Raccolta di notizie sulla sicurezza informatica marzo 2023

Twitter rimuove il codice sorgente trapelato su GitHub da un sospetto ex dipendente

Immagine sopra di Markus Spiske da Pixabay.

Twitter ha rimosso un codice sorgente utilizzato per i suoi sistemi che si sospetta sia stato rilasciato su GitHub da un ex dipendente. Twitter ha anche presentato una richiesta di citazione al sistema giudiziario della California sperando che costringerebbe GitHub a rilasciare i dati degli utenti che indicherebbero il colpevole e altre persone che avrebbero potuto scaricare il codice. 

Lo scorso 31 marzo, GitHub ha risposto all'avviso di violazione del Digital Millennium Copyright Act (DMCA) di Twitter perché l'incidente di fuga ha divulgato il codice sorgente proprietario di Twitter che potrebbe esporre vulnerabilità nella sua piattaforma e nei suoi strumenti. I concorrenti di Twitter potrebbero anche utilizzare il codice trapelato per ottenere un vantaggio commerciale. 

Sulla base di un rapporto del New York Times, la data in cui il codice è trapelato non è certa, ma "sembrava essere stato reso pubblico per almeno diversi mesi".

L'asporto di SSL.com: le aziende possono regolare meglio l'accesso ai loro sistemi critici se i dipendenti che gestiscono informazioni sensibili (come i codici sorgente proprietari) sono tenuti ad accedere con Certificati di autenticazione del cliente. Questi sono certificati digitali che potrà essere rilasciato in modo univoco ai dipendenti in servizio e consentirà loro di accedere alle piattaforme e alle applicazioni aziendali. Una volta che un dipendente lascia l'azienda, il certificato digitale assegnato a quella persona può essere revocato dall'azienda, garantendo che non si verifichino accessi non autorizzati e incidenti come la violazione dei dati.

FARE CLIC SU QUESTO PULSANTE PER ULTERIORI INFORMAZIONI SUI CERTIFICATI DI AUTENTICAZIONE DEL CLIENTE SSL.COM

Le vulnerabilità zero-day di Android e iOS che abilitano lo spyware continuano a essere scoperte da Google

Immagine sopra di Amy da Pixabay.

Il Threat Analysis Group (TAG) di Google continua a incontrare molteplici percorsi di exploit utilizzando le vulnerabilità zero-day di Android e iOS che consentono di scaricare spyware e app dannose sui dispositivi degli utenti presi di mira. 

Gli attori malintenzionati hanno attaccato gli utenti Android e Apple con distinte catene di exploit già nel novembre dello scorso anno. 

Il loro metodo prevedeva l'invio di messaggi SMS che portano le vittime a pagine che attivano exploit che abusano di un'esecuzione di codice remoto iOS WebKit zero-day e di un bug di fuga sandbox. Successivamente, reindirizzano le vittime a siti Web di spedizioni reali utilizzando collegamenti abbreviati in bit.ly. 

Posizionano anche un payload sui dispositivi iOS interessati e ciò consente loro di determinare la posizione delle vittime e installare i file .ipa.

Da asporto di SSL.com: Un buon modo per ottenere protezione dal malware è aggiornare regolarmente il dispositivo, installare patch e non deviare dalle configurazioni del sistema mobile approvate. Se possibile, contatta il team di supporto del tuo gestore di telefonia mobile per assicurarti che il tuo dispositivo sia completamente aggiornato e configurato correttamente. 

Il software dannoso non può accedere ai tuoi file senza accedere al tuo sistema, quindi non scaricare, aprire o installare mai file da e-mail o online senza conoscerne l'origine.

Dovresti anche prestare attenzione quando ricevi messaggi SMS, in particolare quelli che contengono collegamenti abbreviati che vengono spesso utilizzati dai criminali informatici come metodo per diffondere malware. 

Infine, non fare mai clic su collegamenti da contatti non identificati. I moderni dispositivi mobili visualizzano i nomi effettivi delle organizzazioni legittime nella posta in arrivo, mentre i phisher e i truffatori sono solitamente etichettati come numeri sconosciuti.

Il malware che prende di mira macOS di Apple ruba un sacco di dati dagli utenti Apple

Immagine sopra di Gerd Altmann da Pixabay.

Gli utenti macOS di Apple hanno scoperto che i loro documenti, password e altre informazioni sono stati ottenuti da malware che rubano dati. Soprannominato "MacStealer", si presume che il malware abbia la capacità di rubare portafogli di criptovaluta e dati memorizzati nel browser, inclusi i dettagli della carta di credito e le password degli account online.

Apparentemente MacStealer ha un prezzo di soli $ 100 per build sul dark web. I nodi per l'infezione da questo malware includono siti Web per materiali piratati, app fasulle negli app store e allegati e-mail. 

Tra i sistemi operativi di Apple presi di mira da questo malware vi sono macOS Catalina e le versioni che utilizzano CPU Intel M1 e M2.   

Per abilitare questo malware, gli autori delle minacce attirano le loro vittime a scaricare file .DMG che fungono da contenitori per le applicazioni macOS. Una volta scaricato, viene visualizzata una richiesta di password falsa per rubare la vera password dell'utente. MacStealer procede a memorizzare la password rubata nella cartella temporanea del sistema compromesso (TMP) dove verranno archiviati anche i dati successivamente rubati.

Da asporto di SSL.com: I certificati di firma del codice sono un modo per essere certi che un software scaricato provenga dall'effettivo editore e sia privo di malware. I certificati di firma del codice sono spesso richiesti anche per la conformità con i criteri della piattaforma del sistema operativo. In qualità di cliente software, dovresti insistere per installare software firmato e non fare mai clic su errori di sicurezza e avvisi per installare software senza una firma digitale valida.

Per gli sviluppatori di software, dovrebbero firmare digitalmente i loro programmi software, app e driver, con i nostri certificati di firma del codice affidabili e comprovati per impedire la manomissione o la compromissione delle applicazioni da parte di parti non autorizzate. Guardare Certificati di firma del codice di convalida estesa di SSL.com

Inoltre, gli sviluppatori possono aggiungere maggiore sicurezza ai loro file software scaricabili registrando il loro certificato di firma del codice a Firma elettronica di SSL.com e abilitazione Malware Scan. eSigner è il nostro servizio di firma del codice basato su cloud che consente agli sviluppatori di software di firmare e contrassegnare in modo pratico il loro codice sul cloud, senza bisogno di token USB, HSM o hardware costoso. Il codice firmato tramite eSigner può anche essere esaminato tramite la nostra scansione malware. Se viene rilevato malware nel codice, la firma non verrà applicata e l'utente viene informato in modo che possa essere intrapresa un'azione preventiva.

FARE CLIC SU QUESTO PULSANTE PER ULTERIORI INFORMAZIONI SUI CERTIFICATI DI FIRMA CODICE EV SSL.COM

La violazione dei dati di GoAnywhere porta a un riscatto richiesto dalla società di giochi Crown Resorts

Immagine sopra di Tumisu da Pixabay

Crown Resorts, la più grande società di casinò e intrattenimento in Australia, ha affermato di essere stata vittima di una violazione dei dati quando il suo server di condivisione file GoAnywhere è stato attaccato utilizzando una vulnerabilità zero-day. Crown Resorts opera a Sydney, Melbourne, Perth e Londra e ha un fatturato annuo di oltre 8 miliardi di dollari. 

La banda di ransomware Clop, collegata alla Russia, è identificata come responsabile della violazione. Questa banda è nota per aver spostato le proprie operazioni l'anno scorso dalla crittografia dei file agli attacchi di estorsione dei dati. 

Crown fa ora parte di un elenco di organizzazioni che sono state colpite dalle vulnerabilità di GoAnywhere. Altre organizzazioni interessate includono Procter & Gamble, il governo della città di Toronto, Hatch Bank e Hitachi Energy. 

Crown sostiene che non sono stati rubati dati sensibili dei clienti durante la violazione e che le sue operazioni non sono state compromesse.  

Fortra, il produttore del software di trasferimento file GoAnywhere, sta attualmente combattendo un'azione legale collettiva negli Stati Uniti in cui è accusata di non aver mantenuto misure di sicurezza informatica sufficienti per proteggere i dati sensibili memorizzati nel suo sistema.

Da asporto di SSL.com: Certificati di autenticazione client SSL.com fornire un ulteriore livello di sicurezza che le password o l'autenticazione a due fattori basata su SMS da sole non possono fornire. Questi possono essere molto utili per le aziende multinazionali che utilizzano servizi software per trasferire file a livello globale. Certificati di autenticazione client limitare l'accesso a siti e applicazioni sensibili e quindi proteggere gli account aziendali online da malintenzionati garantendo che solo l'individuo verificato e titolare del certificato digitale possa accedervi.
 

FARE CLIC SU QUESTO PULSANTE PER ULTERIORI INFORMAZIONI SUI CERTIFICATI DI AUTENTICAZIONE DEL CLIENTE SSL.COM

Annunci SSL.com

1) Per coloro che cercano una facile registrazione di un volume elevato di firma e crittografia delle e-mail S/MIME certificati per i membri del personale dell'azienda, Impresa PKI (EPKI) Accordo è ora disponibile per la convalida individuale + la convalida dell'organizzazione (IV+OV) S/MIME convalida del certificato. Un'impresa PKI (EPKI) L'accordo consente a un rappresentante autorizzato di assumersi la responsabilità di conservare e convalidare le prove di identità di dipendenti o appaltatori all'interno di una società o organizzazione, consentendo un unico processo di convalida per un'intera organizzazione. Clic questo link per saperne di più sull'EPKI Configurazione accordo.

2) Il servizio Watch Folder per la firma dei documenti di SSL.com è ora disponibile per i nostri clienti. Si tratta di un servizio di firma digitale per Windows e Linux che può essere utilizzato per firmare grandi volumi di documenti elettronici (compresi i PDF) semplicemente inserendoli in una cartella locale. CLICCA QUI per ulteriori informazioni sul servizio Cartella esaminata per la firma dei documenti.

< p align="justify">3) Con il contributo della maggior parte dei suoi membri, CA/Browser Forum sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi su token USB Yubico o disponibili tramite il servizio di firma cloud eSigner di SSL.com. Ulteriori informazioni su questa modifica sono disponibili sul Sito Web CA/Browser Forum. Scopri di più sulla soluzione di firma del codice cloud eSigner di SSL.com: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.