Записи о гражданских избирателях США взломаны и теперь продаются в сети Dark Web

Каждый месяц в мире кибербезопасности, конфиденциальности в Интернете и защиты данных происходит так много всего. Сложно не отставать!

Наш ежемесячный обзор безопасности поможет вам следить за самыми важными новостями о безопасности и конфиденциальности каждый месяц. Вот что случилось в октябре.

1. Миллионы записей американских избирателей для продажи в Dark Web

У темной паутины всегда есть «интересные» вкусности для продажи. В октябре 2018 года исследователи безопасности в Anomali и Intel 471 обнаружили 35 миллионов записей избирателей в США, выставленных на продажу. Записи из 19 штатов США включают полные имена, номера телефонов, физические адреса, истории голосования и другую информацию, относящуюся к избирателям.

Государственные списки избирателей не являются полностью секретными с самого начала. Политические кампании, ученые и журналисты могут запрашивать информацию о регистрации избирателей, если записи не предназначены для коммерческого использования или не публикуются в Интернете.

Однако в этом случае Anomali отмечает, что «Когда эти списки объединяются с другими нарушенными данными, содержащими конфиденциальную информацию, например, номер социального страхования и водительские права, на подпольных форумах это предоставляет злоумышленникам ключевые точки данных для создания целевого профиля Американский электорат ».

Особенно интересным является утверждение продавца о том, что они «получают еженедельные обновления регистрационных данных избирателей по штатам и получают информацию через контакты в правительствах штатов». Это открытие предполагает, что информация является целевой, а не результатом утечки. ,

К сожалению, это не первая утечка информации о записях избирателей в США.

, Еще в 2015 году записи около 191 миллиона избирателей США

попал в интернет. База данных была открыта в течение нескольких дней и содержала данные, аналогичные утечке в октябре.

Пострадавшие государства: Грузия, Айдахо, Айова, Канзас, Кентукки, Луизиана, Миннесота, Миссисипи, Монтана, Нью-Мексико, Орегон, Южная Каролина, Южная Дакота, Теннесси, Техас, Юта, Западная Вирджиния, Висконсин и Вайоминг.

2. Google решил не информировать пользователей о нарушениях

Одна из новостных публикаций за октябрь была смертельным звеном для социальной платформы Google Google+

, Google+ никогда не умел конкурировать с Facebook или Twitter; даже после того, как Google заставил миллионы пользователей создавать учетные записи для публикации комментариев на YouTube.

Последний гвоздь в гробу оказался не поразительно коротким временем взаимодействия пользователя с платформой. Нет. Это было откровением, что личные данные пользователей Google+ остались открытыми годами— и Google абсолютно ничего не сделал с этим.

Утечка содержала данные для почти 500 000 пользователей. Google подтвердил, что утечка включает имена, адреса электронной почты, даты рождения, пол, род занятий, места проживания, статус отношений и фотографии профиля.

Хотя эта комбинация еще не конец света, ее все же достаточно, чтобы попытаться создать целевые фишинговые электронные письма или принудительно проникнуть на другие сайты с использованием механизмов сброса пароля.

Самая большая новость из-за утечки — это не обнародование личных данных, а то, что Google решил не обнародовать утечку. В сообщении, опубликованном в Wall Street Journal, говорится, что «внутренние юристы сообщили, что Google по закону не обязан раскрывать информацию об инциденте для общественности».

Это плохо выглядит для Google, это точно. Что еще Google может скрывать или скрывать, потому что это открытие повредит его деловой практике?

3. Модульный ботнет Torii более продвинут, чем Mirai

Феноменально мощный ботнет Mirai попал в заголовки газет после проведения последовательных рекордных DDoS-атак

, Но новый модульный ботнет под названием Torii (поскольку первоначальный исследователь обнаружил, что его приманка атакована с 52 выходных узлов Tor) был основан на фундаменте Mirai и предпринял атаки еще на один шаг вперед.

Но хотя Тории происходит от Мирай, было бы неправильно говорить, что они одинаковы.

Тории выделяется по нескольким причинам. Один из них, в отличие от других производных Mirai, не «делает обычные вещи, которые ботнет делает, например, DDoS, атакует все устройства, подключенные к Интернету, или, конечно же, добывает криптовалюты». Запись в блоге Avast продолжается: «Вместо этого поставляется с богатым набором функций для отфильтровывания (конфиденциальной) информации, модульной архитектуры, способной извлекать и выполнять другие команды и исполняемые файлы и все это через несколько уровней зашифрованной связи ».

Как и другие варианты модульных вредоносных программ, Torii работает в несколько этапов. Установленный в системе, он проверяет архитектуру системы перед тем, как набирать номер на сервере управления и контроля на предмет соответствующей полезной нагрузки. Специфичные для архитектуры полезные нагрузки включают ARM, x86, x64, MIPS, PowerPC и другие.

Секрет его успеха, несомненно, заключается в его универсальности. Атакуя огромное количество платформ, отключить Torii невероятно сложно.

Моя приманка только что поймала что-то принципиально новое. Распространяется через Telnet, но не через ваш заурядный вариант Mirai или Monero майнер …

Первый этап — это всего лишь несколько команд, которые загружают довольно сложный сценарий оболочки, замаскированный под файл CSS. (URL все еще активен.) Pic.twitter.com/r5L0I8PC0h

— Vess (@VessOnSecurity) 19 сентября 2018 г.

4. Cathay Pacific страдает от огромного нарушения данных

Cathay Pacific пострадала от взлома данных, обнажив личные данные более 9,4 миллионов клиентов.

Взлом содержит информацию о 860 000 номеров паспортов, 245 000 номеров идентификационных карт Гонконга, 403 номеров кредитных карт с истекшим сроком действия и 27 номеров кредитных карт без кода подтверждения CCV.

Другие украденные данные включают имена пассажиров, гражданство, дату рождения, адрес электронной почты, домашний адрес и номера телефонов, а также другую конкретную информацию авиакомпании.

Генеральный директор Cathay Pacific Руперт Хогг извинился перед клиентами авиакомпании, сказав: «Мы очень сожалеем о любых опасениях, которые могут вызвать наши пассажиры в связи с этим событием в области безопасности данных. Мы приняли незамедлительные меры, чтобы сдержать событие, начать тщательное расследование с помощью ведущей фирмы по кибербезопасности и еще более усилить наши меры по обеспечению информационной безопасности ».

Взлом Cathay Pacific, однако, твердо ставит утечку сентябрьских данных British Airway на перспективу. BA немедленно предупредил клиентов о взломе и не потерял номера паспортов. Взлом Cathay Pacific состоялся в период с марта по май этого года. Тем не менее, клиенты только сейчас узнают о серьезности нарушения.

Если вы только узнаете, вот как проверить, пытается ли кто-нибудь взломать ваши онлайн-аккаунты.

,

5. Обнаружена 4-летняя уязвимость Libssh

Внедрение Secure Shell libssh имеет четырехлетнюю уязвимость, затрагивающую тысячи веб-сайтов и серверов по всему миру. Уязвимость была представлена ​​в обновлении libssh версии 0.6, выпущенном еще в 2014 году. Неясно, сколько именно сайтов затронуто, но поисковая система подключенных к Интернету устройств Shodan показывает более 6000 результатов.

Роб Грэм, генеральный директор Errata Security, говорит, что уязвимость «имеет большое значение для нас, но не обязательно имеет большое значение для читателей. Удивительно, что такой надежный компонент, как SSH, теперь становится твоим крахом ».

Положительно, что основные сайты, использующие libssh, остаются незатронутыми. Возможно, самый большой сайт — это GitHub. Однако сотрудники службы безопасности GitHub написали в Твиттере, что они используют настроенную версию libssh для GitHub и GitHub Enterprise, поэтому уязвимость не затрагивает их. Кроме того, важно отметить, что эта уязвимость не влияет на OpenSSH или с аналогичным именем libssh2.

Хотя мы используем libssh, мы можем подтвердить, что CVE-2018-10933 не влияют на https://t.co/0iKPk21RVu и GitHub Enterprise из-за того, как мы используем библиотеку.

— GitHub Security (@GitHubSecurity) 16 октября 2018 г.

Текущий совет заключается в немедленном исправлении любых устройств libssh до версии 0.7.6 или 0.8.4.

6. Целевые игроки Fortnite хакеров с мошенниками V-Bucks

Fortnite — одна из, если не самая популярная видеоигра в мире прямо сейчас. Эта бесплатная бесплатная игра в стиле «рояль» привлекает более 70 миллионов игроков в месяц, и хакеры это заметили. (Родители, ваши дети играют в Fortnite!

)

Исследования ZeroFOX показывают, что хакеры нацелены на игровую валюту Fortnite, V-Bucks. Игроки используют V-Bucks для покупки косметических предметов для своего игрового аватара. Несмотря на то, что игра бесплатная, по оценкам, Fortnite зарабатывает более 300 миллионов долларов в месяц для разработчиков Epic Games.

Хакеры управляют мошенническими сайтами, рекламирующими «Бесплатные генераторы Fortnite V-Bucks», чтобы заставить ничего не подозревающих жертв раскрыть их личную информацию, такую ​​как учетные данные в игре, данные кредитной карты и домашние адреса.

«Игры с микроэкономикой, особенно Fortnite, являются главными целями для атакующих, чтобы использовать свои атаки безопасности, мошенничество и спам», — сказал Зак Аллен, директор по операциям с угрозами в ZeroFOX. «Эти экономики — отличный способ заработать деньги, не привлекая к себе слишком много внимания из-за отсутствия регулирования и нюансов экономики (попробуйте описать« V-Buck »любому местному сотруднику правоохранительных органов, вы, скорее всего, получите пустой взгляд)

Это не первый раз, когда Fortnite подвергается проверке безопасности. В апреле 2018 года Epic Games объявили, что не будут использовать Google Play Store для версии Fortnite для Android. Отказ от использования Google Play Store означает, что игроки теряют безопасность, предлагаемую Google. Вы можете проверить, как безопасно установить Fornite на Android прямо здесь.

Обзор новостей по безопасности за октябрь 2018 года

Это семь из лучших историй безопасности от октября 2018 года. Но произошло гораздо больше; у нас просто нет места, чтобы перечислить все это подробно. Вот еще пять интересных историй безопасности, которые появились в прошлом месяце:

  • IBM приобрела Red Hat в рамках сделки стоимостью более 30 миллиардов долларов.
  • В Пентагоне была взломана система безопасности, разоблачающая 30 000 сотрудников.
  • Этические хакеры обнаружили 150 уязвимостей в корпоративной сети корпуса морской пехоты США.
  • Facebook ищет компанию по кибербезопасности для повышения безопасности и защиты данных.
  • «Лаборатории Касперского» обнаружили, что эксплойт NSA DarkPulsar в атаках против российских, иранских и египетских ядерных целей.

Кибербезопасность — это постоянно развивающийся вихрь информации. Отслеживание вредоносных программ, защита данных, проблемы конфиденциальности и утечки данных — это работа на полный рабочий день, поэтому мы ежемесячно собираем для вас самые важные новости.

Перепроверьте в начале следующего месяца вашу сводку безопасности за ноябрь 2018 года. А пока проверьте, как именно искусственный интеллект будет бороться с современными хакерами

,

Ссылка на основную публикацию
Adblock
detector