September 2021 Cybersikkerhed Roundup

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

September har oplevet en masse nyhedsværdige begivenheder inden for internetsikkerhed. Kom med os, når vi håndterer cybersikkerhedsfremskridt og risikerer afsløringer, der skete i den sidste måned.

Cyberkriminel idømt 12 års fængsel for at stå i spidsen for en 7-årig ulovlig telefonoplåsning

Per den 16. september pressemeddelelse fra justitsministeriet modtog den pakistanske borger Muhammad Fahd 12 års fængsel for at have orkestreret ulovlig oplåsning af millioner af telefoner, der hævede penge fra AT&T i løbet af 7 år. Det omfattende cyberbedrageri fik AT&T til at tabe mere end 200 millioner dollars.

Fra og med 2012 blev medarbejdere i et Washington-baseret AT & T-callcenter bestukket af Fahd for at udnytte deres virksomhedsoplysninger og låse telefonens ”fingeraftryk”, også kendt som International Mobile Equipment Identity (IMEI), op. Til sidst bestikkede han medskyldige til at downloade malware til virksomhedens computersystemer, hvilket gjorde det muligt for ham at låse telefoner op eksternt fra Pakistan. 

Bedrageriet udnyttede tilskuds- og afdragsplanerne, som AT&T tilbød kunder, som havde til formål at sænke prisen på dyre mobiltelefoner. Kunderne kunne købe telefonerne til en billigere pris, men disse var bundet til AT & T's netværk. Med telefonerne låst op af Fahd og hans kohorter blev AT&T fjernet som den eneste operatør, og kontohaveren blev frigjort fra at fuldføre betalingsforpligtelser.

De bestikkede AT & T -medarbejdere blev instrueret af Fahd om at oprette bankkonti til falske virksomheder, modtage indskud på disse konti og oprette falske faktureringsdokumenter. Derefter indgik han et samarbejde med onlineforhandlere for at sælge sine ulovlige telefonoplåsningstjenester.

I 2013 begyndte AT&T at bruge et nyt system, der udgjorde en barriere for Fahds oplåsning. For at imødegå dette, tyede han til at ansætte en softwareingeniør, der designede malware, der var i stand til at omgå AT & T's barrierer. De forbundne medarbejdere fodrede Fahd med intelligens om det nye system og installerede malware på deres virksomheds computere, som indeholdt adgangsinformation fra de andre medarbejdere.

Ordningen resulterede i, at næsten 2 millioner telefoner blev ulovligt låst op og ikke gennemførte betalinger til AT&T. Det var først i 2018, da Fahd blev anholdt.

SSL.coms afhentning: Mennesker er tilbøjelige til at lokke i lyset af enorme pengebelønninger. Måden at bekæmpe dette på er ved, at en virksomhed investerer i en stærk cybersikkerhedsinfrastruktur, der kan reducere menneskelige fejl og har systemer på plads, der kan forhindre, at deres gatekeeping -medarbejdere bliver bestukket af en cyberkriminel. 

Microsoft afslører Phishing som en service (PhaaS) -operation

Microsofts cybersikkerhedsteam, 365 Defender Threat Intelligence Team, opdagede en ny måde, hvorpå phishing udføres af cyberkriminelle.

Denne model kaldes BulletProofLink eller Anthrax og ser ud til at være en udvikling af phishing -kits - album med falske websideskabeloner, der kopierer loginsiderne til målwebsteder.

Microsoft oplyser, at der er phishing -udbydere, der tilbyder en pakkeløsning - fra at lave phishing -skabelonen, hosting og faktisk udførelse af phishing. Dem, der abonnerer på denne aftale, behøver ikke aktivt at infiltrere edb -systemer. I stedet modtager de bekvemt stjålne loginoplysninger, der er sendt til dem af PhAAS -udbyderne. 

I Microsofts sikkerhed blog, beskriver de, hvordan BulletProofLink phishing -infrastrukturen har tilsvarende alarmerende trusler som Ransomware as a Service (Raas):

”PhaaS-arbejdsmodellen, som vi hidtil har beskrevet den, minder om ransomware-as-a-service (RaaS) -modellen, som indebærer dobbelt afpresning. Afpresningsmetoden, der bruges i ransomware, indebærer generelt, at angribere eksfiltrerer og offentliggør data offentligt ud over at kryptere dem på kompromitterede enheder for at lægge pres på organisationer for at betale løsepenge. Dette lader angribere få flere måder at sikre betaling på, mens de frigivne data derefter kan bevæbnes i fremtidige angreb fra andre operatører. I et RaaS -scenario har ransomware -operatøren ingen forpligtelse til at slette de stjålne data, selvom løsesummen allerede er betalt.

Vi har observeret den samme arbejdsgang i økonomien med stjålne legitimationsoplysninger i phishing-as-a-service. Med phishing -kits er det trivielt for operatører at inkludere en sekundær placering, hvor legitimationsoplysninger kan sendes til og håber, at køberen af ​​phish -kittet ikke ændrer koden for at fjerne den. Dette gælder for BulletProofLink phishing -kittet, og i tilfælde hvor angriberne, der brugte tjenesten, modtog legitimationsoplysninger og logfiler i slutningen af ​​en uge i stedet for selv at gennemføre kampagner, bevarede PhaaS -operatøren kontrollen med alle legitimationsoplysninger, de videresælger. ”

Microsoft oplyser, at BulletProofLink-tjenesten er ansvarlig for det svimlende angreb på 300,000 underdomæner og tilbyder i øjeblikket phishing-sider til kendte virksomheder, herunder American Express, Dropbox, AT&T, Alibaba og AOL.

SSL.coms afhentning: Forøgelse af kapaciteter og viden hos virksomhedens medarbejdere, når det kommer til cybersikkerhed, hjælper med at bekæmpe phishing -angreb. Overvej et studere udført af Stanford University og Tessian, som afslørede, at 88% af databrud er forårsaget af medarbejdere, der klikker på hackers e -mails, og tror, ​​at disse stammer fra legitime kilder.

Russiske hackere angriber et stort landbrugskooperativ i Iowa

En Washington Post artikel rapporterer sagen om et Iowa-baseret landbrugskooperativ, NEW Cooperative, som blev angrebet af en russisk ransomware-bande, der kaldte sig BlackMatter. Cyberkriminelle krævede betaling på 5.9 millioner dollar i bytte for ikke at frigive private oplysninger, som de hævder at have stjålet, og genoprette coopens adgang til deres edb -systemer, som de bruger til fodring af millioner af kvæg, kyllinger og grise.

NEW Cooperative er medlemsejet med 60 driftsejendomme i hele det centrale, vestlige og nordlige Iowa. De driver kornopbevaringselevatorer, sælger gødning, foder og frø. De leverer også jordkortlægning og markforvaltning.

I deres samtale med cybercrooksne spurgte NEW Cooperative, hvorfor de blev angrebet på trods af BlackMatters erklæring om, at de ikke ville målrette mod kritiske infrastrukturfaciliteter. BlackMatter svarede med at sige, at de ikke anså kooperativet for at være i den kategori.

NYT kooperativ advarede om, at angrebet ville føre til forstyrrelser i forsyningskæden for korn, svinekød og kylling. De udtalte endvidere, at deres software administrerer omkring 40% af landets kornproduktion, og deres foderplaner tager sig af 11 millioner dyr.

BlackMatter er stærkt teoretiseret til at være en reinkarneret version af DarkSide -ransomware -banden, der gik AWOL efter det enorme angreb, de foretog i maj sidste år. Som diskuteret i vores forrige artikel, DarkSide -banden var ansvarlig for Colonial Pipeline -angrebet, der ødelagde gasforsyninger i de sydøstlige stater.  

Blandt de data, der hævdes at være stjålet af BlackMatter, var finansielle oplysninger (regninger, fakturaer, erklæringer), personnummer på medarbejdere, forsknings- og udviklingspapirer og juridiske dokumenter.

SSL.coms afhentning: Det nylige Colonial Pipeline -angreb bør tjene som en stærk advarsel til store industrivirksomheder om, at selvom de betaler løsesummen, er der ingen sikkerhed for, at cyber -skurke fuldt ud genopretter deres adgang. Store industrivirksomheder og kooperativer bør straks kontakte cybersikkerhedsfirmaer, så deres risikoniveau kan vurderes og deres online sikkerhed kan styrkes.

SSL.com's eSigner Cloud Signing System starter fuldt ud

Hvad angår vores egen virksomhedsopdatering, blev september 2021 den første måned for den kommercielle lancering af vores eSigner Cloud Signing System.

SSL.com's eSigner øger virksomheders cybersikkerhedsinfrastruktur ved at give dem mulighed for at placere internationalt betroede digitale signaturer til vigtige dokumenter, som de internt og eksternt kommunikerer online, herunder juridiske dokumenter, ophavsretligt beskyttede papirer, faktureringsoptegnelser, medarbejderoplysninger og andre.

Virksomheder kan også beskytte software og computerprogrammer, som de bruger i deres arbejde via eSigner. Hvis installationsdrivere til disse værktøjer skal sendes via internettet, kan de modtagende parter være sikre på, at de ikke downloader malware. Det er fordi eSigners brug af PKI teknologi krypterer filen sikkert med afsenderens private nøgle og forhindrer adgang til den, medmindre den modtagende part har den tilhørende offentlige nøgle. Da filen er unikt låst, kan modtageren være sikker på, at filen virkelig kom fra den korrekte enhed.

Som det fremgår af den stadig mere udbredte tilpasning af skyteknologi, har skybaseret fillagring og sikkerhed vist sig at være billigere og giver mere beskyttelse mod datatyveri og tab i forhold til hardwaresystemer.

 eSigner er fuldt ud kompatibel med cloud -signeringsstandarden for Cloud Signature Consortium - en international gruppe af organisationer, der tilhører regeringen, academe og cybersikkerhedsindustrien. eSigners dokumentunderskrifter er også lovlige og håndhævelige i henhold til USA Elektroniske signaturer i global og national handel (ESIGN) handling og love i mange andre lande verdensplan.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.