L'été est là! Pour beaucoup de gens, cela s'est traduit par des températures chaudes, de la natation et un été bien meilleur que l'année dernière. Pour nous chez SSL.com, cela signifie qu'il est temps de revenir sur le mois de juin et de voir ce qui s'est passé en matière de sécurité numérique. Lisez la suite pour découvrir ce que nous avons trouvé et laissez les connaissances vous guider vers des expériences en ligne sûres à l'avenir.
RockYou2021 : Des milliards de mots de passe divulgués en ligne
Eh bien, c'est arrivé. La plus grande collection de mots de passe au monde a été divulguée, et tous les 8.4 milliard d'entre eux ont été postés sur un forum utilisé par des hackers. Comme Anthony Spadafora rapports pour techradar pro, les mots de passe étaient "probablement combinés à partir de fuites et de violations de données précédentes". À la manière d'un post de forum typique, le pirate a affirmé que la fuite était dix fois supérieure à ce montant, soit 82 milliards, mais 8,459,060,239 XNUMX XNUMX XNUMX mots de passe uniques sont déjà assez mauvais. L'article explique une connexion inattendue des médias sociaux à l'ère MySpace qui a donné son titre à la fuite :
L'utilisateur du forum qui a publié la collection de mots de passe a surnommé la compilation "RockYou2021", ce qui est probablement une référence à la violation de données RockYou qui s'est produite en 2009. À l'époque, les cybercriminels ont piraté les serveurs de l'entreprise qui fabriquait des widgets pour les utilisateurs. ' pages MySpace et ont pu obtenir plus de 32 millions de mots de passe stockés en texte brut.
La fuite est plus du double de la plus grande violation de données précédente : »La compilation de nombreuses brèches. " Comme le note l'article, cela est en partie attribuable au fait que RockYou2021 inclut tous les mots de passe de la compilation de nombreuses violations. De plus, il convient de rappeler que le nombre de mots de passe dépasse le nombre de personnes en ligne, qui n'est que de 4.7 milliards.
Un producteur de viande verse 11 millions de dollars aux attaquants de ransomware
Attaques de ransomware ont fait la une des journaux ces derniers temps, et il est facile de comprendre pourquoi. Dans un autre incident qui a perturbé les affaires internationales, JBS Foods, le plus grand fournisseur de viande au monde, a révélé qu'il avait payé 11 millions de dollars pour réparer un incident qui menaçait ses opérations internationales. Une déclaration de la société, rapporté par Simon Sharwood de Le registre, explique qu'ils ont pris la décision de payer "(i) en consultation avec des professionnels de l'informatique internes et des experts tiers en cybersécurité … pour atténuer tout problème imprévu lié à l'attaque et s'assurer qu'aucune donnée n'a été exfiltrée". L'article continue :
« Une enquête sur l'incident est en cours. JBS a écrit qu'il n'était pas en mesure d'offrir des "déterminations finales" sur l'incident et a décrit l'opinion du FBI selon laquelle les auteurs étaient "l'un des groupes de cybercriminels les plus spécialisés et les plus sophistiqués au monde".
En effet, le FBI a publié une déclaration qui attribue l'attaque à un groupe qui a été lié à l'attaque du pipeline colonial.
Le référentiel de code interne de l'État de New York dévoilé
Oh boy. Tech Crunchde Zach Whittaker rapports que les une banque de codes interne utilisée par le bureau informatique de l'État de New York a été ouverte au monde. C'est une mauvaise nouvelle, car le référentiel contenait "des clés secrètes et des mots de passe associés aux systèmes du gouvernement de l'État". SpiderSilk, une société de cybersécurité de Dubaï, a découvert le serveur GitLab, qui était « accessible depuis Internet et configuré de manière à ce que toute personne extérieure à l'organisation puisse créer un compte utilisateur et se connecter sans entrave », selon le responsable de la sécurité de SpiderSilk, Mossab Hussein via TechCrunch.
Après avoir confirmé que le serveur était ouvert et accepté de nouveaux comptes d'utilisateurs, TechCrunch a contacté le bureau du gouverneur et le serveur s'est déconnecté après qu'il ait apparemment été opérationnel depuis au moins mars. Finalement, un porte-parole a attribué la faille de sécurité à un fournisseur et a nié qu'il y avait des données en danger.
ALPAGA : Nouvelle étude sur les attaques interprotocoles sur HTTPS
Celui-ci est un peu compliqué, mais il est important, alors soyez indulgents avec nous. Essentiellement, un nouvelle étude examine les ravages potentiels qu'un attaquant de l'homme du milieu pourrait créer en confondant un navigateur qui essaie de se connecter à un site Web HTTPS et en le « trompant » pour qu'il se connecte à un serveur exécutant un protocole différent, tel qu'un FTP ou une messagerie électronique serveur. Les chercheurs ont surnommé ce type d'attaque par confusion du contenu de la couche d'application « ALPACA ». Comme Ars Technica rapports dans une pièce de Dan Goodin,
Étant donné que le navigateur communique en HTTPS et que le serveur de messagerie ou FTP utilise SMTP, FTPS ou un autre protocole, il est possible que les choses tournent horriblement mal - un cookie d'authentification déchiffré pourrait être envoyé à l'attaquant, par exemple, ou à un attaquant pourrait exécuter du code malveillant sur la machine visiteuse… Dans un document de recherche publié mercredi, Brinkmann et sept autres chercheurs ont étudié la possibilité d'utiliser ce qu'ils appellent des attaques interprotocoles pour contourner TLS protections. La technique implique qu'un attaquant MitM redirige les requêtes HTTP d'origine croisée vers des serveurs qui communiquent via SMTP, IMAP, POP3 ou FTP, ou un autre protocole de communication.
L'adversaire MitM ne peut pas déchiffrer le TLS trafic, mais il y a encore d'autres choses que l'adversaire peut faire. Forcer le navigateur de la cible à se connecter à un serveur de messagerie ou FTP au lieu du serveur Web prévu, par exemple, peut amener le navigateur à écrire un cookie d'authentification sur le serveur FTP. Ou cela pourrait permettre des attaques de scripts intersites qui amènent le navigateur à télécharger et à exécuter du JavaScript malveillant hébergé sur le serveur FTP ou de messagerie.
L'article note que, dans l'ensemble, une telle attaque "est très situationnelle et cible des utilisateurs individuels", ce qui rend le risque pour le grand public pas si élevé pour le moment. Cependant, comme plus de services sont protégés avec TLS, cela pourrait devenir un modèle plus répandu, il est donc temps d'atténuer la menace. Les auteurs de l'étude ALPACA Attack recommandent l'utilisation du Négociation de protocole de couche d'application (ALPN) et Indication de nom de serveur (SNI) TLS extensions pour atténuer la menace.