Chińscy cyberprzestępcy uzyskują tysiące praw jazdy Teksańczyków
Zdjęcie powyżej autorstwa Gerda Altmanna z Pixabay.Departament Bezpieczeństwa Publicznego w Teksasie ogłosił 27 lutego, że dane osobowe co najmniej 3000 Teksańczyków pochodzenia azjatyckiego zostały naruszone przez zorganizowany chiński gang przestępczy z siedzibą w Nowym Jorku.
Modus operandi gangu rzekomo obejmował zbieranie danych osobowych azjatyckich celów z ciemnej sieci, wykorzystywanie tych informacji do łamania pytań zabezpieczających hasła na Texas.gov i wreszcie wykorzystywanie skradzionych kart kredytowych do zamawiania duplikatów praw jazdy, które były zgłoszono zaginięcie.
Według DPS cyberprzestępcy wykorzystali luki w zabezpieczeniach Texas.gov, głównego portalu stanu, który służy do zamawiania licencji i jest obsługiwany przez inną agencję, Texas Department of Information Resources. Sprawcy utworzyli tysiące fałszywych kont i kierowali swoje zamówienia na adresy inne niż adresy prawdziwych posiadaczy licencji.
W momencie kradzieży tożsamości płatność za licencje zastępcze odbywała się poprzez umieszczenie jedynie numeru karty kredytowej. Weryfikacja karty kredytowej (CCV), 3-cyfrowy kod z tyłu karty nie był wymagany. Z powodu tego luki w zabezpieczeniach Texas DPS został oszukany i wysłał tysiące teksaskich praw jazdy do niewłaściwych osób.
Złamane certyfikaty podpisywania kodu unieważnione przez GitHub
Zdjęcie powyżej autorstwa Pexels z Pixabay.GitHub, szeroko stosowana platforma CI/CD dla deweloperów oprogramowania, ujawniła, że doświadczyła cyberataku w grudniu 2022 r. Podczas tego ataku złośliwi aktorzy byli w stanie ukraść certyfikaty do podpisywania kodu używane w aplikacjach Github Desktop i Atom po włamaniu się do ich repozytoriów.
„6 grudnia 2022 r. repozytoria z naszych atomów, komputerów stacjonarnych i innych przestarzałych organizacji należących do GitHub zostały sklonowane przez skompromitowany osobisty token dostępu (PAT) powiązany z kontem komputera” — powiedział Github w informacja prasowa.
Jeden certyfikat wygasł 4 stycznia, drugi 1 lutego, a trzeci miał wygasnąć w 2027 roku. Ponieważ skradzione certyfikaty podpisywania kodu były chronione hasłem, GitHub utrzymuje, że nie widzieli żadnych dowodów na to, że były one używane przez hakerzy.
Złamane dane uwierzytelniające zostały natychmiast unieważnione przez GitHub dzień po ataku, podczas gdy wszystkie trzy skradzione certyfikaty zostały unieważnione 2 lutego ubiegłego roku. unieważnić takie działanie.
Włamanie na konto pracownika Activision przez hakera
Zdjęcie powyżej autorstwa Kris z Pixabay.Wiodący wydawca gier wideo Activision trafił na pierwsze strony gazet w trzecim tygodniu lutego, kiedy potwierdził, że 3 grudnia ubiegłego roku doszło do naruszenia danych.
Konto Slack pracownika HR zostało zinfiltrowane przez hakerów za pomocą socjotechniki, w szczególności phishingu opartego na wiadomościach SMS. Pracownik został oszukany, aby przekazać kod SMS 2FA hakerom, co doprowadziło do naruszenia danych osobowych innych pracowników i zaplanowanej zawartości gry.
Naruszone dane obejmowały dane osobowe pracowników Activision, w tym nazwiska, adresy, numery telefonów i e-maile oraz planowaną datę premiery przyszłej zawartości gry Call of Duty.
Inni pracownicy również byli celem ataków, ale odpowiedzieli przekleństwami, sygnalizując, że byli świadomi schematu phishingowego. Mimo to badacze nie sądzą, aby ktokolwiek przekazał incydent do zespołu cyberbezpieczeństwa firmy. Activision utrzymywało, że hakerzy nie byli w stanie ukraść żadnego kodu gry.
Inne firmy z branży oprogramowania rozrywkowego również miały do czynienia z cyberatakami w ubiegłym roku. Kod źródłowy popularnej gry Riot Games League of Legends został naruszony. We wrześniu 2022 r. cyberprzestępcy ujawnili nadchodzące materiały filmowe dotyczące najnowszej wersji Grand Theft Auto VI.
Certyfikaty uwierzytelniania klienta SSL.com mogą również zapewnić dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła. Może to być bardzo korzystne dla wydawców gier wideo lub innych firm korzystających z internetowych przestrzeni roboczych, ponieważ ich pracownicy są na całym świecie. Certyfikaty uwierzytelniania klienta ograniczają dostęp do poufnych witryn i aplikacji, a tym samym chronią firmowe konta online przed złośliwymi podmiotami, zapewniając, że dostęp do nich mają tylko zweryfikowane osoby i posiadacze certyfikatu cyfrowego. Kliknij tutaj aby uzyskać więcej informacji na temat certyfikatów uwierzytelniania klienta SSL.com.
Cloudflare pokonuje rekordowy atak rozproszonej odmowy usługi (DDoS).
Zdjęcie autorstwa Benjamina Hartwicha z Pixabay.
Cloudflare ogłosił 13 lutego zeszłego roku, że był w stanie odeprzeć masowy atak DDoS, który osiągnął nawet 71 milionów żądań na sekundę (RPS).
Wcześniej Google Cloud był rekordzistą pod względem największego ataku DDoS, który wyniósł 46 milionów RPS DDoS. Atak na Cloudflare był o 35% większy niż Google Cloud. Wśród stron dotkniętych atakiem byli dostawcy usług hostingowych, firmy kryptowalutowe i firmy zajmujące się grami.Atak DDoS ma miejsce, gdy wiele maszyn zakłóca usługi hosta podłączonego do zasobu sieciowego, przeciążając komputer docelowy ruchem, aż do jego awarii.
Typowymi celami są główne serwery internetowe, takie jak banki i witryny rządowe, podczas gdy usługi, których to dotyczy, obejmują bankowość internetową, pocztę e-mail i dostęp do stron internetowych. Przy niesłabnącej popularności gier wideo i firm kryptograficznych nic dziwnego, że cyberprzestępcy atakowali te branże.
Ogłoszenia SSL.com
1) Dla tych, którzy szukają łatwej rejestracji dużej liczby podpisów i szyfrowania wiadomości e-mail S/MIME certyfikaty dla pracowników firmy, Enterprise PKI (EPKI) Umowa jest teraz dostępna dla walidacji indywidualnej + walidacji organizacji (IV+OV) S/MIME walidacja certyfikatu. Przedsiębiorstwo PKI (EPKI) Umowa umożliwia upoważnionemu przedstawicielowi przejęcie odpowiedzialności za przechowywanie i sprawdzanie poprawności dowodów tożsamości pracowników lub kontrahentów w firmie lub organizacji, umożliwiając pojedynczy proces weryfikacji dla całej organizacji. Kliknij pod tym linkiem aby dowiedzieć się więcej o ePKI Konfiguracja umowy.
2) Usługa SSL.com Document Signing Watch Folder jest już dostępna dla naszych klientów. Jest to usługa podpisu cyfrowego dla systemów Windows i Linux, której można używać do podpisywania dużych ilości dokumentów elektronicznych (w tym plików PDF) po prostu umieszczając je w folderze lokalnym. Kliknij tutaj aby dowiedzieć się więcej o usłudze folderu obserwowanego podpisywania dokumentów.
< p align="justify">3) Przy udziale większości członków forum CA/Browser zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodu OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV będą wydawane na tokenach Yubico USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. Dodatkowe informacje na temat tej zmiany można znaleźć na stronie Strona internetowa CA/Browser Forum. Dowiedz się więcej o rozwiązaniu do podpisywania kodu w chmurze SSL.com eSigner: https://www.ssl.com/esigner/.