Twitter tar bort källkod som läckt på GitHub av misstänkt tidigare anställd
Bild ovan av Markus Spiske från Pixabay.
Twitter har tagit bort en källkod som används för dess system som misstänks ha släppts på GitHub av en tidigare anställd. Twitter skickade också in en stämningsansökan i Kaliforniens domstolssystem i hopp om att det skulle tvinga GitHub att släppa användardata som skulle peka på den skyldige såväl som andra personer som kunde ha laddat ner koden.
Den 31 mars förra året svarade GitHub på Twitters meddelande om intrång i Digital Millennium Copyright Act (DMCA) eftersom läckan avslöjade Twitters proprietära källkod som kan avslöja sårbarheter i dess plattform och verktyg. Twitters konkurrenter kan också använda den läckta koden för att få affärsfördelar.
Baserat på en New York Times-rapport är datumet när koden läckte ut osäkert, men "den verkade ha varit offentlig i åtminstone flera månader."
KLICKA PÅ DEN HÄR KNAPPEN FÖR MER INFORMATION OM SSL.COM-KLIENTAUTENTIKERINGSCERTIFIKAT
Spionprogramaktiverande Android- och iOS Zero-Day-sårbarheter fortsätter att upptäckas av Google
Bild ovan av Amy från Pixabay.The Threat Analysis Group (TAG) från Google fortsätter att stöta på flera exploateringsvägar med hjälp av Android och iOS nolldagars sårbarheter som gör att spionprogram och skadliga appar kan laddas ner på enheterna hos riktade användare.
De illvilliga aktörerna attackerade Android- och Apple-användare med distinkta exploateringskedjor så tidigt som i november förra året.
Deras metod involverade att skicka SMS-meddelanden som tar offren till sidor som aktiverar utnyttjande som missbrukar en iOS WebKit-fjärrkodexekvering noll-dag och en sandlådeflyktsbugg. Efteråt omdirigerar de sedan offren till riktiga leveranswebbplatser med hjälp av bit.ly förkortade länkar.
De placerar också en nyttolast på drabbade iOS-enheter och detta gör det möjligt för dem att fastställa platsen för offren och installera .ipa-filer.
Skadlig programvara kan inte få tillgång till dina filer utan tillgång till ditt system, så ladda aldrig ner, öppna eller installera filer från e-post eller online utan att veta källan.
Du bör också vara uppmärksam när du tar emot SMS, särskilt de som innehåller förkortade länkar som ofta används av cyberbrottslingar som en metod för att sprida skadlig programvara.
Slutligen, klicka aldrig på länkar från oidentifierade kontakter. Moderna mobila enheter visar de faktiska namnen på legitima organisationer i din inkorg medan nätfiskare och bedragare vanligtvis märks som okända nummer.
Skadlig programvara som riktar sig mot Apples macOS stjäl massor av data från Apple-användare
Bild ovan av Gerd Altmann från Pixabay.
Apples macOS-användare har upptäckt att deras dokument, lösenord och annan information har erhållits genom att stjäla skadlig programvara. Med smeknamnet "MacStealer" påstås skadlig programvara ha förmågan att stjäla kryptovaluta-plånböcker och webbläsarlagrad data inklusive kreditkortsuppgifter och lösenord till onlinekonton.
MacStealer är tydligen prissatt för endast $100 per build på den mörka webben. Noder för infektion av denna skadliga programvara inkluderar webbplatser för piratkopierat material, falska appar i appbutiker och e-postbilagor.
Bland Apples operativsystem som riktas mot denna skadliga programvara inkluderar macOS Catalina och versioner som använder Intel M1- och M2-processorer.
För att aktivera denna skadliga programvara lockar hotaktörerna sina offer att ladda ner .DMG-filer som fungerar som behållare för macOS-applikationer. När det har laddats ner visas en falsk lösenordsuppmaning för att stjäla användarens riktiga lösenord. MacStealer fortsätter att lagra det stulna lösenordet i det komprometterade systemets temporära mapp (TMP) där data som sedan blir stulen också kommer att lagras.
För mjukvaruutvecklare bör de digitalt signera sina program, appar och drivrutiner, med våra pålitliga och beprövade kodsigneringscertifikat för att förhindra manipulering eller äventyrande av applikationer av obehöriga parter. Kolla upp SSL.com:s utökade valideringskodsigneringscertifikat.
Dessutom kan utvecklare lägga till mer säkerhet till sina nedladdningsbara programvarufiler genom att registrera deras kodsigneringscertifikat till SSL.coms eSigner och möjliggörande Malware Scan. eSigner är vår molnbaserad kodsigneringstjänst som gör det möjligt för mjukvaruutvecklare att enkelt signera och tidsstämpla sin kod i molnet, utan behov av USB-tokens, HSM:er eller dyr hårdvara. Kod som är signerad genom eSigner kan också granskas genom vår skanning av skadlig programvara. Om skadlig kod upptäcks i koden kommer signaturen inte att tillämpas och användaren informeras så att förebyggande åtgärder kan vidtas.
KLICKA DEN HÄR KNAPPEN FÖR ATT LÄSA MER OM SSL.COM EV CODE SIGNERINGSCERTIFIKAT
GoAnywhere dataintrång leder till lösen som krävs från Crown Resorts Gaming Company
Bild ovan av Tumisu från Pixabay.
Crown Resorts, det största kasino- och underhållningsföretaget i Australien, har bekräftat att det var offer för ett dataintrång när dess GoAnywhere-fildelningsserver attackerades med en nolldagarssårbarhet. Crown Resorts är verksamt i Sydney, Melbourne, Perth och London och har en årlig omsättning på mer än 8 miljarder dollar.
Det Ryssland-anslutna Clop ransomware-gänget identifieras som ansvarig för intrånget. Det här gänget är känt för att ha flyttat sin verksamhet förra året från att kryptera filer till datautpressningsattacker.
Crown är nu bland en lista över organisationer som har påverkats av GoAnywhere-sårbarheterna. Andra berörda organisationer inkluderar Procter & Gamble, Torontos stadsförvaltning, Hatch Bank och Hitachi Energy.
Crown hävdar att inga känsliga kunduppgifter stulits i intrånget och att dess verksamhet inte har påverkats.
Fortra, tillverkaren av GoAnywhere-mjukvaran för filöverföring, kämpar för närvarande mot en grupptalan i USA där man anklagas för att ha underlåtit att upprätthålla tillräckliga cybersäkerhetsåtgärder för att skydda känslig data som lagras i dess system.
KLICKA PÅ DEN HÄR KNAPPEN FÖR MER INFORMATION OM SSL.COM-KLIENTAUTENTIKERINGSCERTIFIKAT
SSL.com-meddelanden
1) För dig som letar efter enkel registrering av en stor mängd e-postsignering och kryptering S/MIME certifikat för företagets anställda, Företag PKI (EPKI) Avtal är nu tillgänglig för individuell validering + organisationsvalidering (IV+OV) S/MIME certifikatvalidering. Ett företag PKI (EPKI) Avtalet tillåter en auktoriserad representant att ta ansvar för att behålla och validera identitetsbevis för anställda eller entreprenörer inom ett företag eller organisation, vilket möjliggör en enda valideringsprocess för en hel organisation. Klick denna länk för att lära dig mer om EPKI Avtalsinställning.
2) SSL.coms tjänst för bevakningsmapp för dokumentsignering är nu tillgänglig för våra kunder. Detta är en digital signeringstjänst för Windows och Linux som kan användas för att signera bulkvolymer av elektroniska dokument (inklusive PDF-filer) genom att helt enkelt placera dem i en lokal mapp. Klicka här för att lära dig mer om tjänsten Document Signing Watch Folder.
< p align="justify">3) Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas på Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. Ytterligare information om denna förändring finns på CA/Webbplats för webbläsarforum. Läs mer om SSL.com eSigners molnkodsigneringslösning: https://www.ssl.com/esigner/.