September 2021 Cybersecurity Roundup

I september har det varit en hel del nyhetsvärda händelser inom internetsäkerhet. Följ med oss ​​när vi tar itu med cybersäkerhetsframsteg och riskerar avslöjanden som hände den senaste månaden.

Cyberkriminell döms till 12 års fängelse för att ha ledt ett 7-årigt olagligt telefonlåsningssystem

Per den 16 september pressmeddelande från justitiedepartementet fick den pakistanska medborgaren Muhammad Fahd 12 års fängelsestraff för att ha orkestrerat en olaglig upplåsning av miljontals telefoner som sipplade pengar från AT&T på sju år. Det genomarbetade cyberbedrägeriet fick AT&T att förlora mer än 7 miljoner dollar.

Från och med 2012 mutades anställda i ett Washington-baserat AT & T-callcenter av Fahd för att använda sina företagsuppgifter och låsa upp telefonens "fingeravtryck", även känt som International Mobile Equipment Identity (IMEI). Så småningom mutade han medbrottslingarna för att ladda ner skadlig kod till företagets datorsystem, så att han kunde låsa upp telefoner på distans från Pakistan. 

Bedrägeriet utnyttjade subventioner och avbetalningsplaner som erbjuds av AT&T till kunder, vilket syftade till att sänka priset på dyra mobiltelefoner. Kunderna kunde köpa telefonerna till ett billigare pris men dessa var bundna till AT & T: s nätverk. Med telefonerna upplåsta av Fahd och hans årskullar lossades AT&T som den enda operatören och kontoinnehavaren befriades från att fullgöra betalningsskyldigheter.

De mutade AT & T -anställda instruerades av Fahd att skapa bankkonton för falska företag, ta emot insättningar till dessa konton och skapa falska faktureringsdokument. Han samarbetade sedan med onlinebutiker för att sälja sina illegala telefonlåsningstjänster.

År 2013 började AT&T använda ett nytt system som utgjorde ett hinder för Fahds upplåsningssystem. För att motverka detta använde han sig av att anställa en mjukvaruutvecklare som utformade skadlig programvara som kunde kringgå AT & T: s hinder. De anslutna anställda matade Fahd med intelligens om det nya systemet och installerade skadlig programvara på företagets datorer som innehöll åtkomstinformation från de andra anställda.

Systemet resulterade i att nästan 2 miljoner telefoner låstes upp olagligt och att betalningar till AT&T inte slutfördes. Det var först 2018 när Fahd greps.

SSL.coms Takeaway: Människor är benägna att locka inför stora monetära belöningar. Sättet att bekämpa detta är att ett företag investerar i en stark cybersäkerhetsinfrastruktur som kan minska mänskliga misstag och har system som kan förhindra att deras gatekeeping -anställda mutas av en cyberkriminell. 

Microsoft avslöjar Phishing som en tjänst (PhaaS) -operation

Microsofts cybersäkerhetsteam, 365 Defender Threat Intelligence Team, upptäckte ett nytt sätt på vilket nätfiske utförs av cyberkriminella.

Den här modellen kallas BulletProofLink eller Anthrax och verkar vara en utveckling av nätfiskesatser - album med falska webbsidemallar som kopierar inloggningssidor på målwebbplatser.

Microsoft säger att det finns leverantörer av nätfiske som erbjuder ett paketavtal - från att göra nätfiskemallen, webbhotell och faktiskt genomförande av nätfiske. De som prenumererar på den här affären behöver inte aktivt infiltrera datorsystem. Istället får de bekvämt stulna inloggningsuppgifter som skickas till dem av PhAAS -leverantörerna. 

I Microsofts säkerhet blogg, beskriver de hur BulletProofLink nätfiskeinfrastruktur har liknande alarmerande hot som Ransomware as a Service (Raas):

”PhaaS-arbetsmodellen som vi har beskrivit den hittills påminner om ransomware-as-a-service (RaaS) -modellen, som innebär dubbel utpressning. Den utpressningsmetod som används i ransomware innebär vanligtvis att angripare exfiltrerar och publicerar data offentligt, förutom att kryptera dem på komprometterade enheter, för att sätta press på organisationer att betala lösen. Detta gör att angripare kan få flera sätt att säkerställa betalning, medan den släppta informationen sedan kan vapenas i framtida attacker av andra operatörer. I ett RaaS -scenario har ransomware -operatören ingen skyldighet att radera den stulna informationen även om lösen redan är betald.

Vi har observerat samma arbetsflöde i ekonomin med stulna referenser i nätfiske-som-en-tjänst. Med nätfiskesatser är det trivialt för operatörer att inkludera en sekundär plats för autentiseringsuppgifter som ska skickas till och hoppas att köparen av nätfisket inte ändrar koden för att ta bort den. Detta gäller för BulletProofLink -nätfisket, och i de fall angriparna som använde tjänsten fick inloggningsuppgifter och loggar i slutet av en vecka istället för att genomföra kampanjer själva, behållde PhaaS -operatören kontrollen över alla uppgifter som de säljer vidare. ”

Microsoft uppger att tjänsten BulletProofLink är ansvarig för den svindlande attacken mot 300,000 XNUMX underdomäner och erbjuder för närvarande nätfiske-sidor för välkända företag, inklusive American Express, Dropbox, AT&T, Alibaba och AOL.

SSL.coms avhämtning: Att öka kapaciteten och kunskapen hos företagets anställda när det gäller cybersäkerhet hjälper till att bekämpa nätfiskeattacker. Tänk på a studera gjort av Stanford University och Tessian som avslöjade att 88% av dataintrång orsakas av anställda som klickar på hackares e -postmeddelanden som tror att dessa kommer från legitima källor.

Ryska hackare attackerar ett stort jordbrukskooperativ i Iowa

En Washington Post Artikeln rapporterar fallet med ett Iowa-baserat jordbrukskooperativ, NEW Cooperative, som attackerades av ett ryskt ransomware-gäng som kallade sig BlackMatter. Cyberkriminella krävde 5.9 miljoner dollar i utbyte mot att de inte släppte privat information som de hävdar att de har stulit och återställde coopens tillgång till sina datasystem som de använder för att mata miljoner nötkreatur, höns och grisar.

NEW Cooperative är medlemsägt med 60 driftfastigheter i centrala, västra och norra Iowa. De driver spannmålshissar, säljer gödningsmedel, foder och frön. De tillhandahåller också markkartläggning och fälthantering.

I sitt samtal med cyberskurkarna frågade NEW Cooperative varför de attackerades trots BlackMatters uttalande att de inte skulle rikta in sig på kritiska infrastrukturanläggningar. BlackMatter svarade med att säga att de inte ansåg kooperativet vara i den kategorin.

NY kooperativ varnade för att attacken skulle leda till avbrott i försörjningskedjan för spannmål, fläsk och kyckling. De uppgav vidare att deras programvara hanterar cirka 40% av landets spannmålsproduktion och att deras foderplaner tar hand om 11 miljoner djur.

BlackMatter är starkt teoretiserat för att vara en reinkarnerad version av DarkSide -ransomware -gänget som gick HÄRLIGT efter den enorma attacken de gjorde i maj förra året. Som diskuteras i vår tidigare artikelvar DarkSide -gänget ansvarigt för Colonial Pipeline -attacken som försvagade gasförsörjningen i sydöstra staterna.  

Bland de uppgifter som påstås ha stulits av BlackMatter fanns ekonomisk information (räkningar, fakturor, uttalanden), personnummer på anställda, forsknings- och utvecklingspapper och juridiska dokument.

SSL.coms avhämtning: Den senaste koloniala pipeline -attacken bör fungera som en stark varning för stora industriföretag att även om de betalar lösensumman finns det ingen garanti för att cyberskurkarna helt kommer att återställa deras åtkomst. Stora industriföretag och kooperativ bör omedelbart konsultera cybersäkerhetsföretag så att deras risknivå kan bedömas och deras onlinesäkerhet kan stärkas.

SSL.com: s eSigner Cloud Signing System startar för fullt

När det gäller vår egen företagsuppdatering blev september 2021 den första månaden för kommersiell lansering av vårt eSigner Cloud Signing System.

SSL.com: s eSigner ökar företagens cybersäkerhetsinfrastruktur genom att låta dem placera internationellt betrodda digitala signaturer på viktiga dokument som de internt och externt kommunicerar online inklusive juridiska dokument, upphovsrättsskyddat papper, faktureringsposter, information om anställda och andra.

Företag kan också skydda programvara och datorprogram som de använder i sitt arbete via eSigner. Om installationsdrivrutiner för dessa verktyg måste skickas via internet kan de mottagande parterna vara säkra på att de inte laddar ner skadlig kod. Detta beror på att eSigners användning av PKI teknik krypterar filen säkert med avsändarens privata nyckel och förhindrar att den nås om inte den mottagande parten har motsvarande offentlig nyckel. Eftersom filen är unikt låst kan mottagaren vara säker på att filen verkligen kom från rätt enhet.

Som framgår av den allt mer utbredda anpassningen av molneteknik har molnbaserad fillagring och säkerhet visat sig vara billigare och ger mer skydd mot datastöld och förlust jämfört med hårdvarusystem.

 eSigner är helt kompatibel med molnsigneringsstandarden för Cloud Signature Consortium - en internationell grupp organisationer som tillhör regeringen, akademe och cybersäkerhetsindustrin. eSigners dokumentunderskrifter är också lagliga och verkställbara enligt USA Elektroniska signaturer i global och nationell handel (ESIGN) agera och lagar i många andra länder världen.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.