Twitter、元従業員容疑者によってGitHubに流出したソースコードを削除
上の画像はMarkus Spiskeによるものです。 Pixabay.
Twitterは、元従業員がGitHubで公開した疑いのある自社システムのソースコードを削除した。 Twitterはまた、犯人やコードをダウンロードした可能性のある他の人々を示すユーザーデータの公開をGitHubに強制することを期待して、カリフォルニア州の裁判所に召喚状請求を提出した。
昨年31月XNUMX日、GitHubはTwitterのデジタルミレニアム著作権法(DMCA)侵害通知に対し、漏洩事件によりTwitter独自のソースコードが漏洩し、そのプラットフォームやツールの脆弱性が明らかになる可能性があるとして返答した。 Twitterの競合企業も、流出したコードを利用してビジネス上の優位性を得る可能性がある。
ニューヨーク・タイムズの報道によると、コードが漏洩した日付は不明だが、「少なくとも数カ月前から公開されていたようだ」という。
SSL.COM クライアント認証証明書の詳細については、このボタンをクリックしてください
スパイウェアを可能にする Android および iOS のゼロデイ脆弱性が引き続き Google によって発見される
上の画像はエイミーによるものです Pixabay.Google の脅威分析グループ (TAG) は、Android および iOS のゼロデイ脆弱性を利用した複数のエクスプロイト パスに引き続き遭遇しており、スパイウェアや悪意のあるアプリが標的のユーザーのデバイスにダウンロードされる可能性があります。
悪意のある攻撃者は、すでに昨年 XNUMX 月に、明確なエクスプロイト チェーンを使用して Android と Apple ユーザーを攻撃しました。
彼らの手口には、iOS WebKit のゼロデイ リモート コード実行とサンドボックス エスケープ バグを悪用するエクスプロイトをアクティベートするページに被害者を誘導する SMS メッセージが送信されていました。 その後、bit.ly の短縮リンクを使用して、被害者を実際の出荷 Web サイトにリダイレクトします。
また、影響を受ける iOS デバイスにペイロードを配置するため、被害者の場所を特定して .ipa ファイルをインストールすることができます。
悪意のあるソフトウェアはシステムにアクセスせずにファイルにアクセスできないため、ソースを知らずに電子メールまたはオンラインからファイルをダウンロードしたり、開いたり、インストールしたりしないでください。
また、SMS メッセージ、特にサイバー犯罪者がマルウェアを拡散する手段の XNUMX つとしてよく使用する短縮リンクを含むメッセージを受信する場合にも注意する必要があります。
最後に、身元不明の連絡先からのリンクは決してクリックしないでください。 最新のモバイル デバイスでは、受信トレイに正規の組織の実際の名前が表示されますが、フィッシング詐欺師や詐欺師は通常、不明な番号としてラベル付けされます。
AppleのmacOSを標的としたマルウェアがAppleユーザーから大量のデータを盗む
ゲルト・アルトマンによる上の画像 Pixabay.
Apple の macOS ユーザーは、自分たちの文書、パスワード、その他の情報がデータ窃取マルウェアによって取得されたものであることを発見しました。 「MacStealer」と呼ばれるこのマルウェアは、仮想通貨ウォレットや、クレジット カードの詳細やオンライン アカウントのパスワードなどのブラウザに保存されたデータを盗む機能があるとされています。
MacStealer の価格は、ダーク Web 上で 100 ビルドあたりわずか XNUMX ドルに設定されているようです。 このマルウェアの感染ノードには、海賊版コンテンツの Web サイト、アプリ ストアの偽アプリ、電子メールの添付ファイルが含まれます。
このマルウェアの標的となっている Apple のオペレーティング システムには、macOS Catalina と Intel M1 および M2 CPU を採用したバージョンが含まれます。
このマルウェアを有効にするために、攻撃者は被害者を誘惑して、macOS アプリケーションのコンテナとして機能する .DMG ファイルをダウンロードさせます。 ダウンロードされると、ユーザーの実際のパスワードを盗むための偽のパスワード プロンプトが表示されます。 MacStealer は、盗んだパスワードを侵害されたシステムの一時フォルダ (TMP) に保存し、その後盗まれるデータもそこに保存されます。
ソフトウェア開発者は、権限のない者によるアプリケーションの改ざんや侵害を防ぐために、信頼され実績のあるコード署名証明書を使用してソフトウェア プログラム、アプリ、ドライバーにデジタル署名する必要があります。 チェックアウト SSL.com の拡張検証コード署名証明書.
さらに、開発者は、コード署名証明書を SSL.com の電子署名者 有効にする マルウェアスキャン。 電子署名者は私たちのものです クラウドベースのコード署名サービス これにより、ソフトウェア開発者は、USB トークン、HSM、高価なハードウェアを必要とせずに、クラウド上でコードに簡単に署名してタイムスタンプを付けることができます。 eSigner を通じて署名されたコードは、マルウェア スキャンを通じて検査することもできます。 コード内でマルウェアが検出された場合、署名は適用されず、予防措置を講じるようユーザーに通知されます。
SSL.COM EV コード署名証明書の詳細を確認するには、このボタンをクリックしてください
GoAnywhere データ侵害でクラウン・リゾート・ゲーム会社から身代金要求される
上の画像は Tumisu より Pixabay.
オーストラリア最大のカジノおよびエンターテイメント会社であるクラウン リゾーツは、同社のファイル共有サーバー GoAnywhere がゼロデイ脆弱性を利用して攻撃され、データ侵害の被害を受けたことを認めました。 クラウン リゾーツはシドニー、メルボルン、パース、ロンドンで運営されており、年間収益は 8 億ドルを超えています。
ロシアと関係のある Clop ランサムウェア ギャングがこの侵害の責任者であると特定されています。 このギャングは昨年、活動をファイルの暗号化からデータ恐喝攻撃に移したことが知られています。
Crown は現在、GoAnywhere の脆弱性の影響を受ける組織のリストに含まれています。 影響を受ける他の組織には、プロクター・アンド・ギャンブル、トロント市政府、ハッチ銀行、日立エナジーなどが含まれます。
クラウンは、今回の侵害で顧客の機密データは盗まれず、業務には影響がなかったと主張している。
GoAnywhere ファイル転送ソフトウェアのメーカーである Fortra は現在、システムに保存されている機密データを保護するための十分なサイバーセキュリティ対策を維持しなかったとして米国で集団訴訟を戦っている。
SSL.COM クライアント認証証明書の詳細については、このボタンをクリックしてください
SSL.com のお知らせ
1) 大量のメール署名と暗号化を簡単に登録したい方向け S/MIME 会社の従業員向けの証明書、 Enterprise PKI (EPKI) 合意 個人検証 + 組織検証 (IV+OV) が利用可能になりました S/MIME 証明書の検証。 エンタープライズ PKI (EPKI) 契約により、承認された代表者は、会社または組織内の従業員または請負業者の ID 証拠を保持および検証する責任を負うことができ、組織全体の単一の検証プロセスが可能になります。 クリック このリンク Eについてもっと知るPKI 契約のセットアップ。
2) SSL.com の Document Signing Watch Folder サービス をお客様にご利用いただけるようになりました。 これは Windows および Linux 用のデジタル署名サービスで、大量の電子ドキュメント (PDF を含む) をローカル フォルダーに置くだけで署名することができます。 こちらをクリックしてください Document Signing Watch Folder サービスの詳細については、こちらをご覧ください。
< p align=”両端揃え”>3) ほとんどのメンバーからの意見により、CA/Browser Forum は OV および IV コード署名キー ストレージ要件を変更しています。 変更日は 1 年 2023 月 XNUMX 日です。OV および IV コード署名証明書は、Yubico USB トークンで発行されるか、SSL.com eSigner クラウド署名サービスを介して利用できます。 この変更に関する追加情報は、 CA/ブラウザ フォーラムの Web サイト. SSL.com eSigner クラウド コード署名ソリューションの詳細をご覧ください。 https://www.ssl.com/esigner/.