelfs nadat Google miljoenen gebruikers heeft gedwongen accounts te maken om reacties op YouTube te plaatsen.
De laatste spijker in de kist bleek niet de verbluffend korte gebruikersinteractie met het platform te zijn. Nee. Het was de onthulling dat de privégegevens van Google+ gebruikers zichtbaar werden voor jaren-en Google deed er absoluut niets aan.
De lek bevat gegevens voor bijna 500.000 gebruikers. Google heeft bevestigd dat het lek bestaat uit namen, e-mailadressen, geboortedata, geslacht, beroep, woonplaatsen, relatiestatus en profielfoto's.
Hoewel deze combinatie niet het einde van de wereld is, is het nog steeds genoeg om te proberen gerichte phishing-e-mails te maken of toegang tot andere sites te dwingen met behulp van mechanismen voor het opnieuw instellen van wachtwoorden.
Het grootste nieuws uit het lek is niet de blootstelling van privégegevens, maar dat Google ervoor heeft gekozen om het lek niet openbaar te maken. Een memo gelekt naar de Wall Street Journal suggereert dat “Interne advocaten adviseerden dat Google niet wettelijk verplicht was om het incident aan het publiek bekend te maken.”
Het is een slechte look voor Google, dat is zeker. Wat kan Google nog meer verbergen of verbergen, want de openbaring zou haar zakelijke praktijken schaden?
3. Torii Modular Botnet is geavanceerder dan Mirai
Het fenomenaal krachtige Mirai-botnet raakte de krantenkoppen na het organiseren van opeenvolgende record-brekende DDoS-aanvallen Hoe hackers botnets gebruiken om uw favoriete websites te doorbreken Hoe hackers botnets gebruiken om uw favoriete websites te doorbreken Een botnet kan de controle over uw servers overnemen en uw favoriete websites verwijderen, of zelfs hele delen van het internet, en verpest je dag. Lees verder . Maar een nieuw modulair botnet met de naam Torii (omdat de eerste onderzoeker vond dat zijn honeypot aangevallen was vanaf 52 Tor-exitknopen) heeft voortgebouwd op de fundamenten van Mirai en heeft aanvallen een stap verder genomen.
Maar terwijl Torii is afgeleid van Mirai, zou het verkeerd zijn om te zeggen dat ze hetzelfde zijn.
Torii onderscheidt zich om enkele redenen. Een, in tegenstelling tot andere Mirai-derivaten, doet het dat niet “de gebruikelijke dingen doen die een botnet doet zoals DDoS, alle apparaten aanvallen die verbonden zijn met internet, of, natuurlijk, cryptocurrencies delven.” Het Avast-blogbericht gaat verder: “In plaats daarvan wordt het geleverd met een uitgebreide set functies voor het exfiltreren van (gevoelige) informatie, modulaire architectuur die in staat is om andere opdrachten en uitvoerbare bestanden op te halen en uit te voeren en dit alles via meerdere lagen gecodeerde communicatie.”
Net als andere modulaire malwarevarianten werkt Torii in verschillende fasen. Nadat het op een systeem is geïnstalleerd, controleert het de systeemarchitectuur voordat hij naar huis stuurt naar een opdracht- en besturingsserver voor een geschikte payload. Architectuurspecifieke payloads omvatten ARM, x86, x64, MIPS, PowerPC en meer.
Het geheim van zijn succes is ongetwijfeld de veelzijdigheid. Door een enorm aantal platforms aan te vallen, is het ongelooflijk moeilijk om Torii te sluiten.
Mijn honeypot heeft net iets wezenlijk nieuws gevangen. Spreads via Telnet maar niet uw allernieuwste Mirai-variant of Monero-mijnwerker ...
Eerste fase is slechts een paar commando's die een nogal geavanceerd shell-script downloaden, vermomd als een CSS-bestand. (URL is nog steeds actief.) Pic.twitter.com/r5L0I8PC0h
- Vess (@VessOnSecurity) 19 september 2018
4. Cathay Pacific lijdt enorme gegevensbreuk
Cathay Pacific heeft te maken gehad met een datalek die de privégegevens van meer dan 9,4 miljoen klanten blootlegt.
De hack bevat de informatie van 860.000 paspoortnummers, 245.000 Hong Kong ID-kaartnummers, 403 verlopen creditcardnummers en 27 creditcardnummers zonder een CCV-verificatiecode.
Andere gestolen gegevens omvatten passagiersnamen, nationaliteiten, geboortedatum, e-mailadres, thuisadres en telefoonnummers, evenals andere specifieke informatie van de luchtvaartmaatschappij.
Cathay Pacific Chief Executive Officer Rupert Hogg verontschuldigde zich bij de klanten van de luchtvaartmaatschappij, “Het spijt ons zeer voor enige bezorgdheid over het feit dat dit gegevensbeveiligingsgebeurtenis onze passagiers kan veroorzaken. We hebben onmiddellijk gehandeld om het evenement te beheersen, een diepgaand onderzoek te starten met de hulp van een toonaangevend cyberbeveiligingsbedrijf en onze IT-beveiligingsmaatregelen verder te versterken.”
De hack van Cathay Pacific plaatst het gegevenslek van British Airway in september echter wel in het juiste perspectief. BA waarschuwde klanten onmiddellijk voor de hack en verliest geen paspoortnummers. De Cathay Pacific-hack vond plaats tussen maart en mei van dit jaar. Klanten zijn echter nog maar net op zoek naar de ernst van de inbreuk.
Als je er net achter komt, kun je hier kijken hoe iemand je online accounts probeert te hacken. Controleren of je online accounts zijn gehackt Hoe je kunt controleren of je online accounts zijn gehackt De meeste datalekken zijn te wijten aan schendingen van accounts en hacks. U kunt als volgt controleren of uw online accounts zijn gehackt of gecompromitteerd. Lees verder .
5. 4 jaar oude Libssh-kwetsbaarheid ontdekt
Veilige Shell-implementatie libssh heeft een vier jaar oude kwetsbaarheid die duizenden websites en servers over de hele wereld treft. Het beveiligingslek werd geïntroduceerd in de libssh-versie 0.6-update, die al in 2014 werd vrijgegeven. Het is onduidelijk hoeveel sites precies worden getroffen, maar de zoekmachine voor apparaten op het internet, Shodan, heeft meer dan 6000 resultaten.
Rob Graham, CEO van Errata Security, zegt over de kwetsbaarheid “is een grote deal voor ons, maar niet per se een groot probleem voor de lezers. Het is fascinerend dat zo'n vertrouwd onderdeel als SSH nu je ondergang wordt.”
Positief is dat de belangrijkste sites die libssh gebruiken, niet worden beïnvloed. Misschien is de grootste site GitHub. GitHub-beveiligingsbeambten hebben echter getweet dat ze een aangepaste versie van libssh gebruiken voor GitHub en GitHub Enterprise, dus ze worden niet beïnvloed door het beveiligingslek. Verder is het belangrijk op te merken dat deze kwetsbaarheid heeft geen invloed op OpenSSH of de vergelijkbare naam libssh2.
Hoewel we libssh gebruiken, kunnen we bevestigen dat https://t.co/0iKPk21RVu en GitHub Enterprise niet worden beïnvloed door CVE-2018-10933 vanwege de manier waarop we de bibliotheek gebruiken.
- GitHub-beveiliging (@GitHubSecurity) 16 oktober 2018
Het huidige advies is om alle libssh-apparaten onmiddellijk naar versie 0.7.6 of 0.8.4 te patchen.
6. Hackers Target Fortnite-spelers met oplichtingspraktijken
Fortnite is een van, zo niet de meest populaire videogame ter wereld. De off-the-wall gratis te spelen strijd royale-stijl spel trekt meer dan 70 miljoen maandelijkse spelers-en hackers hebben kennis genomen. (Ouders, je kinderen spelen Fortnite! Je kinderen spelen fantastisch: wat je erover moet weten Je kinderen spelen Fortnite: wat je erover moet weten Als je kinderen videogames spelen, spelen ze waarschijnlijk Fortnite. Wat moeten ouders over deze game weten? Hier vindt u antwoorden op uw vragen. Lees meer)
Onderzoek van ZeroFOX suggereert dat hackers zich richten op de in-game valuta van Fortnite, V-Bucks. Spelers gebruiken V-Bucks om cosmetische items te kopen voor hun in-game avatar. Ondanks dat de game gratis is, schatten ze dat Fortnite meer dan $ 300 miljoen per maand verdient voor ontwikkelaars van Epic Games.
Hackers maken reclame voor oplichterijen “Gratis Fortnite V-Bucks-generatoren” om nietsvermoedende slachtoffers te misleiden om hun persoonlijke informatie te onthullen, zoals inloggegevens, creditcardgegevens en thuisadressen.
“Spellen met een micro-economie, in het bijzonder Fortnite, zijn eerste doelen voor aanvallers om hun beveiligingsaanvallen, oplichting en spam tegen te gaan,” zei Zack Allen, directeur van bedreigingsoperaties bij ZeroFOX. “Deze economieën zijn een geweldige manier om geld te verdienen zonder al te veel aandacht voor jezelf te krijgen vanwege het gebrek aan regulering en de nuances van de economie (probeer een 'V-Buck' te beschrijven voor een lokale wetshandhavingsambtenaar, je zult hoogstwaarschijnlijk een blanco staren).”
Het is niet de eerste keer dat Fortnite onder veiligheidstoezicht staat. In april 2018 kondigde Epic Games aan dat ze de Google Play Store niet zouden gebruiken voor de Fortnite Android-versie. Weigering om de Google Play Store te gebruiken betekent dat spelers de beveiliging van Google verliezen. U kunt hier lezen hoe u Fornite veilig op Android kunt installeren.
Oktober 2018 Beveiligingsnieuwsupdate
Dat zijn zeven van de beste beveiligingsverhalen van oktober 2018. Maar er gebeurde nog veel meer; we hebben gewoon geen ruimte om alles in detail op te sommen. Hier zijn nog vijf interessante beveiligingsverhalen die vorige maand verschenen:
- IBM heeft Red Hat gekocht in een deal ter waarde van meer dan $ 30 miljard.
- Het Pentagon werd getroffen door een inbreuk op de beveiliging met 30.000 werknemers.
- Ethische hackers hebben 150 kwetsbaarheden in het US Marine Corps Enterprise Network blootgelegd.
- Facebook is op zoek naar een overname van cybersecurity-bedrijven om de beveiliging en gegevensbescherming te verbeteren.
- Kaspersky Labs vond de NSA DarkPulsar-uitbuiting bij aanvallen op Russische, Iraanse en Egyptische nucleaire doelen.
Cybersecurity is een constant evoluerende wervelwind van informatie. De malware, gegevensbescherming, privacyproblemen en datalekken bijhouden is een voltijdse taak - daarom ronden we elke maand het belangrijkste nieuws voor u samen.
Kom aan het begin van de volgende maand terug voor uw veiligheidsronde van 2018. Bekijk ondertussen precies hoe kunstmatige intelligentie moderne hackers zal bestrijden. Hoe kunstmatige intelligentie moderne hackers en cybercriminaliteit zal bestrijden Hoe kunstmatige intelligentie moderne hackers en cybercriminaliteit zal bestrijden Met een cybersecurity-talententekort en cybercriminaliteitsepidemie, hoe kunnen bedrijven hackers bestrijden? Met kunstmatige intelligentie! Lees verder .
Ontdek meer over: Botnet, Dark Web, Google, Voting.