Roundup Berita Cybersecurity Maret 2023

Twitter Menghapus Kode Sumber yang Dibocorkan di GitHub Oleh Mantan Karyawan yang Dicurigai

Gambar di atas oleh Markus Spiske dari Pixabay.

Twitter telah menghapus kode sumber yang digunakan untuk sistemnya yang diduga dirilis di GitHub oleh mantan karyawannya. Twitter juga mengajukan permintaan panggilan pengadilan di sistem pengadilan California dengan harapan akan memaksa GitHub untuk merilis data pengguna yang akan mengarah ke pelakunya serta orang lain yang dapat mengunduh kode tersebut. 

Tanggal 31 Maret lalu, GitHub menanggapi pemberitahuan pelanggaran Digital Millennium Copyright Act (DMCA) Twitter karena insiden kebocoran tersebut membocorkan kode sumber milik Twitter yang dapat mengungkap kerentanan dalam platform dan alatnya. Pesaing Twitter juga dapat menggunakan kode yang bocor untuk mendapatkan keuntungan bisnis. 

Berdasarkan laporan New York Times, tanggal kapan kode itu bocor tidak pasti, tetapi "tampaknya kode itu telah dipublikasikan setidaknya selama beberapa bulan."

Takeaway SSL.com: Perusahaan dapat mengatur akses ke sistem penting mereka dengan lebih baik jika karyawan yang berurusan dengan informasi sensitif (seperti kode sumber hak milik) diharuskan untuk masuk dengan Sertifikat Otentikasi Klien. Ini adalah sertifikat digital yang dapat dikeluarkan secara unik untuk karyawan saat ini dan akan memungkinkan mereka mengakses platform dan aplikasi perusahaan. Setelah karyawan meninggalkan perusahaan, sertifikat digital yang diberikan kepada orang tersebut dapat dicabut oleh perusahaan, memastikan bahwa akses tidak sah dan insiden seperti pelanggaran data tidak akan terjadi.

KLIK TOMBOL INI UNTUK INFORMASI LEBIH LANJUT MENGENAI SERTIFIKAT OTENTIKASI KLIEN SSL.COM

Kerentanan Zero-Day Android dan iOS yang Mengaktifkan Spyware Terus Ditemukan Oleh Google

Gambar di atas oleh Amy dari Pixabay.

Grup Analisis Ancaman (TAG) dari Google terus menemukan beberapa jalur eksploit menggunakan kerentanan zero-day Android dan iOS yang memungkinkan spyware dan aplikasi berbahaya untuk diunduh di perangkat pengguna yang ditargetkan. 

Pelaku jahat menyerang pengguna Android dan Apple dengan rantai eksploitasi yang berbeda pada awal November tahun lalu. 

Metode mereka melibatkan pengiriman pesan SMS yang membawa korban ke halaman yang mengaktifkan eksploit yang menyalahgunakan eksekusi kode jarak jauh iOS WebKit zero-day dan bug sandbox escape. Setelah itu, mereka kemudian mengarahkan korban ke situs web pengiriman nyata menggunakan tautan singkat bit.ly. 

Mereka juga menempatkan muatan pada perangkat iOS yang terpengaruh dan ini memungkinkan mereka menentukan lokasi korban dan menginstal file .ipa.

Takeaway SSL.com: Cara yang baik untuk mendapatkan perlindungan dari malware adalah dengan memperbarui perangkat Anda secara teratur, memasang tambalan, dan tidak menyimpang dari konfigurasi sistem seluler yang disetujui. Jika memungkinkan, hubungi tim dukungan penyedia ponsel Anda untuk memastikan bahwa perangkat Anda telah diperbarui sepenuhnya dan dikonfigurasi dengan benar. 

Perangkat lunak berbahaya tidak dapat mengakses file Anda tanpa akses ke sistem Anda, jadi jangan pernah mengunduh, membuka, atau menginstal file dari email atau online tanpa mengetahui sumbernya.

Anda juga harus berhati-hati saat menerima pesan SMS, terutama yang berisi tautan pendek yang sering digunakan oleh penjahat dunia maya sebagai salah satu cara untuk menyebarkan malware. 

Terakhir, jangan pernah mengklik tautan dari kontak yang tidak dikenal. Perangkat seluler modern menampilkan nama sebenarnya dari organisasi yang sah di kotak masuk Anda, sementara phisher dan penipu biasanya diberi label sebagai nomor yang tidak dikenal.

Malware Menargetkan macOS Apple Mencuri Banyak Data Dari Pengguna Apple

Gambar di atas oleh Gerd Altmann dari Pixabay.

Pengguna macOS Apple telah menemukan dokumen, kata sandi, dan informasi lainnya telah diperoleh oleh malware pencuri data. Dijuluki "MacStealer," malware ini konon memiliki kemampuan untuk mencuri dompet cryptocurrency dan data yang disimpan browser termasuk detail kartu kredit dan kata sandi ke akun online.

MacStealer tampaknya dihargai hanya $100 per build di web gelap. Node untuk terinfeksi oleh malware ini termasuk situs web untuk materi bajakan, aplikasi palsu di toko aplikasi, dan lampiran email. 

Di antara sistem operasi Apple yang menjadi sasaran malware ini termasuk macOS Catalina dan versi yang menggunakan CPU Intel M1 dan M2.   

Untuk mengaktifkan malware ini, para hacker memancing korbannya untuk mengunduh file .DMG yang berfungsi sebagai wadah untuk aplikasi macOS. Setelah diunduh, permintaan kata sandi palsu muncul untuk mencuri kata sandi asli pengguna. MacStealer melanjutkan untuk menyimpan kata sandi yang dicuri di folder sementara sistem (TMP) yang dikompromikan di mana data yang kemudian dicuri juga akan disimpan.

Takeaway SSL.com: Sertifikat penandatanganan kode adalah salah satu cara untuk memastikan bahwa perangkat lunak yang diunduh berasal dari penerbit sebenarnya dan bebas dari malware. Sertifikat penandatanganan kode juga sering diperlukan untuk mematuhi kebijakan platform OS. Sebagai pelanggan perangkat lunak, Anda harus bersikeras untuk menginstal perangkat lunak bertanda tangan dan jangan pernah mengklik kesalahan keamanan dan peringatan untuk menginstal perangkat lunak tanpa tanda tangan digital yang valid.

Untuk pengembang perangkat lunak, mereka harus menandatangani program perangkat lunak, aplikasi, dan driver mereka secara digital, dengan sertifikat penandatanganan kode kami yang tepercaya dan terbukti untuk mencegah gangguan atau penyusupan aplikasi oleh pihak yang tidak sah. Periksa Sertifikat Penandatanganan Kode Validasi Diperpanjang SSL.com

Selain itu, pengembang dapat menambahkan lebih banyak keamanan ke file perangkat lunak yang dapat diunduh dengan mendaftarkan sertifikat penandatanganan kode mereka Penandatangan elektronik SSL.com dan memungkinkan Pemindaian Malware. eSigner adalah milik kami layanan penandatanganan kode berbasis cloud yang memungkinkan pengembang perangkat lunak untuk dengan mudah menandatangani dan mencatat waktu kode mereka di cloud, tanpa memerlukan token USB, HSM, atau perangkat keras yang mahal. Kode yang ditandatangani melalui eSigner juga dapat diperiksa melalui Pemindaian Malware kami. Jika malware terdeteksi dalam kode, tanda tangan tidak akan diterapkan dan pengguna akan diberi tahu sehingga tindakan pencegahan dapat dilakukan.

KLIK TOMBOL INI UNTUK MEMPELAJARI LEBIH LANJUT TENTANG SERTIFIKAT PENANDATANGANAN KODE EV SSL.COM

Pelanggaran Data GoAnywhere Menghasilkan Tebusan yang Diminta Dari Perusahaan Game Crown Resorts

Gambar di atas oleh Tumisu dari Pixabay

Crown Resorts, perusahaan kasino dan hiburan terbesar di Australia, telah menegaskan bahwa mereka menjadi korban pelanggaran data ketika server berbagi file GoAnywhere miliknya diserang menggunakan kerentanan zero-day. Crown Resorts beroperasi di Sydney, Melbourne, Perth, dan London dan memiliki pendapatan tahunan lebih dari $8 miliar. 

Geng ransomware Clop yang terhubung dengan Rusia diidentifikasi sebagai pihak yang bertanggung jawab atas pelanggaran tersebut. Geng ini diketahui telah memindahkan operasinya tahun lalu dari mengenkripsi file ke serangan pemerasan data. 

Crown kini berada di antara daftar organisasi yang terpengaruh oleh kerentanan GoAnywhere. Organisasi lain yang terpengaruh termasuk Procter & Gamble, pemerintah kota Toronto, Hatch Bank, dan Hitachi Energy. 

Crown menyatakan bahwa tidak ada data sensitif pelanggan yang dicuri dalam pelanggaran tersebut dan operasinya tidak terpengaruh.  

Fortra, pembuat perangkat lunak transfer file GoAnywhere, saat ini sedang berjuang melawan gugatan class action di Amerika Serikat di mana ia dituduh gagal mempertahankan tindakan keamanan siber yang memadai untuk melindungi data sensitif yang disimpan dalam sistemnya.

Takeaway SSL.com: Sertifikat Autentikasi Klien SSL.com memberikan lapisan keamanan ekstra yang tidak dapat diberikan oleh kata sandi atau autentikasi dua faktor berbasis SMS saja. Ini bisa sangat bermanfaat bagi perusahaan multinasional yang menggunakan layanan perangkat lunak untuk mentransfer file secara global. Sertifikat Autentikasi Klien membatasi akses ke situs dan aplikasi sensitif dan karenanya melindungi akun perusahaan online dari pelaku jahat dengan memastikan bahwa hanya individu yang terverifikasi dan pemegang sertifikat digital yang dapat mengaksesnya.
 

KLIK TOMBOL INI UNTUK INFORMASI LEBIH LANJUT MENGENAI SERTIFIKAT OTENTIKASI KLIEN SSL.COM

Pengumuman SSL.com

1) Bagi mereka yang mencari pendaftaran mudah untuk penandatanganan dan enkripsi email volume tinggi S/MIME sertifikat untuk anggota staf perusahaan, Enterprise PKI (EPKI) Perjanjian sekarang tersedia untuk Validasi Individu + Validasi Organisasi (IV+OV) S/MIME validasi sertifikat. Perusahaan PKI (EPKI) Perjanjian memungkinkan perwakilan resmi untuk memikul tanggung jawab untuk menyimpan dan memvalidasi bukti identitas karyawan atau kontraktor dalam perusahaan atau organisasi, memungkinkan proses validasi tunggal untuk seluruh organisasi. Klik link ini untuk mempelajari lebih lanjut tentang ePKI Pengaturan Perjanjian.

2) Layanan Folder Tontonan Penandatanganan Dokumen SSL.com sekarang tersedia untuk pelanggan kami. Ini adalah layanan penandatanganan digital untuk Windows dan Linux yang dapat digunakan untuk menandatangani dokumen elektronik dalam jumlah besar (termasuk PDF) hanya dengan menempatkannya di folder lokal. Klik disini untuk mempelajari lebih lanjut tentang layanan Document Signing Watch Folder.

<p align=”membenarkan”>3) Dengan masukan dari sebagian besar anggotanya, CA/Browser Forum mengubah Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV. Tanggal perubahan adalah 1 Juni 2023. Sertifikat Penandatanganan Kode OV & IV akan diterbitkan pada Token USB Yubico atau tersedia melalui layanan penandatanganan cloud eSigner SSL.com. Informasi tambahan tentang perubahan ini dapat ditemukan di Situs web CA/Forum Peramban. Pelajari lebih lanjut tentang solusi penandatanganan kode cloud eSigner SSL.com: https://www.ssl.com/esigner/.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.