Twitter elimina el código fuente filtrado en GitHub por un presunto exempleado
Imagen de arriba por Markus Spiske de Pixabay.
Twitter eliminó un código fuente utilizado para sus sistemas que se sospecha que fue publicado en GitHub por un ex empleado. Twitter también presentó una solicitud de citación en el sistema judicial de California con la esperanza de obligar a GitHub a divulgar datos de usuario que señalarían al culpable y a otras personas que podrían haber descargado el código.
El 31 de marzo pasado, GitHub respondió al aviso de infracción de la Ley de derechos de autor del milenio digital (DMCA) de Twitter porque el incidente de filtración divulgó el código fuente propietario de Twitter que podría exponer vulnerabilidades en su plataforma y herramientas. Los competidores de Twitter también podrían usar el código filtrado para obtener una ventaja comercial.
Según un informe del New York Times, no se sabe con certeza la fecha en que se filtró el código, pero "parecía haber sido público durante al menos varios meses".
Google sigue descubriendo vulnerabilidades de día cero en iOS y Android que habilitan spyware
Imagen de arriba por Amy de Pixabay.El Grupo de Análisis de Amenazas (TAG) de Google continúa encontrando múltiples rutas de explotación utilizando vulnerabilidades de día cero de Android e iOS que permiten la descarga de spyware y aplicaciones maliciosas en los dispositivos de los usuarios objetivo.
Los actores maliciosos atacaron a los usuarios de Android y Apple con distintas cadenas de exploits desde noviembre del año pasado.
Su método consistía en enviar mensajes SMS que llevan a las víctimas a páginas que activan exploits que abusan de una ejecución remota de código iOS WebKit de día cero y un error de escape de sandbox. Luego, redirigen a las víctimas a sitios web de envío reales utilizando enlaces acortados de bit.ly.
También colocan una carga útil en los dispositivos iOS afectados y esto les permite determinar la ubicación de las víctimas e instalar archivos .ipa.
El software malicioso no puede obtener acceso a sus archivos sin acceso a su sistema, por lo tanto, nunca descargue, abra o instale archivos desde el correo electrónico o en línea sin conocer su origen.
También debe tener cuidado al recibir mensajes SMS, especialmente aquellos que contienen enlaces acortados que los ciberdelincuentes suelen utilizar como método para propagar malware.
Por último, nunca haga clic en enlaces de contactos no identificados. Los dispositivos móviles modernos muestran los nombres reales de las organizaciones legítimas en su bandeja de entrada, mientras que los phishers y los estafadores generalmente se etiquetan como números desconocidos.
El malware dirigido a macOS de Apple roba una gran cantidad de datos de los usuarios de Apple
Imagen de arriba por Gerd Altmann de Pixabay.
Los usuarios de macOS de Apple han descubierto que sus documentos, contraseñas y otra información han sido obtenidos por malware de robo de datos. Apodado "MacStealer", se supone que el malware tiene la capacidad de robar billeteras de criptomonedas y datos almacenados en el navegador, incluidos detalles de tarjetas de crédito y contraseñas de cuentas en línea.
Aparentemente, MacStealer tiene un precio de solo $ 100 por compilación en la web oscura. Los nodos para la infección por este malware incluyen sitios web para materiales pirateados, aplicaciones falsas en tiendas de aplicaciones y archivos adjuntos de correo electrónico.
Entre los sistemas operativos de Apple a los que se dirige este malware se encuentran macOS Catalina y versiones que emplean CPU Intel M1 y M2.
Para habilitar este malware, los actores de amenazas atraen a sus víctimas para que descarguen archivos .DMG que sirven como contenedores para aplicaciones macOS. Una vez descargado, aparece una solicitud de contraseña falsa para robar la contraseña real del usuario. MacStealer procede a almacenar la contraseña robada en la carpeta temporal (TMP) del sistema comprometido, donde también se almacenarán los datos que sean robados posteriormente.
Para los desarrolladores de software, deben firmar digitalmente sus programas de software, aplicaciones y controladores, con nuestros certificados de firma de código confiables y probados para evitar la manipulación o el compromiso de las aplicaciones por parte de terceros no autorizados. Verificar Certificados de firma de código de validación extendida de SSL.com.
Además, los desarrolladores pueden agregar más seguridad a sus archivos de software descargables inscribiendo su certificado de firma de código para Firmante electrónico de SSL.com y permitiendo Escaneo de malware. eSigner es nuestro servicio de firma de código basado en la nube que permite a los desarrolladores de software firmar y marcar de manera conveniente su código en la nube, sin necesidad de tokens USB, HSM o hardware costoso. El código que se firma a través de eSigner también se puede examinar a través de nuestro Malware Scan. Si se detecta malware en el código, no se aplica la firma y se informa al usuario para que tome medidas preventivas.
HAGA CLIC EN ESTE BOTÓN PARA APRENDER MÁS SOBRE LOS CERTIFICADOS DE FIRMA DE CÓDIGO EV SSL.COM
La filtración de datos de GoAnywhere conduce a un rescate exigido a la empresa de juegos Crown Resorts
Imagen de arriba por Tumisu de Pixabay.
Crown Resorts, la compañía de casinos y entretenimiento más grande de Australia, afirmó que fue víctima de una violación de datos cuando su servidor de intercambio de archivos GoAnywhere fue atacado con una vulnerabilidad de día cero. Crown Resorts opera en Sydney, Melbourne, Perth y Londres y tiene ingresos anuales de más de $ 8 mil millones.
La pandilla de ransomware Clop, conectada con Rusia, es identificada como la responsable de la violación. Se sabe que esta pandilla cambió sus operaciones el año pasado de encriptar archivos a ataques de extorsión de datos.
Crown se encuentra ahora entre una lista de organizaciones que se han visto afectadas por las vulnerabilidades de GoAnywhere. Otras organizaciones afectadas incluyen Procter & Gamble, el gobierno de la ciudad de Toronto, Hatch Bank y Hitachi Energy.
Crown sostiene que no se robaron datos confidenciales de clientes en la violación y que sus operaciones no se han visto afectadas.
Fortra, el fabricante del software de transferencia de archivos GoAnywhere, actualmente está luchando contra una demanda colectiva en los Estados Unidos donde se le acusa de no mantener suficientes medidas de ciberseguridad para proteger los datos confidenciales almacenados en su sistema.
Anuncios SSL.com
1) Para aquellos que buscan una inscripción fácil de un alto volumen de firma y encriptación de correo electrónico S/MIME certificados para los miembros del personal de la empresa, Empresa PKI (EPKI) Acuerdo ahora está disponible para Validación individual + Validación de organización (IV+OV) S/MIME validación de certificados. Una empresa PKI (EPKI) El acuerdo permite que un representante autorizado asuma la responsabilidad de conservar y validar las pruebas de identidad de los empleados o contratistas dentro de una empresa u organización, lo que permite un único proceso de validación para toda la organización. Hacer clic este enlace para aprender más sobre la EPKI Configuración del acuerdo.
2) Servicio de carpeta de seguimiento de firma de documentos de SSL.com ya está disponible para nuestros clientes. Este es un servicio de firma digital para Windows y Linux que se puede usar para firmar volúmenes masivos de documentos electrónicos (incluidos PDF) simplemente colocándolos en una carpeta local. Haz clic aquí para obtener más información sobre el servicio de carpeta de observación de firma de documentos.
< p align=”justificar”>3) Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es el 1 de junio de 2023. Los certificados de firma de código OV e IV se emitirán en tokens USB de Yubico o estarán disponibles a través del servicio de firma en la nube SSL.com eSigner. Puede encontrar información adicional sobre este cambio en el Sitio web de CA/Foro de navegadores. Obtenga más información sobre la solución de firma de código en la nube SSL.com eSigner: https://www.ssl.com/esigner/.