Κινέζοι κυβερνοεγκληματίες αποκτούν χιλιάδες άδειες οδήγησης Τεξανών
Εικόνα πάνω από τον Gerd Altmann από Pixabay.Το Τμήμα Δημόσιας Ασφάλειας του Τέξας ανακοίνωσε στις 27 Φεβρουαρίου ότι τα προσωπικά στοιχεία ταυτοποίησης (PII) τουλάχιστον 3000 Τεξανών με ασιατική καταγωγή έχουν παραβιαστεί από μια συμμορία οργανωμένου κινεζικού εγκλήματος με έδρα τη Νέα Υόρκη.
Ο τρόπος λειτουργίας της συμμορίας υποτίθεται ότι περιλάμβανε τη συλλογή προσωπικών πληροφοριών ασιατικών-αμερικανικών στόχων από τον σκοτεινό ιστό, τη χρήση αυτών των πληροφοριών για να σπάσει ερωτήσεις ασφαλείας κωδικών πρόσβασης στο Texas.gov και, τέλος, χρησιμοποιώντας κλεμμένες πιστωτικές κάρτες για να παραγγείλει αντίγραφα των αδειών οδήγησης που ήταν αναφέρθηκε ως αγνοούμενος.
Σύμφωνα με το DPS, οι κυβερνοεγκληματίες εκμεταλλεύτηκαν τα τρωτά σημεία ασφαλείας στο Texas.gov, την κύρια πύλη της πολιτείας που χρησιμοποιείται για την παραγγελία των αδειών και διαχειρίζεται μια διαφορετική υπηρεσία, το Τμήμα Πληροφοριακών Πόρων του Τέξας. Οι ένοχοι δημιούργησαν χιλιάδες ψεύτικους λογαριασμούς και κατεύθυναν τις παραγγελίες τους σε διευθύνσεις που διαφέρουν από αυτές των πραγματικών κατόχων αδειών.
Τη στιγμή που συνέβη η κλοπή ταυτότητας, η πληρωμή για τις άδειες αντικατάστασης έγινε με την τοποθέτηση μόνο του αριθμού της πιστωτικής κάρτας. Η επαλήθευση πιστωτικής κάρτας (CCV), ο 3ψήφιος κωδικός στο πίσω μέρος της κάρτας δεν απαιτείται. Λόγω αυτού του κενού ασφαλείας, το Texas DPS εξαπατήθηκε να στείλει χιλιάδες άδειες οδήγησης Τεξανών σε λάθος άτομα.
Πιστοποιητικά υπογραφής παραβιασμένου κώδικα ανακλήθηκαν από το GitHub
Εικόνα παραπάνω από Pexels από Pixabay.Το GitHub, μια ευρέως χρησιμοποιούμενη πλατφόρμα CI/CD για ανάπτυξη λογισμικού, αποκάλυψε ότι υπέστη κυβερνοεπίθεση τον Δεκέμβριο του 2022. Σε αυτήν την επίθεση, κακόβουλοι παράγοντες μπόρεσαν να κλέψουν πιστοποιητικά υπογραφής κώδικα που χρησιμοποιούνται για τις εφαρμογές Desktop και Atom του Github, αφού εισέβαλαν στα αποθετήρια τους.
«Στις 6 Δεκεμβρίου 2022, αποθετήρια από το άτομο, την επιφάνεια εργασίας και άλλους καταργημένους οργανισμούς που ανήκουν στο GitHub κλωνοποιήθηκαν από ένα παραβιασμένο Προσωπικό Token (PAT) που σχετίζεται με έναν λογαριασμό μηχανής», δήλωσε ο Github σε Δελτίο Τύπου.
Ένα πιστοποιητικό έληξε τον περασμένο Ιανουάριο, ένα άλλο έληξε την περασμένη 4η Φεβρουαρίου, ενώ το τρίτο πιστοποιητικό είχε οριστεί να λήξει το 1. Δεδομένου ότι τα κλεμμένα πιστοποιητικά υπογραφής κωδικών προστατεύονταν με κωδικό πρόσβασης, το GitHub υποστηρίζει ότι δεν έχει δει κανένα αποδεικτικό στοιχείο για τη χρήση τους από την χάκερ.
Τα παραβιασμένα διαπιστευτήρια ανακλήθηκαν αμέσως από το GitHub μια μέρα μετά την επίθεση, ενώ τα τρία κλεμμένα πιστοποιητικά ανακλήθηκαν όλα τον περασμένο Φεβρουάριο. Σε περίπτωση που κάποιο από τα πιστοποιητικά χρησιμοποιήθηκε επιτυχώς για την υπογραφή κώδικα πριν από την ημερομηνία λήξης τους, η ανάκληση θα μπορούσε να ακυρώσει μια τέτοια ενέργεια.
Παραβίαση λογαριασμού υπαλλήλου Activision από χάκερ
Εικόνα πάνω από τον Kris από Pixabay.Η κορυφαία εταιρεία έκδοσης βιντεοπαιχνιδιών Activision έγινε πρωτοσέλιδο την 3η εβδομάδα του Φεβρουαρίου, όταν επιβεβαίωσε ότι υπέστη παραβίαση δεδομένων στις 4 Δεκεμβρίου του περασμένου έτους.
Ο λογαριασμός Slack ενός υπαλλήλου ανθρώπινου δυναμικού διείσδυσε από χάκερ μέσω κοινωνικής μηχανικής, ιδιαίτερα μέσω phishing που βασίζεται σε SMS. Ο υπάλληλος εξαπατήθηκε παρέχοντας τον κωδικό SMS 2FA στους χάκερ που οδήγησαν στην παραβίαση δεδομένων των προσωπικών πληροφοριών άλλων εργαζομένων και του προγραμματισμένου περιεχομένου παιχνιδιού.
Τα παραβιασμένα δεδομένα περιελάμβαναν τις προσωπικές πληροφορίες ταυτοποίησης των υπαλλήλων της Activision, συμπεριλαμβανομένων ονομάτων, διευθύνσεων, αριθμών τηλεφώνου και email και την προγραμματισμένη ημερομηνία κυκλοφορίας του μελλοντικού περιεχομένου παιχνιδιού Call of Duty.
Στοχοποιήθηκαν και άλλοι υπάλληλοι, αλλά απάντησαν με βρισιές, δηλώνοντας ότι γνώριζαν το σχέδιο phishing. Παρόλα αυτά, οι ερευνητές δεν πιστεύουν ότι κάποιος κλιμάκωσε το περιστατικό στην ομάδα κυβερνοασφάλειας της εταιρείας. Η Activision υποστήριξε ότι οι χάκερ δεν ήταν σε θέση να κλέψουν κανέναν κώδικα παιχνιδιού.
Άλλες εταιρείες στη βιομηχανία λογισμικού ψυχαγωγίας έχουν επίσης αντιμετωπίσει κυβερνοεπιθέσεις κατά τη διάρκεια του προηγούμενου έτους. Παραβιάστηκε ο πηγαίος κώδικας για το δημοφιλές League of Legends της Riot Games. Τον Σεπτέμβριο του 2022, οι ηθοποιοί των απειλών αποκάλυψαν επερχόμενα πλάνα για την πιο πρόσφατη κυκλοφορία του Grand Theft Auto VI.
Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com μπορούν επίσης να παρέχουν ένα επιπλέον επίπεδο ασφάλειας που μόνο οι κωδικοί πρόσβασης δεν μπορούν να προσφέρουν. Αυτά μπορεί να είναι πολύ ωφέλιμα για εκδότες βιντεοπαιχνιδιών ή άλλες εταιρείες που χρησιμοποιούν διαδικτυακούς χώρους εργασίας, επειδή οι υπάλληλοί τους βρίσκονται σε όλο τον κόσμο. Τα Πιστοποιητικά ελέγχου ταυτότητας πελάτη περιορίζουν την πρόσβαση σε ευαίσθητους ιστότοπους και εφαρμογές και επομένως προστατεύουν τους διαδικτυακούς εταιρικούς λογαριασμούς από κακόβουλους παράγοντες διασφαλίζοντας ότι μόνο το επαληθευμένο άτομο και ο κάτοχος του ψηφιακού πιστοποιητικού έχουν πρόσβαση σε αυτούς. Περισσότερα για περισσότερες πληροφορίες σχετικά με τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com.
Το Cloudflare ξεπέρασε την κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) με υψηλό επίπεδο ρεκόρ
Εικόνα του Benjamin Hartwich από Pixabay.
Η Cloudflare ανακοίνωσε τον περασμένο Φεβρουάριο, στις 13 Φεβρουαρίου, ότι ήταν σε θέση να αποκρούσει μια τεράστια επίθεση DDoS που έφτασε έως και 71 εκατομμύρια αιτήματα ανά δευτερόλεπτο (RPS).
Προηγουμένως, το Google Cloud κατείχε το ρεκόρ για τη μεγαλύτερη επίθεση DDoS που ήταν 46 εκατομμύρια RPS DDoS. Η επίθεση στο Cloudflare ήταν 35% υψηλότερη από το Google Cloud. Μεταξύ των ιστοσελίδων που χτυπήθηκαν με την επίθεση περιλαμβάνονται πάροχοι φιλοξενίας, εταιρείες κρυπτονομισμάτων και εταιρείες τυχερών παιχνιδιών.Μια επίθεση DDoS συμβαίνει όταν πολλά μηχανήματα διακόπτουν τις υπηρεσίες ενός κεντρικού υπολογιστή που είναι συνδεδεμένος σε έναν πόρο δικτύου κατακλύζοντας τον υπολογιστή-στόχο με κίνηση μέχρι να καταλήξει να διακοπεί.
Κοινοί στόχοι είναι σημαντικοί διακομιστές ιστού, όπως τράπεζες και κυβερνητικοί ιστότοποι, ενώ οι υπηρεσίες που επηρεάζονται περιλαμβάνουν την ηλεκτρονική τραπεζική, το ηλεκτρονικό ταχυδρομείο και την πρόσβαση σε ιστότοπους. Με τη συνεχιζόμενη δημοτικότητα των βιντεοπαιχνιδιών και των εταιρειών κρυπτογράφησης, δεν είναι περίεργο που οι φορείς απειλών στόχευαν αυτές τις βιομηχανίες.
Ανακοινώσεις SSL.com
1) Για όσους αναζητούν εύκολη εγγραφή μεγάλου όγκου υπογραφής και κρυπτογράφησης email S/MIME πιστοποιητικά για μέλη του προσωπικού της εταιρείας, Enterprise PKI (EPKI) Η συμφωνία είναι πλέον διαθέσιμη για μεμονωμένη επικύρωση + επικύρωση οργανισμού (IV+OV) S/MIME επικύρωση πιστοποιητικού. Μια Επιχείρηση PKI (EPKI) Η συμφωνία επιτρέπει σε έναν εξουσιοδοτημένο αντιπρόσωπο να αναλάβει την ευθύνη για τη διατήρηση και την επικύρωση αποδεικτικών στοιχείων ταυτότητας εργαζομένων ή εργολάβων σε μια εταιρεία ή οργανισμό, επιτρέποντας μια ενιαία διαδικασία επικύρωσης για έναν ολόκληρο οργανισμό. Κάντε κλικ αυτή η σύνδεση για να μάθετε περισσότερα για το ΕPKI Ρύθμιση συμφωνίας.
2) Η υπηρεσία Document Signing Watch Folder του SSL.com είναι πλέον διαθέσιμη για τους πελάτες μας. Αυτή είναι μια υπηρεσία ψηφιακής υπογραφής για Windows και Linux που μπορεί να χρησιμοποιηθεί για την υπογραφή μαζικών τόμων ηλεκτρονικών εγγράφων (συμπεριλαμβανομένων των PDF) τοποθετώντας τα απλά σε έναν τοπικό φάκελο. Περισσότερα για να μάθετε περισσότερα σχετικά με την υπηρεσία Document Signing Watch Folder.
< p align=”justify”>3) Με τη συμβολή των περισσότερων μελών του, το Φόρουμ CA/Browser αλλάζει τις Απαιτήσεις αποθήκευσης κλειδιού υπογραφής κώδικα OV & IV. Η ημερομηνία αλλαγής είναι η 1η Ιουνίου 2023. Τα πιστοποιητικά υπογραφής κώδικα OV & IV θα εκδοθούν σε Yubico USB Tokens ή θα είναι διαθέσιμα μέσω της υπηρεσίας υπογραφής cloud SSL.com eSigner. Πρόσθετες πληροφορίες σχετικά με αυτήν την αλλαγή μπορείτε να βρείτε στο Ιστότοπος CA/Browser Forum. Μάθετε περισσότερα για τη λύση υπογραφής κώδικα cloud SSL.com eSigner: https://www.ssl.com/esigner/.