Przegląd aktualności dotyczących cyberbezpieczeństwa z marca 2023 r

Twitter usuwa kod źródłowy, który wyciekł z GitHub przez podejrzanego byłego pracownika

Zdjęcie powyżej autorstwa Markusa Spiske z Pixabay.

Twitter usunął kod źródłowy używany w swoich systemach, który prawdopodobnie został opublikowany na GitHub przez byłego pracownika. Twitter złożył również wniosek o wezwanie do sądu w kalifornijskim systemie sądowym, mając nadzieję, że zmusi to GitHub do ujawnienia danych użytkownika, które wskażą sprawcę, a także inne osoby, które mogły pobrać kod. 

31 marca GitHub odpowiedział na powiadomienie o naruszeniu ustawy Digital Millennium Copyright Act (DMCA) Twittera, ponieważ wyciek ujawnił zastrzeżony kod źródłowy Twittera, który mógł ujawnić luki w platformie i narzędziach. Konkurenci Twittera również mogliby wykorzystać ujawniony kod do uzyskania przewagi biznesowej. 

Na podstawie raportu New York Times data wycieku kodu nie jest pewna, ale „wyglądało na to, że był on publiczny od co najmniej kilku miesięcy”.

Na wynos SSL.com: Firmy mogą lepiej regulować dostęp do swoich krytycznych systemów, jeśli pracownicy zajmujący się poufnymi informacjami (takimi jak zastrzeżone kody źródłowe) muszą logować się Certyfikaty uwierzytelniania klienta. To są certyfikaty cyfrowe które mogą być wydawane w unikalny sposób aktualnym pracownikom i umożliwią im dostęp do firmowych platform i aplikacji. Gdy pracownik odejdzie z firmy, certyfikat cyfrowy przypisany tej osobie może zostać unieważniony przez firmę, co gwarantuje, że nie dojdzie do nieautoryzowanego dostępu i incydentów, takich jak naruszenie danych.

KLIKNIJ TEN PRZYCISK, ABY UZYSKAĆ ​​WIĘCEJ INFORMACJI O CERTYFIKATACH UWIERZYTELNIAJĄCYCH KLIENTA SSL.COM

Luki dnia zerowego w systemach Android i iOS umożliwiające spyware wciąż są wykrywane przez Google

Zdjęcie powyżej autorstwa Amy z Pixabay.

Grupa analizy zagrożeń (TAG) firmy Google nadal napotyka wiele ścieżek exploitów wykorzystujących luki dnia zerowego w systemach Android i iOS, które umożliwiają pobieranie oprogramowania szpiegującego i złośliwych aplikacji na urządzenia docelowych użytkowników. 

Złośliwi aktorzy atakowali użytkowników Androida i Apple za pomocą odrębnych łańcuchów exploitów już w listopadzie ubiegłego roku. 

Ich metoda polegała na wysyłaniu wiadomości SMS, które kierują ofiary na strony aktywujące exploity wykorzystujące zdalne wykonanie kodu iOS WebKit dnia zerowego i błąd wyjścia z piaskownicy. Następnie przekierowują ofiary do prawdziwych stron wysyłkowych za pomocą skróconych linków bit.ly. 

Umieszczają również ładunek na zagrożonych urządzeniach z systemem iOS, co umożliwia im określenie lokalizacji ofiar i zainstalowanie plików .ipa.

Dania na wynos SSL.com: Dobrym sposobem na uzyskanie ochrony przed złośliwym oprogramowaniem jest regularne aktualizowanie urządzenia, instalowanie poprawek i nieodchodzenie od zatwierdzonych konfiguracji systemów mobilnych. Jeśli to możliwe, skontaktuj się z zespołem pomocy operatora sieci komórkowej, aby upewnić się, że Twoje urządzenie jest w pełni zaktualizowane i poprawnie skonfigurowane. 

Złośliwe oprogramowanie nie może uzyskać dostępu do plików bez dostępu do systemu, więc nigdy nie pobieraj, nie otwieraj ani nie instaluj plików z poczty e-mail lub online bez znajomości ich źródła.

Należy również zachować ostrożność podczas odbierania wiadomości SMS, zwłaszcza tych zawierających skrócone odsyłacze, które są często wykorzystywane przez cyberprzestępców jako jedna z metod rozprzestrzeniania szkodliwego oprogramowania. 

Wreszcie, nigdy nie klikaj linków z niezidentyfikowanych kontaktów. Nowoczesne urządzenia mobilne wyświetlają rzeczywiste nazwy legalnych organizacji w Twojej skrzynce odbiorczej, podczas gdy phisherzy i oszuści są zwykle oznaczani jako nieznane numery.

Złośliwe oprogramowanie atakujące system macOS firmy Apple kradnie mnóstwo danych od użytkowników Apple

Zdjęcie powyżej autorstwa Gerda Altmanna z Pixabay.

Użytkownicy systemu macOS firmy Apple odkryli, że ich dokumenty, hasła i inne informacje zostały uzyskane przez złośliwe oprogramowanie kradnące dane. Złośliwe oprogramowanie o pseudonimie „MacStealer” rzekomo ma możliwość kradzieży portfeli kryptowalut i danych przechowywanych w przeglądarce, w tym danych kart kredytowych i haseł do kont internetowych.

Najwyraźniej MacStealer jest wyceniony na zaledwie 100 USD za wersję w ciemnej sieci. Węzły zainfekowane tym złośliwym oprogramowaniem obejmują witryny z pirackimi materiałami, fałszywe aplikacje w sklepach z aplikacjami i załączniki do wiadomości e-mail. 

Wśród systemów operacyjnych Apple, których celem jest to złośliwe oprogramowanie, znajduje się macOS Catalina oraz wersje wykorzystujące procesory Intel M1 i M2.   

Aby uruchomić to złośliwe oprogramowanie, cyberprzestępcy nakłaniają swoje ofiary do pobierania plików .DMG, które służą jako kontenery dla aplikacji macOS. Po pobraniu pojawia się monit o fałszywe hasło, aby ukraść prawdziwe hasło użytkownika. MacStealer kontynuuje przechowywanie skradzionego hasła w folderze tymczasowym (TMP) zaatakowanego systemu, w którym będą również przechowywane dane, które zostały później skradzione.

Dania na wynos SSL.com: Certyfikaty do podpisywania kodu to jeden ze sposobów, dzięki którym możesz mieć pewność, że pobrane oprogramowanie pochodzi od rzeczywistego wydawcy i jest wolne od złośliwego oprogramowania. Certyfikaty podpisywania kodu są również często wymagane w celu zapewnienia zgodności z zasadami platformy systemu operacyjnego. Jako klient oprogramowania powinieneś nalegać na zainstalowanie podpisanego oprogramowania i nigdy nie klikać błędów bezpieczeństwa ani ostrzeżeń, aby zainstalować oprogramowanie bez ważnego podpisu cyfrowego.

Twórcy oprogramowania powinni cyfrowo podpisywać swoje programy, aplikacje i sterowniki za pomocą naszych zaufanych i sprawdzonych certyfikatów podpisywania kodu, aby zapobiec manipulowaniu lub naruszeniu bezpieczeństwa aplikacji przez nieautoryzowane strony. Wymeldować się Certyfikaty podpisywania kodu rozszerzonej walidacji SSL.com

Ponadto programiści mogą zwiększyć bezpieczeństwo swoich plików oprogramowania do pobrania, rejestrując swój certyfikat podpisywania kodu w eSigner SSL.com i włączanie Skanowanie złośliwego oprogramowania. eSigner jest nasz usługa podpisywania kodu oparta na chmurze która umożliwia programistom wygodne podpisywanie i oznaczanie czasu kodem w chmurze, bez potrzeby stosowania tokenów USB, HSM lub drogiego sprzętu. Kod podpisany przez eSigner można również sprawdzić za pomocą naszego skanowania pod kątem złośliwego oprogramowania. Jeśli w kodzie zostanie wykryte złośliwe oprogramowanie, podpis nie zostanie zastosowany, a użytkownik zostanie o tym poinformowany, aby można było podjąć działania zapobiegawcze.

KLIKNIJ TEN PRZYCISK, ABY DOWIEDZIEĆ SIĘ WIĘCEJ O CERTYFIKATACH PODPISYWANIA KODU EV SSL.COM

Naruszenie danych GoAnywhere prowadzi do żądania okupu od Crown Resorts Gaming Company

Zdjęcie powyżej wykonane przez Tumisu z Pixabay

Crown Resorts, największa firma zajmująca się kasynami i rozrywką w Australii, potwierdziła, że ​​padła ofiarą naruszenia danych, gdy jej serwer udostępniania plików GoAnywhere został zaatakowany przy użyciu luki zero-day. Crown Resorts działa w Sydney, Melbourne, Perth i Londynie i ma roczne przychody w wysokości ponad 8 miliardów dolarów. 

Powiązany z Rosją gang ransomware Clop został zidentyfikowany jako odpowiedzialny za włamanie. Wiadomo, że gang ten w zeszłym roku przeniósł swoją działalność z szyfrowania plików na ataki polegające na wyłudzaniu danych. 

Crown znajduje się teraz na liście organizacji, które zostały dotknięte lukami GoAnywhere. Inne organizacje, których to dotyczy, to Procter & Gamble, władze miasta Toronto, Hatch Bank i Hitachi Energy. 

Crown utrzymuje, że w wyniku naruszenia nie skradziono żadnych wrażliwych danych klientów, a jej działalność nie została naruszona.  

Fortra, producent oprogramowania do przesyłania plików GoAnywhere, toczy obecnie pozew zbiorowy w Stanach Zjednoczonych, w którym jest oskarżony o brak wystarczających środków bezpieczeństwa cybernetycznego w celu ochrony wrażliwych danych przechowywanych w jego systemie.

Dania na wynos SSL.com: Certyfikaty uwierzytelniania klienta SSL.com zapewniają dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła ani uwierzytelnianie dwuskładnikowe oparte na SMS-ach. Mogą one być bardzo korzystne dla międzynarodowych firm, które korzystają z usług oprogramowania do globalnego przesyłania plików. Certyfikaty uwierzytelniające klienta ograniczyć dostęp do wrażliwych witryn i aplikacji i tym samym chronić internetowe konta firmowe przed złośliwymi podmiotami, zapewniając dostęp do nich tylko zweryfikowanej osobie fizycznej i posiadaczowi certyfikatu cyfrowego.
 

KLIKNIJ TEN PRZYCISK, ABY UZYSKAĆ ​​WIĘCEJ INFORMACJI O CERTYFIKATACH UWIERZYTELNIAJĄCYCH KLIENTA SSL.COM

Ogłoszenia SSL.com

1) Dla tych, którzy szukają łatwej rejestracji dużej liczby podpisów i szyfrowania wiadomości e-mail S/MIME certyfikaty dla pracowników firmy, Enterprise PKI (EPKI) Porozumienie jest teraz dostępny dla walidacji indywidualnej + walidacji organizacji (IV+OV) S/MIME walidacja certyfikatu. Przedsiębiorstwo PKI (EPKI) Umowa umożliwia upoważnionemu przedstawicielowi przejęcie odpowiedzialności za przechowywanie i sprawdzanie poprawności dowodów tożsamości pracowników lub kontrahentów w firmie lub organizacji, umożliwiając pojedynczy proces weryfikacji dla całej organizacji. Kliknij pod tym linkiem aby dowiedzieć się więcej o ePKI Konfiguracja umowy.

2) Usługa folderu obserwowanego podpisywania dokumentów SSL.com jest już dostępny dla naszych klientów. Jest to usługa podpisu cyfrowego dla systemów Windows i Linux, której można używać do podpisywania dużych ilości dokumentów elektronicznych (w tym plików PDF) po prostu umieszczając je w folderze lokalnym. Kliknij tutaj aby dowiedzieć się więcej o usłudze folderu obserwowanego podpisywania dokumentów.

< p align="justify">3) Przy udziale większości członków forum CA/Browser zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodu OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV będą wydawane na tokenach Yubico USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. Dodatkowe informacje na temat tej zmiany można znaleźć na stronie Strona internetowa CA/Browser Forum. Dowiedz się więcej o rozwiązaniu do podpisywania kodu w chmurze SSL.com eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.