Cybersecurity News Roundup maart 2023

Twitter verwijdert broncode gelekt op GitHub door vermoedelijke voormalige werknemer

Afbeelding hierboven door Markus Spiske uit Pixabay.

Twitter heeft een broncode verwijderd die voor zijn systemen wordt gebruikt en waarvan wordt vermoed dat deze door een voormalige werknemer op GitHub is vrijgegeven. Twitter diende ook een dagvaardingsverzoek in bij de rechtbank van Californië in de hoop dat het GitHub zou dwingen gebruikersgegevens vrij te geven die zouden verwijzen naar de dader en naar andere mensen die de code hadden kunnen downloaden. 

Afgelopen 31 maart reageerde GitHub op Twitter's Digital Millennium Copyright Act (DMCA) inbreukmelding omdat het lekincident de eigen broncode van Twitter onthulde die kwetsbaarheden in zijn platform en tools zou kunnen blootleggen. Concurrenten van Twitter zouden de gelekte code ook kunnen gebruiken om zakelijk voordeel te behalen. 

Op basis van een rapport van de New York Times is de datum waarop de code is gelekt niet zeker, maar "het leek al minstens enkele maanden openbaar te zijn geweest".

Afhaalmaaltijden van SSL.com: Bedrijven kunnen de toegang tot hun kritieke systemen beter regelen als werknemers die met gevoelige informatie omgaan (zoals bedrijfseigen broncodes) moeten inloggen met Clientauthenticatiecertificaten. Dit zijn digitale certificaten die uniek kan worden uitgegeven aan huidige werknemers en hen toegang geeft tot bedrijfsplatforms en -applicaties. Zodra een medewerker het bedrijf verlaat, kan het digitale certificaat dat aan die persoon is toegewezen door het bedrijf worden ingetrokken, zodat onbevoegde toegang en incidenten zoals datalekken worden voorkomen.

KLIK OP DEZE KNOP VOOR MEER INFORMATIE OVER SSL.COM CLIENT AUTHENTICATIECERTIFICATEN

Spyware-activerende Android- en iOS Zero-Day-kwetsbaarheden worden nog steeds ontdekt door Google

Afbeelding hierboven door Amy van Pixabay.

De Threat Analysis Group (TAG) van Google stuit nog steeds op meerdere exploitpaden met zero-day-kwetsbaarheden in Android en iOS waarmee spyware en schadelijke apps kunnen worden gedownload op de apparaten van beoogde gebruikers. 

De kwaadwillende actoren vielen al in november vorig jaar Android- en Apple-gebruikers aan met verschillende exploitketens. 

Hun methode omvatte het verzenden van sms-berichten die de slachtoffers naar pagina's brachten die exploits activeerden die misbruik maakten van een zero-day uitvoering van een iOS WebKit-code op afstand en een sandbox-escape-bug. Daarna leiden ze de slachtoffers vervolgens door naar echte verzendwebsites met behulp van verkorte bit.ly-links. 

Ze plaatsen ook een payload op getroffen iOS-apparaten, waardoor ze de locatie van de slachtoffers kunnen bepalen en .ipa-bestanden kunnen installeren.

Afhalen van SSL.com: Een goede manier om bescherming tegen malware te krijgen, is door uw apparaat regelmatig bij te werken, patches te installeren en niet af te wijken van goedgekeurde mobiele systeemconfiguraties. Neem indien mogelijk contact op met het ondersteuningsteam van uw mobiele telefoonprovider om ervoor te zorgen dat uw apparaat volledig is bijgewerkt en correct is geconfigureerd. 

Schadelijke software kan geen toegang krijgen tot uw bestanden zonder toegang tot uw systeem, dus download, open of installeer nooit bestanden vanuit e-mail of online zonder de bron te kennen.

U moet ook voorzichtig zijn bij het ontvangen van sms-berichten, vooral berichten met verkorte koppelingen die vaak door cybercriminelen worden gebruikt als een methode om malware te verspreiden. 

Klik ten slotte nooit op links van niet-geïdentificeerde contacten. Moderne mobiele apparaten geven de daadwerkelijke namen van legitieme organisaties in uw inbox weer, terwijl phishers en oplichters meestal als onbekende nummers worden gelabeld.

Malware gericht op Apple's macOS steelt massa's gegevens van Apple-gebruikers

Afbeelding hierboven door Gerd Altmann uit Pixabay.

Apple's macOS-gebruikers hebben ontdekt dat hun documenten, wachtwoorden en andere informatie zijn verkregen door gegevensstelende malware. Bijgenaamd "MacStealer", zou de malware de mogelijkheid hebben om cryptocurrency-portefeuilles en in de browser opgeslagen gegevens, waaronder creditcardgegevens en wachtwoorden voor online accounts, te stelen.

MacStealer wordt blijkbaar geprijsd voor slechts $ 100 per build op het dark web. Knooppunten voor infectie door deze malware zijn onder meer websites voor illegaal gekopieerd materiaal, nep-apps in app-winkels en e-mailbijlagen. 

Tot de besturingssystemen van Apple die het doelwit zijn van deze malware, behoren macOS Catalina en versies die gebruikmaken van Intel M1- en M2-CPU's.   

Om deze malware mogelijk te maken, lokken de aanvallers hun slachtoffers om .DMG-bestanden te downloaden die dienen als containers voor macOS-applicaties. Na het downloaden verschijnt er een valse wachtwoordprompt om het echte wachtwoord van de gebruiker te stelen. MacStealer gaat verder met het opslaan van het gestolen wachtwoord in de tijdelijke map (TMP) van het gecompromitteerde systeem, waar gegevens die vervolgens worden gestolen ook worden opgeslagen.

Afhalen van SSL.com: Code-ondertekeningscertificaten zijn een manier waarop u er zeker van kunt zijn dat gedownloade software afkomstig is van de daadwerkelijke uitgever en vrij is van malware. Certificaten voor codeondertekening zijn ook vaak vereist voor naleving van het OS-platformbeleid. Als softwareklant moet u erop aandringen ondertekende software te installeren en nooit door beveiligingsfouten en waarschuwingen klikken om software te installeren zonder een geldige digitale handtekening.

Voor softwareontwikkelaars geldt dat ze hun softwareprogramma's, apps en stuurprogramma's digitaal moeten ondertekenen met onze vertrouwde en beproefde certificaten voor codeondertekening om manipulatie of compromittering van applicaties door onbevoegde partijen te voorkomen. Uitchecken SSL.com's Extended Validation Code Signing-certificaten

Bovendien kunnen ontwikkelaars meer beveiliging toevoegen aan hun downloadbare softwarebestanden door hun certificaat voor codeondertekening aan te melden eSigner van SSL.com en inschakelen Malwarescan. eSigner is onze cloudgebaseerde codeondertekeningsservice waarmee softwareontwikkelaars hun code gemakkelijk in de cloud kunnen ondertekenen en van een tijdstempel kunnen voorzien, zonder USB-tokens, HSM's of dure hardware. Code die is ondertekend via eSigner kan ook worden onderzocht via onze Malware Scan. Als malware in de code wordt gedetecteerd, wordt de handtekening niet toegepast en wordt de gebruiker geïnformeerd zodat preventieve maatregelen kunnen worden genomen.

KLIK OP DEZE KNOP VOOR MEER INFORMATIE OVER SSL.COM EV-CODE-ONDERTEKENINGSCERTIFICATEN

GoAnywhere-gegevenslek leidt tot geëist losgeld van Crown Resorts Gaming Company

Afbeelding hierboven door Tumisu uit Pixabay

Crown Resorts, het grootste casino- en entertainmentbedrijf in Australië, heeft bevestigd dat het het slachtoffer was van een datalek toen zijn GoAnywhere-server voor het delen van bestanden werd aangevallen met behulp van een zero-day-kwetsbaarheid. Crown Resorts is actief in Sydney, Melbourne, Perth en Londen en heeft een jaarlijkse omzet van meer dan $ 8 miljard. 

De met Rusland verbonden Clop-ransomwarebende wordt geïdentificeerd als degene die verantwoordelijk is voor de inbreuk. Van deze bende is bekend dat ze vorig jaar hun activiteiten hebben verplaatst van het versleutelen van bestanden naar het afpersen van gegevens. 

Crown staat nu op een lijst van organisaties die getroffen zijn door de GoAnywhere-kwetsbaarheden. Andere getroffen organisaties zijn Procter & Gamble, het stadsbestuur van Toronto, Hatch Bank en Hitachi Energy. 

Crown beweert dat er bij de inbreuk geen gevoelige klantgegevens zijn gestolen en dat haar activiteiten niet zijn aangetast.  

Fortra, de maker van de GoAnywhere-software voor bestandsoverdracht, vecht momenteel een class action-rechtszaak aan in de Verenigde Staten, waar het wordt beschuldigd van het niet handhaven van voldoende cyberbeveiligingsmaatregelen om gevoelige gegevens die in zijn systeem zijn opgeslagen te beschermen.

Afhalen van SSL.com: SSL.com-clientauthenticatiecertificaten bieden een extra beveiligingslaag die alleen wachtwoorden of op sms gebaseerde tweefactorauthenticatie niet kunnen bieden. Deze kunnen zeer voordelig zijn voor multinationale bedrijven die softwareservices gebruiken om bestanden wereldwijd over te dragen. Clientverificatiecertificaten de toegang tot gevoelige sites en applicaties beperken en daarom online bedrijfsaccounts beschermen tegen kwaadwillende actoren door ervoor te zorgen dat alleen de geverifieerde persoon en houder van het digitale certificaat er toegang toe hebben.
 

KLIK OP DEZE KNOP VOOR MEER INFORMATIE OVER SSL.COM CLIENT AUTHENTICATIECERTIFICATEN

SSL.com-aankondigingen

1) Voor diegenen die op zoek zijn naar gemakkelijke registratie van een groot aantal e-mailondertekening en -codering S/MIME certificaten voor bedrijfspersoneel, Enterprise PKI (EPKI) Overeenkomst is nu beschikbaar voor Individuele Validatie + Organisatie Validatie (IV+OV) S/MIME certificaat validatie. Een onderneming PKI (EPKI) Overeenkomst stelt een gemachtigde vertegenwoordiger in staat de verantwoordelijkheid op zich te nemen voor het bewaren en valideren van identiteitsbewijs van werknemers of aannemers binnen een bedrijf of organisatie, waardoor een enkel validatieproces voor een hele organisatie mogelijk wordt. Klik deze link om meer te weten te komen over de EPKI Overeenkomst instellen.

2) De Watch Folder-service voor documentondertekening van SSL.com is nu beschikbaar voor onze klanten. Dit is een digitale ondertekeningsservice voor Windows en Linux die kan worden gebruikt om grote hoeveelheden elektronische documenten (inclusief pdf's) te ondertekenen door ze simpelweg in een lokale map te plaatsen. Klik hier voor meer informatie over de Document Signing Watch Folder-service.

< p align=”uitvullen”>3) Met input van de meeste leden verandert het CA/Browser Forum de opslagvereisten voor OV & IV-codeondertekeningssleutels. De wijzigingsdatum is 1 juni 2023. OV & IV Code Signing-certificaten worden uitgegeven op Yubico USB-tokens of zijn beschikbaar via de SSL.com eSigner-cloudondertekeningsservice. Meer informatie over deze wijziging vindt u op de Website van het CA/Browserforum. Meer informatie over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes: https://www.ssl.com/esigner/.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.