September 2021 Cybersecurity Roundup

I september har det vært mange nyhetsverdige hendelser innen internettsikkerhet. Bli med oss ​​når vi takler cybersikkerhetsfremskritt og risikerer avsløringer som skjedde den siste måneden.

Nettkriminalitet dømt til 12 års fengsel for å ha ledet en ulovlig telefonlåsingsordning på 7 år

Per 16. september pressemelding fra justisdepartementet, mottok den pakistanske statsborgeren Muhammad Fahd 12 års fengsel for å ha orkestrert ulovlig låsing av millioner av telefoner som siphonerte penger fra AT&T i løpet av 7 år. Den forseggjorte nettsvindelen fikk AT&T til å tape mer enn 200 millioner dollar.

Fra og med 2012 ble ansatte i et Washington-basert AT & T-kundesenter bestukket av Fahd for å bruke selskapets legitimasjon og låse opp telefonens "fingeravtrykk", også kjent som International Mobile Equipment Identity (IMEI). Til slutt bestekte han medskyldige for å laste ned skadelig programvare til selskapets datasystemer, slik at han kunne låse opp telefoner eksternt fra Pakistan. 

Svindelen utnyttet subsidier og avdragsplaner som tilbys av AT&T til kunder, som hadde som mål å redusere prisen på dyre mobiltelefoner. Kundene kunne kjøpe telefonene til en rimeligere pris, men disse var knyttet til AT & Ts nettverk. Med telefonene låst opp av Fahd og hans kohorter, ble AT&T fjernet som den eneste operatøren og kontoinnehaveren ble frigjort fra å fullføre betalingsforpliktelser.

De bestikkede AT&T -ansatte ble instruert av Fahd om å opprette bankkontoer for falske virksomheter, motta innskudd til disse kontoene og lage falske faktureringsdokumenter. Deretter inngikk han et samarbeid med nettbutikker for å selge sine ulovlige telefonopplåsingstjenester.

I 2013 begynte AT&T å bruke et nytt system som utgjorde en barriere for Fahds opplåsingsordning. For å motvirke dette, tyr han til å ansette en programvareingeniør som designet malware som var i stand til å omgå AT & Ts barrierer. De tilsluttende ansatte matet Fahd med intelligens om det nye systemet og installerte skadelig programvare på selskapets datamaskiner som inneholdt tilgangsinformasjon fra de andre ansatte.

Ordningen resulterte i at nesten 2 millioner telefoner ble ulovlig låst opp og ikke fullførte betalinger til AT&T. Det var først i 2018 da Fahd ble arrestert.

SSL.coms takeaway: Mennesker er utsatt for fristelser i møte med enorme pengebelønninger. Måten å bekjempe dette på er at et selskap investerer i en sterk cybersikkerhetsinfrastruktur som kan redusere menneskelige feil og har systemer på plass som kan forhindre at gatekeeping -ansatte blir bestukket av en nettkriminell. 

Microsoft avslører Phishing som en tjeneste (PhaaS) -operasjon

Microsofts cybersikkerhetsteam, 365 Defender Threat Intelligence Team, oppdaget en ny måte som phishing utføres av cyberkriminelle.

Denne modellen omtales som BulletProofLink eller Anthrax, og ser ut til å være en utvikling av phishing -sett - album med falske websidemaler som kopierer påloggingssidene til målnettsteder.

Microsoft uttaler at det er phishing -tjenesteleverandører som tilbyr en pakkeløsning - fra å lage phishing -malen, hosting og faktisk gjennomføring av phishing. De som abonnerer på denne avtalen trenger ikke aktivt infiltrere datasystemer. I stedet mottar de praktisk talt stjålne påloggingsopplysninger sendt til dem av PhAAS -leverandørene. 

I Microsofts sikkerhet blog, beskriver de hvordan BulletProofLink phishing -infrastruktur har lignende alarmerende trusler som Ransomware as a Service (Raas):

“PhaaS-arbeidsmodellen som vi har beskrevet den så langt, minner om modellen ransomware-as-a-service (RaaS), som innebærer dobbel utpressing. Utpressingsmetoden som brukes i ransomware innebærer vanligvis at angriperne eksfiltrerer og legger ut data offentlig, i tillegg til å kryptere dem på kompromitterte enheter, for å legge press på organisasjoner for å betale løsepenger. Dette lar angriperne få flere måter å sikre betaling på, mens de frigitte dataene deretter kan våpnes i fremtidige angrep av andre operatører. I et RaaS -scenario har ransomware -operatøren ingen plikt til å slette de stjålne dataene selv om løsepengen allerede er betalt.

Vi har observert den samme arbeidsflyten i økonomien med stjålet legitimasjon i phishing-as-a-service. Med phishing -sett er det trivielt for operatører å inkludere et sekundært sted for legitimasjon som skal sendes til og håpe at kjøperen av phish -settet ikke endrer koden for å fjerne den. Dette gjelder for BulletProofLink -phishing -settet, og i tilfeller der angriperne som brukte tjenesten mottok legitimasjon og logger i slutten av en uke i stedet for å gjennomføre kampanjer selv, beholdt PhaaS -operatøren kontrollen over alle legitimasjonene de videreselger. ”

Microsoft uttaler at BulletProofLink-tjenesten er ansvarlig for det svimlende angrepet på 300,000 XNUMX underdomener og tilbyr for øyeblikket phishing-sider for kjente selskaper, inkludert American Express, Dropbox, AT&T, Alibaba og AOL.

SSL.coms takeaway: Å øke kapasiteten og kunnskapen til selskapets ansatte når det gjelder cybersikkerhet vil hjelpe til med å bekjempe phishing -angrep. Vurder a studere gjort av Stanford University og Tessian som avslørte at 88% av databruddene skyldes at ansatte som klikker på hackers e -post tror at disse kom fra legitime kilder.

Russiske hackere angriper et stort oppdrettskooperativ i Iowa

En Washington Post Artikkel rapporterer saken om et Iowa-basert oppdrettskooperativ, NEW Cooperative, som ble angrepet av en russisk ransomware-gjeng som kalte seg BlackMatter. Cyberkriminelle krevde 5.9 millioner dollar i bytte for å ikke gi ut privat informasjon som de hevder de har stjålet, og gjenopprette coopens tilgang til datasystemene de bruker til å mate millioner av storfe, kyllinger og griser.

NEW Cooperative er medlemseid med 60 driftseiendommer i sentrale, vestlige og nordlige Iowa. De driver heis for lagring av korn, selger gjødsel, fôr og frø. De tilbyr også jordkartlegging og feltforvaltning.

I samtalen med cybercrooks spurte NEW Cooperative hvorfor de ble angrepet til tross for BlackMatters uttalelse om at de ikke ville målrette kritiske infrastrukturanlegg. BlackMatter svarte med å si at de ikke anså kooperativet for å være i den kategorien.

NEW Cooperative advarte om at angrepet ville føre til forstyrrelser i forsyningskjeden for korn, svinekjøtt og kylling. De uttalte videre at programvaren deres administrerer rundt 40% av landets kornproduksjon og at fôrplanene tar seg av 11 millioner dyr.

BlackMatter er sterkt teoretisert for å være en reinkarnert versjon av DarkSide -ransomware -gjengen som gikk GODT etter det enorme angrepet de gjorde i mai i fjor. Som diskutert i vår forrige artikkel, DarkSide -gjengen var ansvarlig for Colonial Pipeline -angrepet som svekket gassforsyningen i de sørøstlige delstatene.  

Blant dataene som hevdes å ha blitt stjålet av BlackMatter, var økonomisk informasjon (regninger, fakturaer, uttalelser), personnummer til ansatte, forsknings- og utviklingspapirer og juridiske dokumenter.

SSL.coms takeaway: Det nylige Colonial Pipeline -angrepet skulle tjene som en sterk advarsel til store industriselskaper om at selv om de betaler løsepenger, er det ingen sikkerhet for at cyber -skurkene fullt ut vil gjenopprette tilgangen deres. Store industriselskaper og kooperativer bør umiddelbart konsultere cybersikkerhetsfirmaer slik at risikonivået deres kan vurderes og deres online sikkerhet kan styrkes.

SSL.coms eSigner Cloud Signing System starter fullstendig

Når det gjelder vår egen bedriftsoppdatering, ble september 2021 den første måneden for kommersiell lansering av eSigner Cloud Signing System.

SSL.coms eSigner øker cybersikkerhetsinfrastrukturen til selskaper ved å tillate dem å plassere internasjonalt pålitelige digitale signaturer til viktige dokumenter som de internt og eksternt kommuniserer på nettet, inkludert juridiske dokumenter, opphavsrettsbeskyttet papir, faktureringsposter, informasjon om ansatte og andre.

Bedrifter kan også beskytte programvare og dataprogrammer som de bruker i arbeidet sitt gjennom eSigner. Hvis installasjonsdrivere for disse verktøyene må sendes via internett, kan mottakerpartiene være sikre på at de ikke laster ned skadelig programvare. Dette er fordi eSigners bruk av PKI teknologi krypterer filen sikkert med avsenderens private nøkkel og forhindrer at den får tilgang, med mindre mottaker har den tilhørende offentlige nøkkelen. Med filen som er unikt låst, kan mottakeren være sikker på at filen virkelig kom fra riktig enhet.

Som det fremgår av den stadig mer utbredte tilpasningen av skyteknologi, har skybasert fillagring og sikkerhet vist seg å være billigere og gir mer beskyttelse mot datatyveri og tap sammenlignet med maskinvaresystemer.

 eSigner er fullt kompatibel med skysigneringsstandarden til Cloud Signature Consortium - en internasjonal gruppe organisasjoner som tilhører regjeringen, academe og cybersikkerhetsindustrien. eSigner -dokumentsignaturer er også lovlige og håndheves under USA Elektroniske signaturer i global og nasjonal handel (ESIGN) handlingen og lovene i mange andre land over hele verden.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.