Zusammenfassung der Cybersicherheitsnachrichten März 2023

Twitter entfernt Quellcode, der von einem mutmaßlichen ehemaligen Mitarbeiter auf GitHub durchgesickert ist

Bild oben von Markus Spiske aus Pixabay.

Twitter hat einen für seine Systeme verwendeten Quellcode entfernt, der vermutlich von einem ehemaligen Mitarbeiter auf GitHub veröffentlicht wurde. Twitter reichte außerdem einen Vorladungsantrag beim kalifornischen Gericht ein, in der Hoffnung, GitHub dadurch zu zwingen, Benutzerdaten freizugeben, die auf den Täter und andere Personen hinweisen würden, die den Code heruntergeladen haben könnten. 

Am 31. März reagierte GitHub auf die Verstoßmitteilung von Twitter gegen den Digital Millennium Copyright Act (DMCA), da bei dem Leak-Vorfall der proprietäre Quellcode von Twitter preisgegeben wurde, der Schwachstellen in seiner Plattform und seinen Tools aufdecken könnte. Auch Konkurrenten von Twitter könnten den durchgesickerten Code nutzen, um sich Geschäftsvorteile zu verschaffen. 

Laut einem Bericht der New York Times ist das Datum, an dem der Code durchgesickert ist, ungewiss, aber „er schien seit mindestens mehreren Monaten öffentlich zu sein.“

Das Mitbringsel von SSL.com: Unternehmen können den Zugriff auf ihre kritischen Systeme besser regulieren, wenn Mitarbeiter, die mit vertraulichen Informationen (wie proprietären Quellcodes) umgehen, sich anmelden müssen Clientauthentifizierungszertifikate. Diese sind digitale Zertifikate Das kann ausschließlich an aktuelle Mitarbeiter ausgegeben werden und ermöglicht ihnen den Zugriff auf Unternehmensplattformen und -anwendungen. Sobald ein Mitarbeiter das Unternehmen verlässt, kann das dieser Person zugewiesene digitale Zertifikat vom Unternehmen widerrufen werden, um sicherzustellen, dass es nicht zu unbefugtem Zugriff und Vorfällen wie Datenschutzverletzungen kommt.

Klicken Sie auf diese Schaltfläche, um weitere Informationen zu SSL.COM-Client-Authentifizierungszertifikaten zu erhalten

Google entdeckt weiterhin Zero-Day-Schwachstellen für Android und iOS, die Spyware ermöglichen

Bild oben von Amy aus Pixabay.

Die Threat Analysis Group (TAG) von Google stößt weiterhin auf mehrere Exploit-Pfade, die Zero-Day-Schwachstellen in Android und iOS nutzen, die das Herunterladen von Spyware und bösartigen Apps auf die Geräte der Zielbenutzer ermöglichen. 

Bereits im November letzten Jahres griffen die böswilligen Akteure Android- und Apple-Benutzer mit unterschiedlichen Exploit-Ketten an. 

Ihre Methode bestand darin, SMS-Nachrichten zu versenden, die die Opfer zu Seiten führen, auf denen Exploits aktiviert werden, die einen iOS WebKit-Remote-Code-Execution-Zero-Day und einen Sandbox-Escape-Bug missbrauchen. Anschließend leiten sie die Opfer über bit.ly-gekürzte Links zu echten Versand-Websites weiter. 

Außerdem platzieren sie eine Nutzlast auf betroffenen iOS-Geräten und können so den Standort der Opfer ermitteln und IPA-Dateien installieren.

TakLway von SSL.com: Eine gute Möglichkeit, sich vor Malware zu schützen, besteht darin, Ihr Gerät regelmäßig zu aktualisieren, Patches zu installieren und nicht von genehmigten mobilen Systemkonfigurationen abzuweichen. Wenden Sie sich nach Möglichkeit an das Support-Team Ihres Mobilfunkanbieters, um sicherzustellen, dass Ihr Gerät vollständig aktualisiert und richtig konfiguriert ist. 

Schädliche Software kann ohne Zugriff auf Ihr System keinen Zugriff auf Ihre Dateien erhalten. Laden Sie daher niemals Dateien per E-Mail oder online herunter, öffnen oder installieren Sie sie, ohne deren Quelle zu kennen.

Sie sollten auch beim Empfang von SMS-Nachrichten vorsichtig sein, insbesondere bei solchen, die verkürzte Links enthalten, die von Cyberkriminellen häufig als Methode zur Verbreitung von Malware genutzt werden. 

Klicken Sie schließlich niemals auf Links von unbekannten Kontakten. Moderne Mobilgeräte zeigen in Ihrem Posteingang die tatsächlichen Namen legitimer Organisationen an, während Phisher und Betrüger normalerweise als unbekannte Nummern gekennzeichnet werden.

Malware, die auf Apples macOS abzielt, stiehlt Unmengen an Daten von Apple-Benutzern

Bild oben von Gerd Altmann aus Pixabay.

Apples macOS-Benutzer haben herausgefunden, dass ihre Dokumente, Passwörter und andere Informationen durch Datendiebstahl-Malware abgegriffen wurden. Die Malware mit dem Spitznamen „MacStealer“ soll in der Lage sein, Kryptowährungs-Wallets und im Browser gespeicherte Daten, einschließlich Kreditkartendaten und Passwörter für Online-Konten, zu stehlen.

Der Preis für MacStealer beträgt im Dark Web offenbar nur 100 US-Dollar pro Build. Zu den Infektionspunkten dieser Malware gehören Websites für Raubkopien, gefälschte Apps in App-Stores und E-Mail-Anhänge. 

Zu den von dieser Malware angegriffenen Betriebssystemen von Apple gehören macOS Catalina und Versionen, die Intel M1- und M2-CPUs verwenden.   

Um diese Malware zu aktivieren, locken die Bedrohungsakteure ihre Opfer dazu, .DMG-Dateien herunterzuladen, die als Container für macOS-Anwendungen dienen. Nach dem Herunterladen wird eine Eingabeaufforderung für ein gefälschtes Passwort angezeigt, um das echte Passwort des Benutzers zu stehlen. MacStealer speichert das gestohlene Passwort im temporären Ordner (TMP) des kompromittierten Systems, wo auch die später gestohlenen Daten gespeichert werden.

TakLway von SSL.com: Mithilfe von Code-Signing-Zertifikaten können Sie sicher sein, dass eine heruntergeladene Software vom tatsächlichen Herausgeber stammt und frei von Malware ist. Für die Einhaltung der Richtlinien der Betriebssystemplattform sind häufig auch Code-Signing-Zertifikate erforderlich. Als Softwarekunde sollten Sie darauf bestehen, signierte Software zu installieren und sich niemals durch Sicherheitsfehler und Warnungen klicken, um Software ohne gültige digitale Signatur zu installieren.

Softwareentwickler sollten ihre Softwareprogramme, Apps und Treiber mit unseren vertrauenswürdigen und bewährten Codesignaturzertifikaten digital signieren, um Manipulationen oder Gefährdungen von Anwendungen durch Unbefugte zu verhindern. Kasse Die Extended Validation Code Signing-Zertifikate von SSL.com

Darüber hinaus können Entwickler ihren herunterladbaren Softwaredateien mehr Sicherheit verleihen, indem sie ihr Codesignaturzertifikat bei registrieren Der eSigner von SSL.com und aktivieren Malware Scan. eSigner ist unser cloudbasierter Code-Signatur-Dienst Dadurch können Softwareentwickler ihren Code bequem in der Cloud signieren und mit einem Zeitstempel versehen, ohne dass USB-Token, HSMs oder teure Hardware erforderlich sind. Mit eSigner signierter Code kann auch mit unserem Malware-Scan untersucht werden. Wenn im Code Schadsoftware erkannt wird, wird die Signatur nicht angewendet und der Benutzer wird informiert, damit vorbeugende Maßnahmen ergriffen werden können.

KLICKEN SIE AUF DIESE SCHALTFLÄCHE, UM MEHR ÜBER SSL.COM EV CODE SIGNING-ZERTIFIKATE ZU ERFAHREN

GoAnywhere-Datenverstoß führt zu Lösegeldforderungen von der Crown Resorts Gaming Company

Bild oben von Tumisu aus Pixabay

Crown Resorts, das größte Casino- und Unterhaltungsunternehmen in Australien, hat bestätigt, dass es Opfer einer Datenschutzverletzung geworden ist, als sein GoAnywhere-Filesharing-Server mithilfe einer Zero-Day-Schwachstelle angegriffen wurde. Crown Resorts ist in Sydney, Melbourne, Perth und London tätig und erzielt einen Jahresumsatz von mehr als 8 Milliarden US-Dollar. 

Als Verantwortlicher für den Verstoß gilt die mit Russland verbundene Ransomware-Bande Clop. Es ist bekannt, dass diese Bande ihre Aktivitäten im vergangenen Jahr von der Verschlüsselung von Dateien auf Datenerpressungsangriffe umgestellt hat. 

Crown gehört nun zu den Organisationen, die von den GoAnywhere-Schwachstellen betroffen sind. Weitere betroffene Organisationen sind Procter & Gamble, die Stadtverwaltung von Toronto, Hatch Bank und Hitachi Energy. 

Crown behauptet, dass bei dem Verstoß keine sensiblen Kundendaten gestohlen wurden und dass der Betrieb des Unternehmens nicht beeinträchtigt wurde.  

Fortra, der Hersteller der Dateiübertragungssoftware GoAnywhere, kämpft derzeit in den USA mit einer Sammelklage, in der ihm vorgeworfen wird, dass das Unternehmen keine ausreichenden Cybersicherheitsmaßnahmen zum Schutz der in seinem System gespeicherten sensiblen Daten getroffen hat.

TakLway von SSL.com: SSL.com-Client-Authentifizierungszertifikate bieten eine zusätzliche Sicherheitsebene, die Passwörter oder SMS-basierte Zwei-Faktor-Authentifizierung allein nicht bieten können. Dies kann für multinationale Unternehmen, die Softwaredienste nutzen, um Dateien weltweit zu übertragen, von großem Vorteil sein. Client-Authentifizierungszertifikate Beschränken Sie den Zugriff auf vertrauliche Websites und Anwendungen und schützen Sie daher Online-Unternehmenskonten vor böswilligen Akteuren, indem Sie sicherstellen, dass nur die verifizierte Person und der Inhaber des digitalen Zertifikats darauf zugreifen können.
 

Klicken Sie auf diese Schaltfläche, um weitere Informationen zu SSL.COM-Client-Authentifizierungszertifikaten zu erhalten

SSL.com-Ankündigungen

1) Für diejenigen, die eine einfache Registrierung einer großen Anzahl von E-Mail-Signaturen und -Verschlüsselungen suchen S/MIME Zertifikate für Firmenmitarbeiter, Unternehmen PKI (EPKI) Vereinbarung ist jetzt für die Einzelvalidierung + Organisationsvalidierung (IV+OV) verfügbar. S/MIME Zertifikatsvalidierung. Ein Unternehmen PKI (EPKI) Vereinbarung ermöglicht es einem autorisierten Vertreter, die Verantwortung für die Aufbewahrung und Validierung von Identitätsnachweisen von Mitarbeitern oder Auftragnehmern innerhalb eines Unternehmens oder einer Organisation zu übernehmen, wodurch ein einziger Validierungsprozess für eine gesamte Organisation ermöglicht wird. Klicken  diesen Link um mehr über E zu erfahrenPKI Vereinbarung einrichten.

2) Der Document Signing Watch Folder-Dienst von SSL.com ist ab sofort für unsere Kunden verfügbar. Dies ist ein digitaler Signaturdienst für Windows und Linux, mit dem große Mengen elektronischer Dokumente (einschließlich PDFs) signiert werden können, indem sie einfach in einem lokalen Ordner abgelegt werden. Hier geht es weiter. um mehr über den Document Signing Watch Folder-Dienst zu erfahren.

<p align="justify">3) Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV- und IV-Code Signing-Zertifikate werden auf Yubico USB-Token ausgestellt oder sind über den Cloud-Signaturdienst SSL.com eSigner verfügbar. Weitere Informationen zu dieser Änderung finden Sie auf der Website des CA/Browser-Forums. Erfahren Sie mehr über die Cloud-Codesignaturlösung von SSL.com eSigner: https://www.ssl.com/esigner/.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.