US Citizen Voter Records Hacked och nu till salu på den mörka webben

US Citizen Voter Records Hacked och nu till salu på den mörka webben / säkerhet

Så mycket händer varje månad i cybersäkerhetsvärlden, privatlivets fred och dataskydd. Det är svårt att fortsätta!

Vår månatliga säkerhetskonsumtion hjälper dig att hålla flikar på de viktigaste säkerhets- och sekretessnyheterna varje månad. Här är vad som hände i oktober.

1. Miljontals US Voter Records till salu på Dark Web

Den mörka banan har alltid “intressant” godisar till salu. I oktober 2018 hittade säkerhetsforskare vid Anomali och Intel 471 35 miljoner amerikanska väljareuppgifter till försäljning. Rekorden, från 19 amerikanska stater, inkluderar fullständiga namn, telefonnummer, fysiska adresser, rösthistorik och annan väljare-specifik information.

Statens väljare registreringslistor är inte helt hemliga till att börja med. Politiska kampanjer, akademiker och journalister kan begära information om väljarregistrering, så länge som dokumenten inte används för kommersiell användning eller publiceras på nytt online.

Men i detta fall noterar Anomali att “När dessa listor kombineras med annan överträdd data som innehåller känslig information, t ex personnummer och körkort, på underjordiska forum ger det skadliga aktörer viktiga datapunkter för att skapa en målprofil för amerikanska väljare.”

Särskilt intressant är påståendet från säljaren att de “mottaga veckovis uppdateringar av väljarregistreringsdata över staterna och att de får information via kontakter inom de statliga regeringarna.” Uppenbarelsen föreslår att informationen är riktade, snarare än resultatet av läckage.

Tyvärr är detta inte den första läckan av amerikanska väljareinformationen. De viktigaste cybersecurityhändelserna i 2017 och vad de gjorde för dig De största cybersecurityhändelserna i 2017 och vad de gjorde för dig Var du utsatt för ett hack i 2017? Miljarder var i det som klart var det värsta året i cybersäkerhet än. Med så mycket händer kan du ha missat några av överträdelserna: låt oss sammanfatta. Läs mer . Tillbaka i 2015 registrerades cirka 191 miljoner amerikanska väljarna American Voters Exposed Online, Apple Endures Terrible 2015 ... [Tech News Digest] Amerikanska Voters Exposed Online, Apple Endures Terrible 2015 ... [Tech News Digest] Amerikanska väljare har sina uppgifter läckt online, Alla Apple-produkter suger 2015, inte skylder dig några pengar, Mark Zuckerberg, Google Glass är tillbaka, och tonåren gamer som sökte hämnd. Läs mer på internet. Databasen exponerades i flera dagar och innehöll liknande data till oktober läckage.

De drabbade staterna är: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin och Wyoming.

2. Google väljer inte att informera användare av brott

En av nyheterna från oktober var dödsbrottet för Googles sociala medieplattform, Google+ Google stänger av Google+ Efter dataläckage Google stänger av Google+ Efter dataläckage Google stänger ner Google+, åtminstone för konsumenter. Detta beror på låga engagemangsnivåer, såväl som potentiell dataläckage. Läs mer . Google+ lyckades aldrig konkurrera med Facebook eller Twitter. även efter att Google tvingade miljontals användare att skapa konton för att skicka kommentarer till YouTube.

Den sista spiken i kistan visade sig inte vara den förbluffande korta användarinteraktionstiden med plattformen. Nej. Det var uppenbarelsen att privata uppgifter från Google+ användare lämnades kvar i åratal-och Google gjorde absolut ingenting om det.

Läckaget innehöll data för nästan 500 000 användare. Google bekräftade att läckaget innehåller namn, e-postadresser, födelsedatum, kön, yrke, platser som levde, förhållandestatus och profilbilder.

Medan denna kombination inte är världens ände, är det fortfarande tillräckligt att försöka skapa riktade phishing-e-postmeddelanden eller tvinga tillträde till andra webbplatser med hjälp av återställningsmekanismer för lösenord.

De största nyheterna som kommer från läckan är inte exponeringen av privata data, utan snarare att Google valde att inte ta läckage allmänheten. Ett memo läckt till Wall Street Journal föreslår det “Interna advokater rådde att Google inte var lagligt skyldigt att avslöja händelsen för allmänheten.”

Det är en dålig titt på Google, det är säkert. Vad annars kan Google gömma sig eller täcka upp för att uppenbarelsen skulle skada dess affärsmetoder?

3. Torii Modular Botnet är mer avancerad än Mirai

Den fenomenalt kraftfulla Mirai botnet slog upp rubrikerna efter uppspelning i följd av rekordbrytande DDoS-attacker Hur Hackers använder Botnets för att bryta dina favoritwebbplatser Hur Hackers använder Botnets för att bryta dina favoritwebbplatser En botnet kan ta kontroll över webbservrar och ta ner dina favoritwebbplatser, eller även hela delar av internet och förstör din dag. Läs mer . Men en ny modulär botnät som heter Torii (eftersom den inledande forskaren fann att hans honeypot attackerade från 52 Tor exit nodes) har byggt på grunden till Mirai och tagit attacker ett steg längre.

Men medan Torii härrör från Mirai, skulle det vara fel att säga att de är desamma.

Torii sticker ut för några skäl. En, till skillnad från andra Mirai-derivat, gör det inte “gör de vanliga sakerna en botnet som DDoS, angriper alla enheter som är anslutna till internet, eller, naturligtvis, krypteringsvalor.” Avast blogginmatningen fortsätter: “I stället kommer den med en rik uppsättning funktioner för exfiltrering av (känslig) information, modulär arkitektur som kan hämta och exekvera andra kommandon och körbara filer och allt via flera lager krypterad kommunikation.”

Liksom andra modulära malwarevarianter arbetar Torii i flera steg. När den är installerad på ett system kontrollerar den systemarkitekturen innan du ringer hem till en kommando- och kontrollserver för en lämplig nyttolast. Arkitekturspecifika nyttolaster inkluderar ARM, x86, x64, MIPS, PowerPC och mer.

Hemligheten till dess framgång är utan tvekan dess mångsidighet. Genom att attackera ett stort utbud av plattformar är stängning av Torii ner oerhört svårt.

Min honeypot fångade bara något väsentligt nytt. Spridning via Telnet men inte din Mirai-variant eller Monero-miner ...

Första etappen är bara några kommandon som hämtar ett ganska sofistikerat skalskript, förklädd som en CSS-fil. (URL är fortfarande live.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 september 2018

4. Cathay Pacific Suffers Enorma Data Breach

Cathay Pacific har lidit en överträdelse av uppgifter som avslöjar privata uppgifter om över 9,4 miljoner kunder.

Hacket innehåller information om 860 000 passnummer, 245 000 Hong Kong ID-kortnummer, 403 utgått kreditkortsnummer och 27 kreditkortsnummer utan en CCV-verifieringskod.

Andra stulna uppgifter inkluderar passagerar namn, nationaliteter, födelsedatum, e-postadress, hemadress och telefonnummer, liksom annan information om flygbolaget.

Cathay Pacific Chief Executive Officer Rupert Hogg bad om ursäkt för flygbolagets kunder, säger, “Vi är mycket ledsna för alla problem som detta datasäkerhetshändelse kan leda till för våra passagerare. Vi agerade omedelbart för att innehålla händelsen, inleda en grundlig utredning med hjälp av ett ledande företag inom cybersäkerhet och att ytterligare stärka våra IT-säkerhetsåtgärder.”

Cathay Pacific hack sätter dock fast British Airways september dataläckage i perspektiv. BA varnade omedelbart kunderna till hacken och förlorade inte några passnummer. Cathay Pacific hack ägde rum mellan mars och maj i år. Kunderna får dock bara reda på hur allvarlig överträdelsen nu är.

Om du bara får reda på hur du kontrollerar om någon försöker hacka dina onlinekonton Så här kontrollerar du om dina online-konton har hackats Hur man kontrollerar om dina online-konton har blivit hackade De flesta data läckage beror på kontoöverträdelser och hacka. Så här kontrollerar du om dina onlinekonton har hackats eller äventyras. Läs mer .

5. 4-årig Libssh Sårbarhet Upptäckt

Secure Shell implementation libssh har ett fyraårigt sårbarhet som påverkar tusentals webbplatser och servrar runt om i världen. Sårbarheten introducerades i uppdateringen libssh version 0.6, som släpptes tillbaka år 2014. Det är oklart hur exakt hur många webbplatser som påverkas, men den internetanslutna enhetssökmotorn Shodan visar mer än 6 000 resultat.

Rob Graham, VD för Errata Security, säger sårbarheten “är en stor sak för oss men inte nödvändigtvis en stor sak för läsarna. Det är fascinerande att en sådan betrodd komponent som SSH nu blir din undergång.”

Positivt är de stora webbplatser som använder libssh opåverkad. Kanske är den största platsen GitHub. GitHub-säkerhetsansvariga tweeted emellertid att de använder en anpassad version av libssh för GitHub och GitHub Enterprise, så de påverkas inte av sårbarheten. Dessutom är det viktigt att notera att denna sårbarhet påverkar inte OpenSSH eller den liknande namnet libssh2.

Medan vi använder libssh kan vi bekräfta att https://t.co/0iKPk21RVu och GitHub Enterprise inte påverkas av CVE-2018-10933 på grund av hur vi använder biblioteket.

- GitHub Security (@GitHubSecurity) 16 oktober 2018

Nuvarande råd är att omedelbart ladda alla libssh-enheter till version 0.7.6 eller 0.8.4.

6. Hackers Target Fortnite Players Med V-Bucks Scams

Fortnite är en av, om inte det mest populära videospelet i världen just nu. Off-the-wall fri-till-spel-kamp royale-stil spel lockar över 70 miljoner månatliga spelare - och hackare har noterat. (Föräldrar, dina barn spelar Fortnite! Barnen spelar Fortnite: Vad du behöver veta om det. Barnen spelar Fortnite: Vad du behöver veta om det Om dina barn spelar videospel spelar de sannolikt Fortnite. vad behöver föräldrarna veta om detta spel? Här är svar på dina frågor. Läs mer)

Forskning från ZeroFOX föreslår att hackare riktar sig mot Fortnite's in-game currency, V-Bucks. Spelare använder V-Bucks för att köpa kosmetiska artiklar för deras avatar i spelet. Trots att spelet är gratis beräknas uppskattningar Fortnite tjänar över 300 miljoner dollar per månad för utvecklare Epic Games.

Hackare kör scam-webbplatser reklam “Gratis Fortnite V-Bucks Generators” att lura intet ont anfallande offer för att avslöja sin personliga information, såsom inloggningsuppgifter, kreditkortsuppgifter och hemadresser.

“Spel med mikroekonomi, särskilt Fortnite, är de främsta målen för angripare att utnyttja sina säkerhetsattacker, bedrägerier och spam mot,” sade Zack Allen, chef för hotoperationer på ZeroFOX. “Dessa ekonomier är ett bra sätt att tjäna pengar utan att locka för mycket uppmärksamhet åt dig själv på grund av bristen på reglering och nyanser av ekonomin (försök att beskriva en "V-Buck" till någon lokal brottsbekämpande person, du kommer sannolikt att få en tom blick).”

Det är inte första gången Fortnite har kommit under säkerhetskontroll. I april 2018 meddelade Epic Games att de inte skulle använda Google Play Butik för Fortnite Android-versionen. Att neka att använda Google Play Butik innebär att spelare förlorar säkerheten som erbjuds av Google. Du kan kolla hur du säkert kan installera Fornite på Android här.

Oktober 2018 Security News Roundup

Det är sju av de bästa säkerhetshistorierna från oktober 2018. Men mycket mer hände; Vi har bara inte utrymme att lista det i detalj. Här är fem intressanta säkerhetsberättelser som dök upp i förra månaden:

  • IBM förvärvade Red Hat i en överenskommelse värd över 30 miljarder dollar.
  • Pentagonen slogs med en säkerhetsbrott som utsatte 30 000 anställda.
  • Etiska hackare upptäckte 150 sårbarheter i US Marine Corps Enterprise Network.
  • Facebook letar efter ett företagsförvärv för cybersäkerhet för att öka säkerhets- och dataskydd.
  • Kaspersky Labs fann att NSA DarkPulsar utnyttjade attacker mot ryska, iranska och egyptiska nukleära mål.

Cybersecurity är en ständigt utvecklande virvelvind av information. Att hålla sig borta mot skadlig programvara, dataskydd, integritetsfrågor och dataskydd är ett heltidsjobb - det är därför vi ritar upp de viktigaste nyheterna för dig varje månad.

Kolla tillbaka i början av nästa månad för din säkerhetsrunda i november 2018. Under tiden, kolla exakt hur artificiell intelligens kommer att kämpa mot moderna hackare. Hur artificiell intelligens kommer att kämpa mot moderna hackare och cyberbrottslighet. Hur artificiell intelligens kommer att kämpa för moderna hackare och cyberbrottslighet. Med en säkerhetsbrist på internetbranschen och cyberbrottsepidemi, hur kan företag slåss mot hackare? Med artificiell intelligens! Läs mer .

Utforska mer om: Botnet, Dark Web, Google, omröstning.