Cybersecurity News Roundup mars 2023

Twitter tar bort källkod som läckt på GitHub av misstänkt tidigare anställd

Bild ovan av Markus Spiske från Pixabay.

Twitter har tagit bort en källkod som används för dess system som misstänks ha släppts på GitHub av en tidigare anställd. Twitter skickade också in en stämningsansökan i Kaliforniens domstolssystem i hopp om att det skulle tvinga GitHub att släppa användardata som skulle peka på den skyldige såväl som andra personer som kunde ha laddat ner koden. 

Den 31 mars förra året svarade GitHub på Twitters meddelande om intrång i Digital Millennium Copyright Act (DMCA) eftersom läckan avslöjade Twitters proprietära källkod som kan avslöja sårbarheter i dess plattform och verktyg. Twitters konkurrenter kan också använda den läckta koden för att få affärsfördelar. 

Baserat på en New York Times-rapport är datumet när koden läckte ut osäkert, men "den verkade ha varit offentlig i åtminstone flera månader."

SSL.coms Takeaway: Företag kan bättre reglera åtkomsten till sina kritiska system om anställda som hanterar känslig information (som proprietära källkoder) måste logga in med Klientautentiseringscertifikat. Dessa är digitala certifikat som kan utfärdas unikt till nuvarande anställda och gör det möjligt för dem att komma åt företagets plattformar och applikationer. När en anställd lämnar företaget kan det digitala certifikatet som tilldelats den personen återkallas av företaget, vilket säkerställer att obehörig åtkomst och incidenter som dataintrång inte kommer att inträffa.

KLICKA PÅ DEN HÄR KNAPPEN FÖR MER INFORMATION OM SSL.COM-KLIENTAUTENTIKERINGSCERTIFIKAT

Spionprogramaktiverande Android- och iOS Zero-Day-sårbarheter fortsätter att upptäckas av Google

Bild ovan av Amy från Pixabay.

The Threat Analysis Group (TAG) från Google fortsätter att stöta på flera exploateringsvägar med hjälp av Android och iOS nolldagars sårbarheter som gör att spionprogram och skadliga appar kan laddas ner på enheterna hos riktade användare. 

De illvilliga aktörerna attackerade Android- och Apple-användare med distinkta exploateringskedjor så tidigt som i november förra året. 

Deras metod involverade att skicka SMS-meddelanden som tar offren till sidor som aktiverar utnyttjande som missbrukar en iOS WebKit-fjärrkodexekvering noll-dag och en sandlådeflyktsbugg. Efteråt omdirigerar de sedan offren till riktiga leveranswebbplatser med hjälp av bit.ly förkortade länkar. 

De placerar också en nyttolast på drabbade iOS-enheter och detta gör det möjligt för dem att fastställa platsen för offren och installera .ipa-filer.

SSL.coms avhämtning: Ett bra sätt att få skydd mot skadlig programvara är att regelbundet uppdatera din enhet, installera patchar och inte avvika från godkända mobilsystemkonfigurationer. Om möjligt, kontakta supportteamet för din mobiltelefonleverantör för att se till att din enhet är helt uppdaterad och korrekt konfigurerad. 

Skadlig programvara kan inte få tillgång till dina filer utan tillgång till ditt system, så ladda aldrig ner, öppna eller installera filer från e-post eller online utan att veta källan.

Du bör också vara uppmärksam när du tar emot SMS, särskilt de som innehåller förkortade länkar som ofta används av cyberbrottslingar som en metod för att sprida skadlig programvara. 

Slutligen, klicka aldrig på länkar från oidentifierade kontakter. Moderna mobila enheter visar de faktiska namnen på legitima organisationer i din inkorg medan nätfiskare och bedragare vanligtvis märks som okända nummer.

Skadlig programvara som riktar sig mot Apples macOS stjäl massor av data från Apple-användare

Bild ovan av Gerd Altmann från Pixabay.

Apples macOS-användare har upptäckt att deras dokument, lösenord och annan information har erhållits genom att stjäla skadlig programvara. Med smeknamnet "MacStealer" påstås skadlig programvara ha förmågan att stjäla kryptovaluta-plånböcker och webbläsarlagrad data inklusive kreditkortsuppgifter och lösenord till onlinekonton.

MacStealer är tydligen prissatt för endast $100 per build på den mörka webben. Noder för infektion av denna skadliga programvara inkluderar webbplatser för piratkopierat material, falska appar i appbutiker och e-postbilagor. 

Bland Apples operativsystem som riktas mot denna skadliga programvara inkluderar macOS Catalina och versioner som använder Intel M1- och M2-processorer.   

För att aktivera denna skadliga programvara lockar hotaktörerna sina offer att ladda ner .DMG-filer som fungerar som behållare för macOS-applikationer. När det har laddats ner visas en falsk lösenordsuppmaning för att stjäla användarens riktiga lösenord. MacStealer fortsätter att lagra det stulna lösenordet i det komprometterade systemets temporära mapp (TMP) där data som sedan blir stulen också kommer att lagras.

SSL.coms avhämtning: Kodsigneringscertifikat är ett sätt du kan vara säker på att en nedladdad programvara kommer från den faktiska utgivaren och är fri från skadlig programvara. Kodsigneringscertifikat krävs också ofta för att följa OS-plattformens policyer. Som mjukvarukund bör du insistera på att installera signerad programvara och aldrig klicka dig igenom säkerhetsfel och varningar för att installera programvara utan en giltig digital signatur.

För mjukvaruutvecklare bör de digitalt signera sina program, appar och drivrutiner, med våra pålitliga och beprövade kodsigneringscertifikat för att förhindra manipulering eller äventyrande av applikationer av obehöriga parter. Kolla upp SSL.com:s utökade valideringskodsigneringscertifikat

Dessutom kan utvecklare lägga till mer säkerhet till sina nedladdningsbara programvarufiler genom att registrera deras kodsigneringscertifikat till SSL.coms eSigner och möjliggörande Malware Scan. eSigner är vår molnbaserad kodsigneringstjänst som gör det möjligt för mjukvaruutvecklare att enkelt signera och tidsstämpla sin kod i molnet, utan behov av USB-tokens, HSM:er eller dyr hårdvara. Kod som är signerad genom eSigner kan också granskas genom vår skanning av skadlig programvara. Om skadlig kod upptäcks i koden kommer signaturen inte att tillämpas och användaren informeras så att förebyggande åtgärder kan vidtas.

KLICKA DEN HÄR KNAPPEN FÖR ATT LÄSA MER OM SSL.COM EV CODE SIGNERINGSCERTIFIKAT

GoAnywhere dataintrång leder till lösen som krävs från Crown Resorts Gaming Company

Bild ovan av Tumisu från Pixabay

Crown Resorts, det största kasino- och underhållningsföretaget i Australien, har bekräftat att det var offer för ett dataintrång när dess GoAnywhere-fildelningsserver attackerades med en nolldagarssårbarhet. Crown Resorts är verksamt i Sydney, Melbourne, Perth och London och har en årlig omsättning på mer än 8 miljarder dollar. 

Det Ryssland-anslutna Clop ransomware-gänget identifieras som ansvarig för intrånget. Det här gänget är känt för att ha flyttat sin verksamhet förra året från att kryptera filer till datautpressningsattacker. 

Crown är nu bland en lista över organisationer som har påverkats av GoAnywhere-sårbarheterna. Andra berörda organisationer inkluderar Procter & Gamble, Torontos stadsförvaltning, Hatch Bank och Hitachi Energy. 

Crown hävdar att inga känsliga kunduppgifter stulits i intrånget och att dess verksamhet inte har påverkats.  

Fortra, tillverkaren av GoAnywhere-mjukvaran för filöverföring, kämpar för närvarande mot en grupptalan i USA där man anklagas för att ha underlåtit att upprätthålla tillräckliga cybersäkerhetsåtgärder för att skydda känslig data som lagras i dess system.

SSL.coms avhämtning: SSL.com klientautentiseringscertifikat tillhandahålla ett extra lager av säkerhet som lösenord eller SMS-baserad tvåfaktorsautentisering ensam inte kan ge. Dessa kan vara mycket fördelaktiga för multinationella företag som använder mjukvarutjänster för att överföra filer globalt. Klientautentiseringscertifikat begränsa åtkomsten till känsliga webbplatser och applikationer och därför skyddar onlineföretagskonton från illvilliga aktörer genom att se till att endast den verifierade individen och innehavaren av det digitala certifikatet kan komma åt dem.
 

KLICKA PÅ DEN HÄR KNAPPEN FÖR MER INFORMATION OM SSL.COM-KLIENTAUTENTIKERINGSCERTIFIKAT

SSL.com-meddelanden

1) För dig som letar efter enkel registrering av en stor mängd e-postsignering och kryptering S/MIME certifikat för företagets anställda, Företag PKI (EPKI) Avtal är nu tillgänglig för individuell validering + organisationsvalidering (IV+OV) S/MIME certifikatvalidering. Ett företag PKI (EPKI) Avtalet tillåter en auktoriserad representant att ta ansvar för att behålla och validera identitetsbevis för anställda eller entreprenörer inom ett företag eller organisation, vilket möjliggör en enda valideringsprocess för en hel organisation. Klick denna länk för att lära dig mer om EPKI Avtalsinställning.

2) SSL.coms tjänst för bevakningsmapp för dokumentsignering är nu tillgänglig för våra kunder. Detta är en digital signeringstjänst för Windows och Linux som kan användas för att signera bulkvolymer av elektroniska dokument (inklusive PDF-filer) genom att helt enkelt placera dem i en lokal mapp. Klicka här för att lära dig mer om tjänsten Document Signing Watch Folder.

< p align="justify">3) Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas på Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. Ytterligare information om denna förändring finns på CA/Webbplats för webbläsarforum. Läs mer om SSL.com eSigners molnkodsigneringslösning: https://www.ssl.com/esigner/.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.