2023 年 XNUMX 月网络安全新闻综述

相关内容

想继续学习吗?

订阅 SSL.com 的新闻通讯,随时了解最新信息并获得安全保障。

Twitter 删除了疑似前员工在 GitHub 上泄露的源代码

上图由 Markus Spiske 提供 Pixabay.

Twitter 删除了其系统使用的源代码,该源代码疑似由一名前员工在 GitHub 上发布。 Twitter 还向加州法院系统提交了传票请求,希望能够迫使 GitHub 公开指向罪魁祸首以及其他可能下载该代码的人的用户数据。 

去年31月XNUMX日,GitHub对Twitter的数字千年版权法案(DMCA)侵权通知做出了回应,因为此次泄露事件泄露了Twitter的专有源代码,可能会暴露其平台和工具中的漏洞。 Twitter 的竞争对手也可以利用泄露的代码来获得商业优势。 

根据《纽约时报》的报道,该代码泄露的日期尚不确定,但“它似乎已经公开了至少几个月”。

SSL.com 的外卖:如果处理敏感信息(如专有源代码)的员工需要登录,公司可以更好地管理对其关键系统的访问 客户端身份验证证书。 这些是 数字证书 可以专门发行给当前员工,使他们能够访问公司平台和应用程序。 一旦员工离开公司,公司可以撤销分配给该员工的数字证书,确保不会发生未经授权的访问和数据泄露等事件。

单击此按钮了解有关 SSL.COM 客户端身份验证证书的更多信息

Google 继续发现 Android 和 iOS 间谍软件零日漏洞

上面的图片由 Amy 提供 Pixabay.

Google 的威胁分析小组 (TAG) 继续遇到使用 Android 和 iOS 零日漏洞的多种利用路径,这些漏洞使间谍软件和恶意应用程序能够下载到目标用户的设备上。 

早在去年 XNUMX 月,恶意行为者就利用不同的漏洞利用链攻击了 Android 和 Apple 用户。 

他们的方法包括发送短信,将受害者带到激活滥用 iOS WebKit 远程代码执行零日漏洞和沙箱逃逸漏洞的页面。 之后,他们使用 bit.ly 缩短链接将受害者重定向到真实的发货网站。 

他们还在受影响的 iOS 设备上放置了有效负载,这使他们能够确定受害者的位置并安装 .ipa 文件。

SSL.com的要点: 获得恶意软件防护的一个好方法是定期更新您的设备、安装补丁,并且不要偏离经批准的移动系统配置。 如果可能,请联系您的移动电话提供商的支持团队,以确保您的设备已完全更新且配置正确。 

如果不访问您的系统,恶意软件就无法访问您的文件,因此切勿在不知道其来源的情况下从电子邮件或在线下载、打开或安装文件。

您在接收短信时也应该小心,尤其是那些包含缩短链接的短信,这些短信经常被网络犯罪分子用作传播恶意软件的一种方法。 

最后,切勿点击来自身份不明的联系人的链接。 现代移动设备会在收件箱中显示合法组织的实际名称,而网络钓鱼者和诈骗者通常会被标记为未知号码。

针对 Apple macOS 的恶意软件窃取了 Apple 用户的大量数据

上图来自 Gerd Altmann Pixabay.

Apple 的 macOS 用户发现他们的文档、密码和其他信息已被数据窃取恶意软件获取。 该恶意软件绰号为“MacStealer”,据称能够窃取加密货币钱包和浏览器存储的数据,包括信用卡详细信息和在线帐户密码。

MacStealer 在暗网上的每个版本的定价显然仅为 100 美元。 该恶意软件感染的节点包括盗版材料网站、应用程序商店中的虚假应用程序以及电子邮件附件。 

该恶意软件针对的 Apple 操作系统包括 macOS Catalina 以及采用 Intel M1 和 M2 CPU 的版本。   

为了启用该恶意软件,威胁行为者会引诱受害者下载 .DMG 文件,这些文件用作 macOS 应用程序的容器。 下载后,会出现虚假密码提示,窃取用户的真实密码。 MacStealer 继续将被盗密码存储在受感染系统的临时文件夹 (TMP) 中,随后被盗的数据也将存储在该文件夹中。

SSL.com的要点: 代码签名证书是您确保下载的软件来自实际发布者并且不含恶意软件的一种方式。 为了遵守操作系统平台策略,通常还需要代码签名证书。 作为软件客户,您应该坚持安装签名软件,切勿点击安全错误和警告来安装没有有效数字签名的软件。

对于软件开发人员来说,他们应该使用我们值得信赖且经过验证的代码签名证书对他们的软件程序、应用程序和驱动程序进行数字签名,以防止未经授权的各方篡改或破坏应用程序。 查看 SSL.com 的扩展验证代码签名证书

此外,开发人员可以通过将其代码签名证书注册到 SSL.com 的电子签名者 并启用 恶意软件扫描。 电子签名者是我们的 基于云的代码签名服务 这使得软件开发人员能够方便地在云上对代码进行签名和时间戳,无需 USB 令牌、HSM 或昂贵的硬件。 通过 eSigner 签名的代码也可以通过我们的恶意软件扫描进行检查。 如果在代码中检测到恶意软件,则不会应用签名,并通知用户以便采取预防措施。

单击此按钮了解有关 SSL.COM EV 代码签名证书的更多信息

GoAnywhere 数据泄露导致皇冠度假村博彩公司索要赎金

上图由 Tumisu 提供 Pixabay

澳大利亚最大的赌场和娱乐公司皇冠度假村 (Crown Resorts) 确认其 GoAnywhere 文件共享服务器遭到零日漏洞攻击,成为数据泄露的受害者。 皇冠度假村在悉尼、墨尔本、珀斯和伦敦运营,年收入超过 8 亿澳元。 

与俄罗斯有关的 Clop 勒索软件团伙被确定为此次泄露事件的负责人。 据了解,该团伙去年已将其业务从加密文件转向数据勒索攻击。 

Crown 现在是受 GoAnywhere 漏洞影响的组织之一。 其他受影响的组织包括宝洁公司、多伦多市政府、哈奇银行和日立能源。 

Crown 坚称,此次泄露事件中没有敏感的客户数据被盗,其运营也没有受到影响。  

GoAnywhere 文件传输软件的制造商 Fortra 目前正在美国应对一场集体诉讼,该公司被指控未能采取足够的网络安全措施来保护存储在其系统中的敏感数据。

SSL.com的要点: SSL.com 客户端身份验证证书 提供额外的安全层,这是密码或基于短信的双因素身份验证无法单独提供的。 这些对于使用软件服务在全球范围内传输文件的跨国公司来说非常有利。 客户端认证证书 限制对敏感站点和应用程序的访问 因此,通过确保只有经过验证的个人和数字证书持有者才能访问在线公司帐户,从而保护在线公司帐户免受恶意行为者的侵害。
 

单击此按钮了解有关 SSL.COM 客户端身份验证证书的更多信息

SSL.com 公告

1) 对于那些希望轻松注册大量电子邮件签名和加密的人 S/MIME 公司员工的证书, 企业 PKI (EPKI) 协议 现在可用于个人验证+组织验证(IV+OV) S/MIME 证书验证。 某企业 PKI (EPKI) 协议允许授权代表负责保留和验证公司或组织内员工或承包商的身份证据,从而为整个组织启用单一验证过程。 点击 链接 了解有关 E 的更多信息PKI 协议设置。

2) SSL.com 的文档签名监视文件夹服务 现在可供我们的客户使用。 这是适用于 Windows 和 Linux 的数字签名服务,只需将其放入本地文件夹即可对大量电子文档(包括 PDF)进行签名。 点击这里 了解有关文档签名监视文件夹服务的更多信息。

<p对齐=“证明”>3) 根据其大多数成员的意见,CA/浏览器论坛正在更改 OV 和 IV 代码签名密钥存储要求。 更改日期为 1 年 2023 月 XNUMX 日。OV 和 IV 代码签名证书将在 Yubico USB 令牌上颁发或通过 SSL.com eSigner 云签名服务提供。 有关此更改的更多信息,请访问 CA/浏览器论坛网站. 了解有关 SSL.com eSigner 云代码签名解决方案的更多信息: https://www.ssl.com/esigner/.

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。