Cybersecurity News Roundup mars 2023

Twitter fjerner kildekode lekket på GitHub av mistenkt tidligere ansatt

Bilde over av Markus Spiske fra Pixabay.

Twitter har fjernet en kildekode som ble brukt for systemene deres som mistenkes å ha blitt utgitt på GitHub av en tidligere ansatt. Twitter sendte også inn en stevningsforespørsel i Californias rettssystem i håp om at det ville tvinge GitHub til å frigi brukerdata som ville peke på den skyldige så vel som andre personer som kunne ha lastet ned koden. 

Sist 31. mars svarte GitHub på Twitters Digital Millennium Copyright Act (DMCA) bruddvarsel fordi lekkasjehendelsen avslørte Twitters proprietære kildekode som kan avsløre sårbarheter i plattformen og verktøyene. Konkurrenter til Twitter kan også bruke den lekkede koden for å oppnå forretningsfordeler. 

Basert på en New York Times-rapport er datoen da koden ble lekket usikker, men "det så ut til å ha vært offentlig i minst flere måneder."

SSL.coms takeaway: Bedrifter kan bedre regulere tilgangen til sine kritiske systemer hvis ansatte som arbeider med sensitiv informasjon (som proprietære kildekoder) må logge på med Klientautentiseringssertifikater. Disse er digitale sertifikater som kan utstedes unikt til nåværende ansatte og vil gi dem tilgang til bedriftens plattformer og applikasjoner. Når en ansatt forlater selskapet, kan det digitale sertifikatet som er tildelt denne personen trekkes tilbake av selskapet, noe som sikrer at uautorisert tilgang og hendelser som datainnbrudd ikke vil oppstå.

KLIKK PÅ DENNE KNAPPEN FOR MER INFORMASJON OM SSL.COM-KLIENTAUTENISERINGSSERTIFIKAT

Spyware-aktiverende Android og iOS Zero-Day sårbarheter fortsetter å bli oppdaget av Google

Bilde over av Amy fra Pixabay.

The Threat Analysis Group (TAG) fra Google fortsetter å støte på flere utnyttelsesveier ved å bruke Android og iOS zero-day sårbarheter som gjør det mulig å laste ned spionprogrammer og ondsinnede apper på enhetene til målrettede brukere. 

De ondsinnede aktørene angrep Android- og Apple-brukere med distinkte utnyttelseskjeder så tidlig som i november i fjor. 

Metoden deres innebar å sende SMS-meldinger som tar ofrene til sider som aktiverer utnyttelser som misbruker en iOS WebKit ekstern kjøring av kode null-dag og en sandkasse-escape bug. Etterpå omdirigerer de ofrene til ekte forsendelsesnettsteder ved å bruke bit.ly forkortede lenker. 

De legger også en nyttelast på berørte iOS-enheter, og dette gjør dem i stand til å finne plasseringen til ofrene og installere .ipa-filer.

SSL.coms takeaway: En god måte å få beskyttelse mot skadelig programvare er å regelmessig oppdatere enheten din, installere patcher og ikke vike bort fra godkjente mobilsystemkonfigurasjoner. Hvis mulig, kontakt supportteamet til mobiltelefonleverandøren din for å forsikre deg om at enheten din er fullstendig oppdatert og riktig konfigurert. 

Skadelig programvare kan ikke få tilgang til filene dine uten tilgang til systemet ditt, så last aldri ned, åpne eller installer filer fra e-post eller online uten å vite kilden.

Du bør også være oppmerksom når du mottar SMS-meldinger, spesielt de som inneholder forkortede lenker som ofte brukes av nettkriminelle som en metode for å spre skadelig programvare. 

Til slutt, aldri klikk på lenker fra uidentifiserte kontakter. Moderne mobile enheter viser de faktiske navnene på legitime organisasjoner i innboksen din, mens phishere og svindlere vanligvis merkes som ukjente numre.

Skadelig programvare som retter seg mot Apples macOS stjeler massevis av data fra Apple-brukere

Bilde over av Gerd Altmann fra Pixabay.

Apples macOS-brukere har oppdaget at dokumentene, passordene og annen informasjon er innhentet ved å stjele skadelig programvare. Med kallenavnet "MacStealer", påstås skadelig programvare å ha muligheten til å stjele kryptovaluta-lommebøker og nettleserlagrede data, inkludert kredittkortdetaljer og passord til nettkontoer.

MacStealer blir tilsynelatende priset for bare $100 per bygg på det mørke nettet. Noder for infeksjon av denne skadelige programvaren inkluderer nettsteder for piratkopiert materiale, falske apper i appbutikker og e-postvedlegg. 

Blant Apples operativsystemer som er målrettet mot denne skadelige programvaren inkluderer macOS Catalina og versjoner som bruker Intel M1 og M2 CPUer.   

For å aktivere denne skadelige programvaren, lokker trusselaktørene sine ofre til å laste ned .DMG-filer som fungerer som beholdere for macOS-applikasjoner. Når den er lastet ned, vises en falsk passordmelding for å stjele brukerens ekte passord. MacStealer fortsetter med å lagre det stjålne passordet i det kompromitterte systemets midlertidige mappe (TMP) hvor data som senere blir stjålet også vil bli lagret.

SSL.coms takeaway: Kodesigneringssertifikater er en måte du kan være sikker på at en nedlastet programvare kommer fra den faktiske utgiveren og er fri for skadelig programvare. Kodesigneringssertifikater kreves også ofte for overholdelse av OS-plattformens retningslinjer. Som programvarekunde bør du insistere på å installere signert programvare og aldri klikke deg gjennom sikkerhetsfeil og advarsler for å installere programvare uten en gyldig digital signatur.

For programvareutviklere bør de digitalt signere sine programmer, apper og drivere, med våre pålitelige og velprøvde kodesigneringssertifikater for å forhindre tukling eller kompromittering av applikasjoner fra uautoriserte parter. Sjekk ut SSL.coms utvidede valideringskodesigneringssertifikater

I tillegg kan utviklere legge til mer sikkerhet til de nedlastbare programvarefilene ved å registrere kodesigneringssertifikatet deres SSL.coms eSigner og aktiverer Malware Scan. eSigner er vår skybasert kodesigneringstjeneste som gjør det mulig for programvareutviklere å enkelt signere og tidsstemple koden sin på skyen, uten behov for USB-tokens, HSM-er eller dyr maskinvare. Kode som er signert gjennom eSigner kan også undersøkes gjennom vår Malware Scan. Hvis skadevare oppdages i koden, vil ikke signaturen bli brukt og brukeren blir informert slik at forebyggende tiltak kan iverksettes.

KLIKK PÅ DENNE KNAPPEN FOR Å LÆRE MER OM SSL.COM EV CODE SIGNERINGSSERTIFIKAT

GoAnywhere Databrudd fører til løsepenger som kreves fra Crown Resorts Gaming Company

Bilde over av Tumisu fra Pixabay

Crown Resorts, det største kasino- og underholdningsselskapet i Australia, har bekreftet at det var offer for et datainnbrudd da GoAnywhere-fildelingsserveren ble angrepet med en null-dagers sårbarhet. Crown Resorts opererer i Sydney, Melbourne, Perth og London og har en årlig omsetning på mer enn 8 milliarder dollar. 

Den russisk-tilknyttede Clop-ransomware-gjengen er identifisert som den ansvarlige for bruddet. Denne gjengen er kjent for å ha flyttet sin virksomhet i fjor fra kryptering av filer til datautpressingsangrep. 

Crown er nå blant en liste over organisasjoner som har blitt berørt av GoAnywhere-sårbarhetene. Andre organisasjoner som er berørt inkluderer Procter & Gamble, Toronto bystyre, Hatch Bank og Hitachi Energy. 

Crown hevder at det ikke ble stjålet sensitiv kundedata under bruddet, og driften har ikke blitt påvirket.  

Fortra, produsenten av GoAnywhere-programvaren for filoverføring, kjemper for tiden mot et gruppesøksmål i USA hvor det er siktet for manglende opprettholdelse av tilstrekkelige nettsikkerhetstiltak for å beskytte sensitive data som er lagret i systemet.

SSL.coms takeaway: SSL.com klientautentiseringssertifikater gi et ekstra lag med sikkerhet som passord eller SMS-basert tofaktorautentisering alene ikke kan gi. Disse kan være svært fordelaktige for multinasjonale selskaper som bruker programvaretjenester til å overføre filer globalt. Klientautentiseringssertifikater begrense tilgangen til sensitive nettsteder og applikasjoner og skjermer derfor nettbaserte selskapskontoer fra ondsinnede aktører ved å sikre at bare den verifiserte personen og innehaveren av det digitale sertifikatet har tilgang til dem.
 

KLIKK PÅ DENNE KNAPPEN FOR MER INFORMASJON OM SSL.COM-KLIENTAUTENISERINGSSERTIFIKAT

SSL.com-kunngjøringer

1) For de som leter etter enkel registrering av et stort volum av e-postsignering og kryptering S/MIME sertifikater for ansatte i selskapet, Enterprise PKI (EPKI) Avtale er nå tilgjengelig for individuell validering + organisasjonsvalidering (IV+OV) S/MIME sertifikatvalidering. En bedrift PKI (EPKI) Avtalen lar en autorisert representant påta seg ansvaret for å beholde og validere identitetsbevis for ansatte eller kontraktører i et selskap eller en organisasjon, noe som muliggjør en enkelt valideringsprosess for en hel organisasjon. Klikk denne koblingen for å lære mer om EPKI Avtaleoppsett.

2) SSL.coms tjeneste for overvåkingsmappe for dokumentsignering er nå tilgjengelig for våre kunder. Dette er en digital signeringstjeneste for Windows og Linux som kan brukes til å signere bulkvolumer av elektroniske dokumenter (inkludert PDF-er) ved ganske enkelt å plassere dem i en lokal mappe. Klikk her for å lære mer om dokumentsigneringstjenesten Watch Folder.

< p align="justify">3) Med innspill fra det meste av medlemskapet endrer CA/nettleserforumet OV- og IV-kodesigneringsnøkkelkravene. Endringsdatoen er 1. juni 2023. OV- og IV-kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. Ytterligere informasjon om denne endringen finner du på CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner skykodesigneringsløsning: https://www.ssl.com/esigner/.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.