Itt a nyár! Sok ember számára ez forró hőmérsékletet, úszást és sokkal jobb nyarat jelentett, mint tavaly. Számunkra az SSL.com-nál azt jelenti, hogy itt az ideje visszatekinteni júniusra, és megnézni, mi történt a digitális biztonság terén. Olvassa el, mit találtunk, és hagyja, hogy a tudás a biztonságos online élmények felé haladjon.
RockYou2021: Jelszavak milliárdjai szivárogtak ki az interneten
Nos, megtörtént. A világ legnagyobb jelszógyűjteménye kiszivárgott, és az összes 8.4 milliárd közülük egy hackerek által használt fórumra kerültek fel. Mint Anthony Spadafora jelentések a techradar pro számára, a jelszavak „valószínűleg a korábbi adatszivárgások és jogsértések miatt voltak kombinálva” Tipikus fórumbejegyzésként a hacker azt állította, hogy a szivárgás ennek az összegnek a tízszerese volt - 82 milliárd -, de 8,459,060,239 XNUMX XNUMX XNUMX egyedi jelszó elég rossz. A cikk elmagyarázza a váratlan közösségi média kapcsolatát a MySpace korszakával, amely a kiszivárogtatásnak címet adott:
A jelszógyűjteményt közzétevő fórum felhasználó a RockYou2021 névre keresztelte az összeállítást, amely valószínűleg a 2009-ben bekövetkezett RockYou adattörésre utal. Abban az időben a kiberbűnözők feltörtek a felhasználók widgetjeit gyártó vállalat szervereire. 'MySpace oldalak, és több mint 32m jelszót tudtak megszerezni egyszerű szövegben.
A szivárgás több mint kétszerese a korábbi legnagyobb adatszegésnek:Sok jogsértés összeállítása. ” Amint a cikk megjegyzi, ez részben annak tudható be, hogy a RockYou2021 tartalmazza a Számos jogsértés összeállításából származó összes jelszót. Ezenkívül érdemes megjegyezni, hogy a jelszavak száma meghaladja az online felhasználók számát, ami csak 4.7 milliárd.
A hústermelő 11 millió dollárt fizet a Ransomware támadóknak
Ransomware támadások az utóbbi időben címsorba kerültek, és könnyen belátható, hogy miért. A JBS Foods - a világ legnagyobb hússzállítója - még egy, a nemzetközi üzleti tevékenységet megzavaró esemény során elárulta, hogy 11 millió dollárt fizetett a nemzetközi működését fenyegető esemény elhárításáért. A cég nyilatkozata, által jelentett Simon Sharwood A regisztráció, elmagyarázza, hogy úgy döntöttek, hogy fizetnek „(i) konzultációkat belső informatikai szakemberekkel és harmadik féltől származó kiberbiztonsági szakértőkkel… annak érdekében, hogy enyhítsék a támadással kapcsolatos minden előre nem látható problémát és biztosítsák az adatok kiszűrését.” A cikk folytatódik:
„Az eset vizsgálata folyamatban van. A JBS azt írta, hogy nem képes „végső megállapításokat” felajánlani az incidensről, és leírta az FBI véleményét, miszerint az elkövetők „a világ egyik leg specializálódottabb és legkifinomultabb számítógépes bűnözői csoportja”.
Valójában az FBI kiadta nyilatkozat amely a támadást egy olyan csoportnak tulajdonítja, amely kapcsolódik a Colonial Pipeline támadásához.
New York állambeli belső kódtár található
Oh, fiú. Tech CrunchZach Whittaker jelentések szerint a New York-i állami informatikai iroda által használt belső kódbankot nyitva állították a világ számára. Ez rossz hír, mivel az adattár „titkos kulcsokat és jelszavakat tartalmazott az állami kormányzati rendszerekhez”. A SpiderSilk, egy dubaji kiberbiztonsági vállalat felfedezte a GitLab szervert, amely „az internetről elérhető volt és úgy volt konfigurálva, hogy a szervezeten kívülről bárki létrehozhasson egy felhasználói fiókot és akadálytalanul bejelentkezhessen” - mondta a SpiderSilk Mossab Hussein biztonsági vezetője a TechCrunch.
Miután megerősítette, hogy a szerver nyitva van, és elfogadta az új felhasználói fiókokat, TechCrunch felvette a kapcsolatot a kormányzó irodájával, és a szerver offline állapotba került, miután láthatóan legalább március óta működött. Végül egy szóvivő a biztonsági megsértést egy eladónak tulajdonította, és tagadta, hogy bármilyen adat lenne veszélyben.
ALPACA: A HTTPS keresztprotokoll támadásainak új vizsgálata
Ez egy kicsit bonyolult, de fontos, ezért kérjük, viseljen el minket. Lényegében a Új tanulmány megvizsgálja a lehetséges támadást, amelyet egy ember-a-közepén támadó okozhat, összekeverve egy böngészőt, amely megpróbál csatlakozni egy HTTPS-webhelyhez, és „átveri” azt, hogy csatlakozzon egy másik protokollt futtató kiszolgálóhoz, például FTP-hez vagy e-mailhez. szerver. A kutatók ezt a fajta alkalmazási réteg tartalmi zavaros támadást „ALPACA” -nak nevezték el. Mint Ars Technica jelentések ben Dan Goodin darabja,
Mivel a böngésző HTTPS-ben kommunikál, és az e-mail vagy az FTP-kiszolgáló SMTP-t, FTPS-t vagy más protokollt használ, fennáll annak a lehetősége, hogy a dolgok rettenetesen rosszul fordulhatnak elő - például egy visszafejtett hitelesítési sütit lehet küldeni a támadónak vagy egy támadónak rosszindulatú kódot futtathat a látogató gépen ... A kutatási papír Brinkmann és hét másik kutató szerdán publikálta az általuk keresztprotokolloknak nevezett támadások megkerülésének megvalósíthatóságát TLS védelem. A technika magában foglalja azt, hogy a MitM támadó keresztirányú HTTP kéréseket irányít át olyan szerverekre, amelyek SMTP, IMAP, POP3 vagy FTP vagy más kommunikációs protokollon keresztül kommunikálnak.
A MitM ellenfél nem tudja visszafejteni a TLS forgalom, de még mindig vannak más dolgok, amelyeket az ellenfél tehet. Ha arra kényszeríti a célböngészőt, hogy csatlakozzon egy e-mailhez vagy FTP-kiszolgálóhoz, például a tervezett webszerver helyett, akkor a böngésző hitelesítési sütit írhat az FTP-kiszolgálóra. Vagy engedélyezheti a helyek közötti parancsfájl-támadásokat, amelyek a böngészőt az FTP-n vagy az e-mail szerveren tárolt rosszindulatú JavaScript letöltésére és végrehajtására késztetik.
A cikk megjegyzi, hogy egy ilyen támadás összességében „nagyon szituációs és az egyedi felhasználókat célozza meg”, így a lakosság kockázata jelenleg nem olyan magas. Mivel azonban több szolgáltatás védett a TLS, ez elterjedtebb mintává válhat, ezért itt az ideje a fenyegetés mérséklésének. Az ALPACA Attack tanulmány szerzői javasolják a Alkalmazásréteg-tárgyalás (ALPN) és a Szervernév jelzés (SNI) TLS kiterjesztések a veszély enyhítésére.