2021年XNUMX月安全摘要

六月份的综述涵盖了世界上最大的密码泄露事件、11 万美元的勒索软件支付、暴露的纽约州代码存储库以及针对 HTTPS 的跨协议攻击。

相关内容

想继续学习吗?

订阅 SSL.com 的新闻通讯,随时了解最新信息并获得安全保障。

夏天到了! 对很多人来说,这意味着高温、游泳和比去年好得多的夏天。 对于 SSL.com 上的我们来说,这意味着是时候回顾一下 XNUMX 月份,看看数字安全领域发生了什么。 继续阅读我们发现的内容,让知识引导您获得安全的在线体验。

RockYou2021:数十亿密码在线泄露

嗯,它发生了。 全球最大密码合集泄露,全8.4 十亿 其中一些被张贴在黑客使用的论坛上。 安东尼·斯帕达福拉 techradar pro 的报告,这些密码“很可能与之前的数据泄露和泄露事件结合在一起”。 在典型的论坛帖子中,黑客声称泄漏量是其十倍——82 亿——但 8,459,060,239 个唯一密码已经足够糟糕了。 这篇文章解释了一个意外的社交媒体与 MySpace 时代的联系,这给了泄漏的标题:

发布密码集合的论坛用户将汇编称为“RockYou2021”,这很可能是对 2009 年发生的 RockYou 数据泄露事件的引用。 当时,网络犯罪分子侵入了为用户制作小部件的公司服务器' MySpace 页面并能够获得超过 32 万个以纯文本形式存储的密码。

泄漏是之前最大的数据泄露的两倍多:“许多漏洞的汇编。” 正如文章所指出的,部分原因是 RockYou2021 包含了许多漏洞编译中的所有密码。 此外,值得记住的是,密码的数量超过了在线人数,仅为 4.7 亿。

SSL.com的要点: 如果您需要提醒,这里是:经常更改密码并且不要重复使用它们(使用密码管理器可以使这更容易)。 尽可能使用双因素身份验证。 此外,考虑一下总是一个好主意 相互 TLS 使用客户端证书作为密码身份验证的替代或补充。

肉类生产商向勒索软件攻击者支付了 11 万美元

勒索软件攻击 最近成为头条新闻,很容易理解为什么。 在另一起扰乱国际业务的事件中,全球最大的肉类供应商 JBS Foods 透露,它已支付 11 万美元来解决威胁其国际业务的事件。 该公司的一份声明, 所报告的 西蒙·沙伍德 注册,解释说他们决定支付“(i)n 咨询内部 IT 专业人员和第三方网络安全专家......以减轻与攻击相关的任何不可预见的问题并确保没有数据被泄露。” 文章继续:

“对该事件的调查正在进行中。 JBS 写道,它无法提供有关此事件的“最终决定”,并描述了 FBI 的观点,即肇事者是“世界上最专业和最复杂的网络犯罪集团之一”。

事实上,联邦调查局已经发布了 一份声明 将攻击归因于与殖民管道攻击相关联的组织。

SSL.com 的外卖: 勒索软件每年给全球公司造成数十亿美元的损失,越来越不鼓励向这些犯罪分子付款。 请阅读 使用数字证书防止勒索软件 有关此类攻击的更多信息以及您可以采取哪些措施来防止它们。

纽约州内部代码库暴露

好家伙。 科技紧缩扎克·惠特克 报道说, 纽约州 IT 办公室使用的内部代码库向全世界公开。 这是个坏消息,因为该存储库包含“与州政府系统相关的密钥和密码”。 迪拜网络安全公司 SpiderSilk 发现了 GitLab 服务器,根据 SpiderSilk 的首席安全官 Mossab Hussein 的说法,该服务器“可以从互联网访问并进行配置,以便组织外部的任何人都可以创建一个用户帐户并不受阻碍地登录” TechCrunch.

在确认服务器已打开并接受新用户帐户后, TechCrunch 联系了州长办公室,服务器在显然至少从 XNUMX 月份开始运行后就离线了。 最终,一位发言人将安全漏洞归咎于供应商,并否认有任何数据存在风险。

SSL.com 的外卖: 所有组织都必须警惕在线暴露登录凭据和其他敏感信息。 我们之前在与去年的 SolarWinds攻击,其中明文 FTP 凭据在公共 GitHub 存储库中泄露。

ALPACA:HTTPS 跨协议攻击的新研究

这个有点复杂,但很重要,所以请耐心等待。 本质上,一个 新的研究 看看中间人攻击者可能通过混淆试图连接到 HTTPS 网站的浏览器并“欺骗”它连接到运行不同协议的服务器(例如 FTP 或电子邮件)而造成的潜在破坏服务器。 研究人员将这种应用层内容混淆攻击称为“ALPACA”。 作为 Ars Technica的 报告中 丹·古丁 (Dan Goodin) 的作品,

由于浏览器使用 HTTPS 进行通信,而电子邮件或 FTP 服务器使用 SMTP、FTPS 或其他协议,因此事情可能会出现严重错误——例如,解密的身份验证 cookie 可能会发送给攻击者或攻击者可以在访问机器上执行恶意代码...... 研究报告 周三发表的文章中,布林克曼和其他七位研究人员调查了使用他们所谓的跨协议攻击绕过的可行性 TLS 保护措施。 该技术涉及中间人攻击者将跨域 HTTP 请求重定向到通过 SMTP、IMAP、POP3 或 FTP 或其他通信协议进行通信的服务器。

MitM 对手无法解密 TLS 流量,但对手还可以做其他事情。 例如,强制目标的浏览器连接到电子邮件或 FTP 服务器而不是预期的 Web 服务器,可能会导致浏览器将身份验证 cookie 写入 FTP 服务器。 或者它可以启用跨站点脚本攻击,导致浏览器下载并执行托管在 FTP 或电子邮件服务器上的恶意 JavaScript。

文章指出,总体而言,这种攻击“非常有针对性,并且针对个人用户”,因此目前对公众的风险并不高。 但是,随着越来越多的服务受到保护 TLS,它可能会成为一种更广泛的模式,因此现在是减轻威胁的时候了。 ALPACA Attack 研究作者建议使用 应用层协议协商 (ALPN)服务器名称指示(SNI) TLS 扩展以减轻威胁。

SSL.com 的外卖: 正如研究作者指出的那样,“要使 ALPACA 攻击成功,需要满足许多先决条件”,因此管理员可能不需要将此视为半夜的紧急情况。 但是,我们建议您阅读研究以了解此类攻击可能如何实施以及哪些人可能容易受到攻击。

 

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。