2021 년 XNUMX 월 보안 검거

여름이왔다! 많은 사람들에게 그것은 작년보다 더운 기온, 수영, 그리고 훨씬 더 나은 여름을 의미했습니다. SSL.com의 경우 XNUMX 월을 되돌아보고 디지털 보안에서 어떤 일이 일어 났는지 살펴볼 때입니다. 우리가 찾은 내용을 계속 읽고 지식이 안전한 온라인 경험으로 나아갈 수 있도록 안내하십시오.

RockYou2021 : 온라인에서 수십억 개의 암호 유출

글쎄, 일어났다. 세계 최대 규모의 비밀번호 수집이 유출되었으며 모든 8.4 십억 그들 중 해커가 사용하는 포럼에 게시되었습니다. Anthony Spadafora로 techradar pro 용 보고서, 암호는 "이전 데이터 유출 및 침해로부터 결합되었을 가능성이 높습니다." 일반적인 포럼 게시물 방식에서 해커는 유출이 그 양의 82 배 (8,459,060,239 억)라고 주장했지만 XNUMX 개의 고유 한 암호는 충분하지 않습니다. 이 기사는 유출에 제목을 부여한 MySpace 시대에 대한 예상치 못한 소셜 미디어 연결을 설명합니다.

비밀번호 모음을 게시 한 포럼 사용자는 2021 년에 발생한 RockYou 데이터 유출을 참조 할 수있는 컴파일 'RockYou2009'이라는 이름을 붙였습니다. 당시 사이버 범죄자들은 ​​사용자를위한 위젯을 만든 회사의 서버를 해킹했습니다. 'MySpace 페이지는 일반 텍스트로 저장된 32m 이상의 암호를 얻을 수있었습니다.

유출은 이전의 가장 큰 데이터 유출의 두 배 이상입니다. "많은 침해의 편집.” 기사에서 언급했듯이 이는 RockYou2021이 Compilation of Many Breaches의 모든 비밀번호를 포함하고 있다는 사실에 부분적으로 기인합니다. 또한 암호 수가 온라인 사용자 수인 4.7 억 명을 초과한다는 사실을 기억할 가치가 있습니다.

SSL.com의 요약 : 미리 알림이 필요한 경우 다음과 같습니다. 암호를 자주 변경하고 다시 사용하지 마십시오 (암호 관리자를 사용하면이 작업이 더 쉬워집니다). 가능하면 XNUMX 단계 인증을 사용하십시오. 또한 항상 고려하는 것이 좋습니다. 공동의 TLS 클라이언트 인증서를 대안으로 사용하거나 암호 인증에 추가합니다.

육류 생산 업체가 랜섬웨어 공격자에게 11 만 달러를 지불

Ransomware 공격 최근 헤드 라인을 장식했으며 그 이유를 쉽게 알 수 있습니다. 국제 비즈니스를 방해 한 또 다른 사건에서, 세계 최대 육류 공급 업체 인 JBS Foods는 국제적 운영을 위협하는 사건을 해결하기 위해 11 만 달러를 지불했다고 밝혔습니다. 회사의 성명, 에 의해보고 사이먼 샤 우드 등록, "(i) 내부 IT 전문가 및 타사 사이버 보안 전문가와상의하여… 공격과 관련된 예기치 않은 문제를 완화하고 데이터가 유출되지 않도록하기 위해"비용을 지불하기로 결정했습니다. 기사는 계속됩니다.

“사건 조사가 진행 중입니다. JBS는 사건에 대한 "최종 결정"을 제공 할 수 없다고 썼고 가해자들이 "세계에서 가장 전문화되고 정교한 사이버 범죄 집단 중 하나"라는 FBI의 의견을 설명했습니다.

사실, FBI는 콜로니얼 파이프 라인 공격에 연결된 그룹이 공격의 원인이라고 생각합니다.

SSL.com의 요점: 랜섬웨어는 전 세계적으로 매년 수십억 달러의 비용을 지출하고 있으며 이러한 범죄자들에게 비용을 지불하는 것은 점점 더 절망적입니다. 읽어주세요 디지털 인증서로 랜섬웨어 방지 이러한 종류의 공격과이를 방지하기 위해 취할 수있는 조치에 대해 자세히 알아보십시오.

뉴욕 주 내부 코드 저장소 노출

오 소년. 기술 크런치의 Zach Whittaker 그 보고서 뉴욕 주 IT 사무소에서 사용하는 내부 코드 뱅크는 전 세계가 볼 수 있도록 개방되었습니다. 저장소에 "주 정부 시스템과 관련된 비밀 키 및 암호"가 포함되어 있기 때문에 이는 나쁜 소식입니다. 두바이 사이버 보안 회사 인 SpiderSilk는 GitLab 서버를 발견했습니다.이 서버는 "인터넷에서 액세스 할 수 있고 조직 외부의 누구나 사용자 계정을 만들고 방해받지 않고 로그인 할 수 있도록 구성되었습니다"라고 SpiderSilk의 최고 보안 책임자 인 Mossab Hussein은 테크 크런치.

서버가 열렸 음을 확인하고 새 사용자 계정을 수락 한 후 테크 크런치 주지사 사무실에 연락했고 서버는 최소한 XNUMX 월 이후로 가동 된 후 오프라인 상태가되었습니다. 결국 대변인은 보안 침해를 공급 업체에 기인하고 위험에 처한 데이터가 있다는 사실을 부인했습니다.

SSL.com의 요점: 모든 조직은 로그인 자격 증명 및 기타 중요한 정보가 온라인에 노출되지 않도록주의해야합니다. 우리는 작년의 SolarWinds 공격, 여기서 일반 텍스트 FTP 자격 증명이 공개 GitHub 저장소에서 유출되었습니다.

ALPACA : HTTPS에 대한 교차 프로토콜 공격에 대한 새로운 연구

이건 조금 복잡하지만 중요 하니까 참아주세요. 기본적으로 새로운 연구 가로 채기 공격자가 HTTPS 웹 사이트에 연결을 시도하는 브라우저를 혼동하고 FTP 또는 이메일과 같은 다른 프로토콜을 실행하는 서버에 연결하도록 "유인"하여 만들 수있는 잠재적 혼란을 조사합니다. 섬기는 사람. 연구원들은 이러한 종류의 애플리케이션 레이어 콘텐츠 혼동 공격을“ALPACA”라고 명명했습니다. 같이 ARS Technica ~에보고하다 Dan Goodin의 작품,

브라우저가 HTTPS로 통신하고 이메일 또는 FTP 서버가 SMTP, FTPS 또는 다른 프로토콜을 사용하기 때문에 상황이 심각하게 잘못 될 가능성이 있습니다. 예를 들어 해독 된 인증 쿠키가 공격자 또는 공격자에게 전송 될 수 있습니다. 방문하는 컴퓨터에서 악성 코드를 실행할 수 있습니다. 연구 논문 수요일에 발표 된 Brinkmann과 XNUMX 명의 다른 연구자들은 교차 프로토콜 공격을 우회하기 위해 사용하는 가능성을 조사했습니다. TLS 보호. 이 기술에는 SMTP, IMAP, POP3, FTP 또는 다른 통신 프로토콜을 통해 통신하는 서버로 교차 출처 HTTP 요청을 리디렉션하는 MitM 공격자가 포함됩니다.

MitM 공격자는 암호를 해독 할 수 없습니다. TLS 트래픽이지만 적이 할 수있는 다른 일이 여전히 있습니다. 예를 들어 대상의 브라우저가 의도 한 웹 서버 대신 이메일 또는 FTP 서버에 연결하도록 강제하면 브라우저가 FTP 서버에 인증 쿠키를 쓸 수 있습니다. 또는 브라우저가 FTP 또는 이메일 서버에서 호스팅되는 악성 JavaScript를 다운로드하고 실행하도록하는 교차 사이트 스크립팅 공격을 활성화 할 수 있습니다.

이 기사는 전반적으로 이러한 공격이 "매우 상황에 따라 다르며 개별 사용자를 표적으로 삼고"현재 일반 대중에 대한 위험을 그다지 높지 않게 만든다고 설명합니다. 그러나 더 많은 서비스가 TLS, 더 광범위한 패턴이 될 수 있으므로 지금이 위협을 완화 할 때입니다. ALPACA 공격 연구 저자는 ALPN (Application Layer Protocol Negotiation)서버 이름 표시 (SNI) TLS 위협을 완화하기위한 확장.

SSL.com의 요점: 연구 저자는“ALPACA 공격이 성공하려면 많은 전제 조건이 충족되어야합니다.”라고 언급했듯이 관리자는이를 한밤중의 긴급 상황으로 취급 할 필요가 없을 것입니다. 그러나 이러한 공격이 어떻게 수행되고 누가 취약 할 수 있는지 이해하기 위해 연구를 읽는 것이 좋습니다.

 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.