Des cybercriminels chinois obtiennent des milliers de permis de conduire texans
Image ci-dessus par Gerd Altmann de Pixabay.Le ministère de la Sécurité publique du Texas a annoncé le 27 février que les informations personnellement identifiables (PII) d'un minimum de 3000 Texans d'origine asiatique ont été compromises par un gang criminel chinois organisé basé à New York.
Le modus operandi du gang impliquait supposément de collecter les informations personnelles de cibles asiatiques-américaines sur le dark web, d'utiliser ces informations pour déchiffrer les questions de sécurité des mots de passe sur Texas.gov et enfin, d'utiliser des cartes de crédit volées pour commander des copies en double des permis de conduire qui étaient porté disparu.
Selon DPS, les cybercriminels ont profité des failles de sécurité de Texas.gov, le principal portail de l'État utilisé pour commander les licences et géré par une autre agence, le Texas Department of Information Resources. Les coupables ont créé des milliers de faux comptes et acheminé leurs commandes vers des adresses différentes de celles des vrais titulaires de licence.
Au moment où l'usurpation d'identité s'est produite, le paiement des licences de remplacement se faisait en plaçant uniquement le numéro de carte de crédit. La vérification de la carte de crédit (CCV), le code à 3 chiffres au dos de la carte n'était pas nécessaire. En raison de cette faille de sécurité, le Texas DPS a été dupé en expédiant des milliers de permis de conduire texans aux mauvaises personnes.
Certificats de signature de code compromis révoqués par GitHub
Image ci-dessus par Pexels de Pixabay.GitHub, une plate-forme CI/CD largement utilisée pour les développeurs de logiciels, a révélé qu'elle avait subi une cyberattaque en décembre 2022. Lors de cette attaque, des acteurs malveillants ont pu voler des certificats de signature de code utilisés pour les applications Desktop et Atom de Github après avoir piraté leurs référentiels.
"Le 6 décembre 2022, les référentiels de notre atome, de notre bureau et d'autres organisations obsolètes appartenant à GitHub ont été clonés par un jeton d'accès personnel (PAT) compromis associé à un compte machine", a déclaré Github dans un communiqué de presse.
Un certificat a expiré le 4 janvier dernier, un autre a expiré le 1er février dernier, tandis que le troisième certificat devait expirer en 2027. Étant donné que les certificats de signature de code volés étaient protégés par mot de passe, GitHub soutient qu'ils n'ont vu aucune preuve de leur utilisation par le les pirates.
Les informations d'identification compromises ont été immédiatement révoquées par GitHub un jour après l'attaque tandis que les trois certificats volés ont tous été révoqués le 2 février dernier. Dans le cas où l'un des certificats était utilisé avec succès pour signer du code avant sa date d'expiration, la révocation annuler une telle action.
Le compte Slack des employés d'Activision piraté par un pirate informatique
Image ci-dessus par Kris de Pixabay.Le principal éditeur de jeux vidéo Activision a fait la une des journaux au cours de la troisième semaine de février lorsqu'il a confirmé qu'il avait subi une violation de données le 3 décembre de l'année dernière.
Le compte Slack d'un employé des RH a été infiltré par des pirates via l'ingénierie sociale, en particulier le phishing par SMS. L'employé a été dupé en fournissant le code SMS 2FA aux pirates, ce qui a conduit à la violation des données des informations personnelles d'autres employés et du contenu du jeu programmé.
Les données compromises comprenaient les informations personnellement identifiables des employés d'Activision, y compris les noms, adresses, numéros de téléphone et e-mails, ainsi que la date de sortie prévue du futur contenu du jeu Call of Duty.
D'autres employés ont également été ciblés, mais ils ont répondu par des jurons, signalant qu'ils étaient au courant du stratagème de phishing. Malgré cela, les chercheurs ne pensent pas que quiconque ait transmis l'incident à l'équipe de cybersécurité de l'entreprise. Activision a soutenu que les pirates n'étaient pas en mesure de voler le code du jeu.
D'autres entreprises de l'industrie des logiciels de divertissement ont également fait face à des cyberattaques au cours de l'année précédente. Le code source du populaire League of Legends de Riot Games a été piraté. En septembre 2022, des acteurs de la menace ont divulgué des images à venir pour la dernière version de Grand Theft Auto VI.
Les certificats d'authentification client SSL.com peuvent également fournir une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ceux-ci peuvent être très avantageux pour les éditeurs de jeux vidéo ou d'autres entreprises qui utilisent des espaces de travail en ligne car leurs employés sont partout dans le monde. Les certificats d'authentification client limitent l'accès aux sites et applications sensibles et protègent donc les comptes d'entreprise en ligne des acteurs malveillants en garantissant que seule la personne vérifiée et le détenteur du certificat numérique peuvent y accéder. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.
Cloudflare surmonte une attaque par déni de service distribué (DDoS) record
Image par Benjamin Hartwich de Pixabay.
Cloudflare a annoncé le 13 février dernier qu'il était capable de repousser une attaque DDoS massive qui a atteint 71 millions de requêtes par seconde (RPS).
Auparavant, Google Cloud détenait le record de la plus grande attaque DDoS qui était de 46 millions de RPS DDoS. L'attaque contre Cloudflare était 35 % plus élevée que celle de Google Cloud. Parmi les sites Web touchés par l'attaque figuraient des hébergeurs, des sociétés de crypto-monnaie et des sociétés de jeux.Une attaque DDoS se produit lorsque plusieurs machines perturbent les services d'un hôte connecté à une ressource réseau en submergeant l'ordinateur cible de trafic jusqu'à ce qu'il finisse par planter.
Les cibles courantes sont les principaux serveurs Web tels que les banques et les sites gouvernementaux, tandis que les services concernés incluent les services bancaires en ligne, les e-mails et l'accès aux sites Web. Avec la popularité continue des jeux vidéo et des sociétés de cryptographie, il n'est pas étonnant que les acteurs de la menace aient ciblé ces industries.
Annonces SSL.com
1) Pour ceux qui recherchent une inscription facile d'un volume élevé de signature et de cryptage d'e-mails S/MIME certificats pour les membres du personnel de l'entreprise, Entreprise PKI (EPKI) L'accord est maintenant disponible pour la validation individuelle + la validation d'organisation (IV+OV) S/MIME validation du certificat. Une entreprise PKI (EPKI) L'accord permet à un représentant autorisé d'assumer la responsabilité de la conservation et de la validation des preuves d'identité des employés ou des sous-traitants au sein d'une entreprise ou d'une organisation, permettant un processus de validation unique pour toute une organisation. Cliquez sur ce lien pour en savoir plus sur le EPKI Configuration de l'accord.
2) Le service Document Signing Watch Folder de SSL.com est désormais disponible pour nos clients. Il s'agit d'un service de signature numérique pour Windows et Linux qui peut être utilisé pour signer de gros volumes de documents électroniques (y compris des PDF) en les plaçant simplement dans un dossier local. Cliquez ici pour en savoir plus sur le service Document Signing Watch Folder.
< p align="justifier">3) Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront émis sur des jetons USB Yubico ou disponibles via le service de signature cloud SSL.com eSigner. Des informations supplémentaires sur ce changement sont disponibles sur le Site Web CA/Browser Forum. En savoir plus sur la solution de signature de code cloud SSL.com eSigner : https://www.ssl.com/esigner/.