夏が来た! 多くの人にとって、それは暑い気温、水泳、そして昨年よりもはるかに良い夏を意味しました。 SSL.comの私たちにとって、それはXNUMX月を振り返り、デジタルセキュリティで何が起こったかを確認する時が来たことを意味します。 私たちが見つけたものを読み、知識が安全なオンライン体験に向けてあなたを導きます。
RockYou2021:数十億のパスワードがオンラインで漏洩
まあ、それは起こりました。 世界最大のパスワードのコレクションがリークされ、すべての8.4 十億 それらのうち、ハッカーが使用するフォーラムに投稿されました。 アンソニー・スパダフォラとして techradarproのレポート、パスワードは「以前のデータ漏えいや侵害から組み合わされた可能性が高い」。 典型的なフォーラム投稿のやり方では、ハッカーはリークがその82倍の8,459,060,239億であると主張しましたが、XNUMXの一意のパスワードで十分です。 この記事では、リークにタイトルを付けたMySpace時代への予期しないソーシャルメディア接続について説明しています。
パスワードのコレクションを投稿したフォーラムユーザーは、2021年に発生したRockYouデータ侵害への参照である可能性が高いコンパイル「RockYou2009」を吹き替えました。当時、サイバー犯罪者は、ユーザー用のウィジェットを作成した会社のサーバーに侵入しました。 'MySpaceページは、プレーンテキストで保存された32万を超えるパスワードを取得することができました。
リークは、以前の最大のデータ侵害のXNUMX倍以上です。多くの違反の編集。」 記事に記載されているように、これはRockYou2021に多くの侵害の編集からのすべてのパスワードが含まれているという事実に部分的に起因しています。 さらに、パスワードの数がオンラインの人数を超えていることを覚えておく価値があります。これはわずか4.7億人です。
肉生産者がランサムウェア攻撃者に11万ドルを支払う
Ransomware攻撃 最近ヘッドラインを作っていますが、その理由は簡単にわかります。 国際ビジネスを混乱させたさらに別の事件で、世界最大の食肉供給業者であるJBS Foodsは、国際事業を脅かす事件を修正するために11万ドルを支払ったことを明らかにしました。 会社からの声明、 によって報告された のサイモンシャーウッド 登録は、「(i)内部のIT専門家やサードパーティのサイバーセキュリティ専門家との協議により、攻撃に関連する予期しない問題を軽減し、データが漏洩しないようにするために」支払いを決定したと説明しています。 記事は続きます:
「事件の調査は進行中です。 JBSは、事件について「最終決定」を提供することはできないと述べ、加害者は「世界で最も専門的で洗練されたサイバー犯罪グループのXNUMXつ」であるというFBIの意見を説明しました。
確かに、FBIはリリースしました ステートメント これは、コロニアルパイプライン攻撃にリンクされているグループに攻撃を起因させるものです。
ニューヨーク州の内部コードリポジトリが公開されました
ああ少年。 テッククランチのザックウィッタカー そのレポート ニューヨーク州のITオフィスが使用する内部コードバンクは、世界中に公開されました。 リポジトリには「州政府のシステムに関連付けられた秘密鍵とパスワード」が含まれていたため、これは悪いニュースです。 ドバイのサイバーセキュリティ企業であるSpiderSilkは、GitLabサーバーを発見しました。これは、「インターネットからアクセス可能で、組織外の誰もがユーザーアカウントを作成し、妨げられることなくログインできるように構成されています」と、SpiderSilkの最高セキュリティ責任者であるMossabHusseinは次のように述べています。 TechCrunchの.
サーバーが開いていることを確認し、新しいユーザーアカウントを受け入れた後、 TechCrunchの 知事室に連絡し、少なくともXNUMX月以降、サーバーが明らかに稼働していた後、サーバーがオフラインになりました。 最終的に、スポークスパーソンはセキュリティ違反をベンダーに帰し、リスクのあるデータがあることを否定しました。
アルパカ:HTTPSに対するクロスプロトコル攻撃の新しい研究
これは少し複雑ですが、重要なのでご容赦ください。 基本的に、 新しい研究 中間者攻撃者がHTTPSWebサイトに接続しようとしているブラウザを混乱させ、FTPや電子メールなどの別のプロトコルを実行しているサーバーに接続するように「だまして」発生させる可能性のある大混乱を調べます。サーバ。 研究者たちは、この種のアプリケーション層コンテンツ混乱攻撃を「ALPACA」と呼んでいます。 なので Ars Technicaの の報告 ダングッディンの作品,
ブラウザはHTTPSで通信しており、電子メールまたはFTPサーバーはSMTP、FTPS、または別のプロトコルを使用しているため、問題が発生する可能性があります。たとえば、復号化された認証Cookieが攻撃者または攻撃者に送信される可能性があります。訪問先のマシンで悪意のあるコードを実行する可能性があります… 研究論文 水曜日に発表されたBrinkmannと他のXNUMX人の研究者は、彼らがいわゆるクロスプロトコル攻撃をバイパスするために使用することの実現可能性を調査しました TLS 保護。 この手法には、MitM攻撃者が、SMTP、IMAP、POP3、FTP、または別の通信プロトコルを介して通信するサーバーにクロスオリジンHTTP要求をリダイレクトすることが含まれます。
MitMの敵対者は復号化できません TLS トラフィックが、敵ができることはまだ他にもあります。 たとえば、ターゲットのブラウザを目的のWebサーバーではなく電子メールまたはFTPサーバーに接続するように強制すると、ブラウザがFTPサーバーに認証Cookieを書き込む可能性があります。 または、FTPまたは電子メールサーバーでホストされている悪意のあるJavaScriptをブラウザにダウンロードして実行させる、クロスサイトスクリプティング攻撃を有効にする可能性があります。
この記事は、全体として、このような攻撃は「非常に状況に応じたものであり、個々のユーザーを標的にしている」ため、現時点では一般大衆へのリスクはそれほど高くないと述べています。 ただし、より多くのサービスが TLS、それはより広範なパターンになる可能性があるため、脅威を軽減する時期が来ています。 アルパカ攻撃研究の著者は、 アプリケーション層プロトコルネゴシエーション(ALPN) • サーバー名表示(SNI) TLS 脅威を軽減するための拡張機能。