Sommaren är här! För många människor har det inneburit heta temperaturer, simning och en mycket bättre sommar än förra året. För oss på SSL.com betyder det att det är dags att se tillbaka på juni och se vad som hände inom digital säkerhet. Läs vidare för vad vi har hittat och låt kunskapen vägleda dig mot säkra onlineupplevelser framåt.
RockYou2021: Miljarder lösenord läckt ut online
Det hände. Världens största samling lösenord har läckt ut, och alla 8.4 miljard av dem publicerades på ett forum som används av hackare. Som Anthony Spadafora rapporter för techradar provar lösenorden "troligen kombinerade från tidigare dataläckage och intrång." På ett typiskt foruminläggsmodell hävdade hackaren att läckaget var tio gånger det beloppet - 82 miljarder - men 8,459,060,239 XNUMX XNUMX XNUMX unika lösenord är tillräckligt illa. Artikeln förklarar en oväntad social media-anslutning till MySpace-eran som gav läckan titel:
Forumanvändaren som publicerade samlingen av lösenord har kallat samlingen 'RockYou2021' som sannolikt är en hänvisning till RockYou-dataintrånget som inträffade 2009. Vid den tiden hackade cyberbrottslingar sig in på företagets servrar som skapade widgets för användare 'MySpace-sidor och kunde få mer än 32 meter lösenord lagrade i ren text.
Läckaget är mer än dubbelt så stort som tidigare största dataintrång: “Sammanställningen av många överträdelser. ” Som artikeln konstaterar beror detta delvis på att RockYou2021 innehåller alla lösenord från sammanställningen av många överträdelser. Dessutom är det värt att komma ihåg att antalet lösenord överstiger antalet personer online, vilket bara är 4.7 miljarder.
Köttproducent betalar 11 miljoner dollar till Ransomware Attackers
Ransomware attacker har gjort rubriker nyligen och det är lätt att se varför. I ännu en incident som störde den internationella affären avslöjade JBS Foods - världens största köttleverantör - att den hade betalat 11 miljoner dollar för att fixa en incident som hotade dess internationella verksamhet. Ett uttalande från företaget, rapporterad av Simon Sharwood från Registret, förklarar att de fattade beslutet att betala "(i) n samråd med interna IT-proffs och tredje parts cybersäkerhetsexperter ... för att mildra eventuella oförutsedda problem relaterade till attacken och se till att inga data exfiltrerades." Artikeln fortsätter:
”En utredning av händelsen pågår. JBS skrev att det inte kunde erbjuda "slutgiltiga avgöranden" om händelsen och beskrev FBI: s åsikt att förövarna var "en av de mest specialiserade och sofistikerade cyberbrottsgrupperna i världen".
Faktum är att FBI har släppt ett påstående som tillskriver attacken till en grupp som har kopplats till Colonial Pipeline-attacken.
New York State Internal Code Repository exponerad
Oh Jösses. Tech Crunchs Zach Whittaker rapporter om att en intern kodbank som används av New York State IT-kontor kastades öppen för världen att se. Det är dåliga nyheter, eftersom förvaret innehöll ”hemliga nycklar och lösenord associerade med statliga regeringssystem.” SpiderSilk, ett cybersäkerhetsföretag i Dubai, upptäckte GitLab-servern, som var "tillgänglig från internet och konfigurerad så att vem som helst utanför organisationen kunde skapa ett användarkonto och logga in obehindrat" enligt SpiderSilks säkerhetschef Mossab Hussein via TechCrunch.
Efter att ha bekräftat att servern var öppen och accepterat nya användarkonton, TechCrunch kontaktade guvernörens kontor, och servern gick offline när den uppenbarligen hade varit uppe sedan åtminstone mars. Så småningom tillskrev en talesman säkerhetsöverträdelsen till en säljare och förnekade att det fanns några data i fara.
ALPACA: Ny studie av korsprotokollattacker på HTTPS
Den här är lite komplicerad, men den är viktig, så vänligen ha med oss. I huvudsak, a ny studie tittar på den potentiella förödelse som en man-i-mitten-angripare kan skapa genom att förvirra en webbläsare som försöker ansluta till en HTTPS-webbplats och "lura" den att ansluta till en server som kör ett annat protokoll, till exempel en FTP eller e-post server. Forskarna har kallat den här typen av förvirringsattack för applikationslager "ALPACA." Som Ars Technica rapporterar i ett stycke av Dan Goodin,
Eftersom webbläsaren kommunicerar i HTTPS och e-post- eller FTP-servern använder SMTP, FTPS eller ett annat protokoll, finns möjligheten att saker kan gå hemskt fel - en dekrypterad autentiseringscookie kan skickas till angriparen, till exempel, eller en angripare kan köra skadlig kod på den besökande maskinen ... I en uppsats publicerad på onsdag undersökte Brinkmann och sju andra forskare möjligheten att använda vad de kallar protokollangrepp för att kringgå TLS skydd. Tekniken innebär att en MitM-angripare omdirigerar HTTP-förfrågningar från olika ursprung till servrar som kommunicerar via SMTP, IMAP, POP3 eller FTP eller annat kommunikationsprotokoll.
MitM-motståndaren kan inte dekryptera TLS trafik, men det finns fortfarande andra saker som motståndaren kan göra. Att tvinga målets webbläsare att ansluta till en e-post eller FTP-server istället för den avsedda webbservern kan till exempel få webbläsaren att skriva en autentiseringscookie till FTP-servern. Eller så kan det möjliggöra skriptangrepp över flera platser som gör att webbläsaren laddar ner och kör skadlig JavaScript som är värd på FTP- eller e-postservern.
I artikeln konstateras att ett sådant angrepp ”totalt sett är mycket situationellt och riktar sig till enskilda användare”, vilket gör risken för allmänheten för närvarande inte så hög. Men eftersom fler tjänster skyddas med TLS, det kan bli ett mer utbrett mönster, så tiden för att mildra hotet är nu. ALPACA Attack-studiens författare rekommenderar användning av Application Layer Protocol Negotiation (ALPN) och Servernamnindikering (SNI) TLS förlängningar för att mildra hotet.