Publicité

Il se passe tellement de choses chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre!

Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes en matière de sécurité et de confidentialité chaque mois. Voici ce qui s'est passé en octobre.

1. Des millions d'enregistrements électoraux américains à vendre sur le Dark Web

Le dark web a toujours des goodies «intéressants» à vendre. En octobre 2018, les chercheurs en sécurité de Anomali et Intel 471 trouvé 35 millions de documents électoraux américains en vente. Les enregistrements, provenant de 19 États américains, comprennent les noms complets, les numéros de téléphone, les adresses physiques, les historiques de vote et d'autres informations spécifiques aux électeurs.

Les listes d’inscription des électeurs d’État ne sont pas entièrement secrètes pour commencer. Les campagnes politiques, les universitaires et les journalistes peuvent demander des informations sur l'inscription des électeurs, tant que les documents ne sont pas à des fins commerciales ou republiés en ligne.

instagram viewer

Cependant, dans ce cas, Anomali note que «lorsque ces listes sont combinées avec d'autres données violées contenant des informations sensibles, par exemple, les réseaux sociaux numéro de sécurité et permis de conduire, il fournit aux acteurs malveillants des points de données clés pour créer un profil cible aux États-Unis. électorat."

Particulièrement intéressante est l'affirmation du vendeur selon laquelle ils «reçoivent des mises à jour hebdomadaires des données d'inscription des électeurs à travers les États et qu'ils recevoir des informations via des contacts au sein des gouvernements des États. La révélation suggère que l'information est ciblée, plutôt que le résultat d'un fuite.

Malheureusement, ce n'est pas la première fuite d'informations sur le dossier électoral américain Les principaux événements de cybersécurité de 2017 et ce qu'ils vous ont faitAvez-vous été victime d'un hack en 2017? Des milliards ont été, dans ce qui était clairement la pire année de cybersécurité à ce jour. Avec tant de choses qui se passent, vous avez peut-être raté certaines des violations: récapitulons. Lire la suite . En 2015, le les dossiers de quelque 191 millions d'électeurs américains Les électeurs américains exposés en ligne, Apple endure une terrible année 2015... [Recueil de nouvelles techniques]Les électeurs américains ont divulgué leurs détails en ligne, tous les produits Apple ont été aspirés en 2015, Mark Zuckerberg ne vous doit pas d'argent, Google Glass est de retour et le joueur adolescent qui a cherché à se venger. Lire la suite frapper l'Internet. La base de données a été exposée pendant plusieurs jours et contenait des données similaires à la fuite d'octobre.

Les États concernés sont les suivants: Géorgie, Idaho, Iowa, Kansas, Kentucky, Louisiane, Minnesota, Mississippi, Montana, Nouveau-Mexique, Oregon, Caroline du Sud, Dakota du Sud, Tennessee, Texas, Utah, Virginie-Occidentale, Wisconsin et Wyoming.

2. Google a choisi de ne pas informer les utilisateurs d'une violation

L’une des nouvelles d’octobre était le glas de la mort pour la plate-forme de médias sociaux de Google, Google+ Google ferme Google+ après une fuite de donnéesGoogle ferme Google+, du moins pour les consommateurs. Cela est dû à de faibles niveaux d'engagement, ainsi qu'à une fuite de données potentielle. Lire la suite . Google+ n'a jamais réussi à rivaliser avec Facebook ou Twitter; même après que Google ait forcé des millions d'utilisateurs à créer des comptes pour publier des commentaires sur YouTube.

Le dernier clou dans le cercueil s'est avéré ne pas être le temps d'interaction utilisateur incroyablement court avec la plate-forme. Non. Ce fut la révélation que les données privées des utilisateurs de Google+ ont été exposées pendant des années—Et Google n'a absolument rien fait à ce sujet.

La fuite contenait des données pour près de 500 000 utilisateurs. Google a confirmé que la fuite comprend les noms, les adresses e-mail, les dates de naissance, le sexe, la profession, les lieux habités, l'état des relations et les photos de profil.

Bien que cette combinaison ne soit pas la fin du monde, elle est encore suffisante pour tenter de créer des e-mails de phishing ciblés ou forcer l'entrée sur d'autres sites à l'aide de mécanismes de réinitialisation de mot de passe.

La plus grande nouvelle à venir de la fuite n'est pas l'exposition de données privées, mais plutôt que Google a choisi de ne pas divulguer la fuite. Une note de service divulguée au Wall Street Journal suggère que «les avocats internes ont indiqué que Google n'était pas légalement tenu de divulguer l'incident au public».

C'est une mauvaise image pour Google, c'est sûr. Qu'est-ce que Google cache ou cache potentiellement, car la révélation nuirait à ses pratiques commerciales?

3. Le Botnet modulaire Torii est plus avancé que Mirai

Le phénoménalement puissant Le botnet Mirai a défrayé la chronique après avoir organisé des attaques DDoS consécutives record Comment les pirates utilisent les botnets pour casser vos sites Web préférésUn botnet peut prendre le contrôle de serveurs Web et supprimer vos sites Web préférés, voire des portions entières d'Internet, et ruiner votre journée. Lire la suite . Mais un nouveau botnet modulaire nommé Torii (parce que le chercheur initial a trouvé son pot de miel attaqué à partir de 52 nœuds de sortie Tor) s'est construit sur les fondations de Mirai et a poussé les attaques un peu plus loin.

Mais alors que Torii dérive de Mirai, il serait faux de dire qu'ils sont les mêmes.

Torii se démarque pour plusieurs raisons. Premièrement, contrairement aux autres dérivés de Mirai, il ne «fait pas les choses habituelles qu'un botnet fait comme les DDoS, attaquant tous les appareils connectés à Internet, ou, bien sûr, exploitant des crypto-monnaies». le Entrée de blog Avast poursuit: «Au lieu de cela, il est livré avec un ensemble riche de fonctionnalités pour l'exfiltration des informations (sensibles), une architecture modulaire capable de récupérer et d'exécuter d'autres commandes et exécutables et tout cela via plusieurs couches de chiffrement la communication."

Comme autres variantes de logiciels malveillants modulaires, Torii fonctionne en plusieurs étapes. Une fois installé sur un système, il vérifie l'architecture du système avant de composer le numéro d'origine vers un serveur de commande et de contrôle pour une charge utile appropriée. Les charges utiles spécifiques à l'architecture incluent ARM, x86, x64, MIPS, PowerPC, etc.

Le secret de son succès est sans aucun doute sa polyvalence. En attaquant une vaste gamme de plates-formes, l'arrêt de Torii est incroyablement difficile.

Mon pot de miel vient d'attraper quelque chose de vraiment nouveau. Se propage via Telnet mais pas votre variante Mirai ordinaire ou mineur Monero…

La première étape n'est que quelques commandes qui téléchargent un script shell plutôt sophistiqué, déguisé en fichier CSS. (L'URL est toujours en ligne.) pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 septembre 2018

4. Cathay Pacific souffre d'une énorme violation de données

Cathay Pacific a subi une violation de données exposant les données privées de plus de 9,4 millions de clients.

Le hack contient les informations de 860 000 numéros de passeport, 245 000 numéros de carte d'identité de Hong Kong, 403 numéros de carte de crédit expirés et 27 numéros de carte de crédit sans code de vérification CCV.

Les autres données volées comprennent les noms des passagers, les nationalités, la date de naissance, l'adresse e-mail, l'adresse du domicile et les numéros de téléphone, ainsi que d'autres informations spécifiques à la compagnie aérienne.

Le président-directeur général de Cathay Pacific, Rupert Hogg, s'est excusé auprès des clients de la compagnie aérienne, déclarant: «Nous sommes désolés de toute préoccupation que cet événement de sécurité des données pourrait causer à nos passagers. Nous avons immédiatement agi pour contenir l'événement, entamer une enquête approfondie avec l'aide d'une société de cybersécurité de premier plan et renforcer encore nos mesures de sécurité informatique. »

Le hack de Cathay Pacific, cependant, met fermement en perspective la fuite de données de British Airway en septembre. BA a immédiatement alerté les clients du piratage et n'a perdu aucun numéro de passeport. Le hack Cathay Pacific a eu lieu entre mars et mai de cette année. Cependant, les clients ne découvrent que la gravité de la violation maintenant.

Si vous venez de découvrir, voici comment vérifier si quelqu'un essaie de pirater vos comptes en ligne Comment vérifier si vos comptes en ligne ont été piratésLa plupart des fuites de données sont dues à des violations de compte et à des piratages. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. Lire la suite .

5. Une vulnérabilité Libssh de 4 ans a été découverte

L'implémentation de Secure Shell libssh présente une vulnérabilité vieille de quatre ans qui affecte des milliers de sites Web et de serveurs à travers le monde. La vulnérabilité a été introduite dans la mise à jour libssh version 0.6, publiée en 2014. On ne sait pas exactement combien de sites sont affectés, mais le moteur de recherche d'appareils connectés à Internet, Shodan, affiche plus de 6 000 résultats.

Rob Graham, PDG d'Errata Security, déclare que la vulnérabilité «est un problème pour nous, mais pas nécessairement pour les lecteurs. Il est fascinant qu'un composant aussi fiable que SSH devienne maintenant votre perte. "

De manière positive, les principaux sites utilisant libssh ne sont pas affectés. Le plus grand site est peut-être GitHub. Cependant, les responsables de la sécurité de GitHub ont tweeté qu'ils utilisaient une version personnalisée de libssh pour GitHub et GitHub Enterprise, ils ne sont donc pas affectés par la vulnérabilité. De plus, il est important de noter que cette vulnérabilité n'affecte pas OpenSSH ou la libssh2 de même nom.

Pendant que nous utilisons libssh, nous pouvons confirmer que https://t.co/0iKPk21RVu et GitHub Enterprise ne sont pas affectés par CVE-2018-10933 en raison de la façon dont nous utilisons la bibliothèque.

- Sécurité GitHub (@GitHubSecurity) 16 octobre 2018

Le conseil actuel est de patcher tout périphérique libssh immédiatement à la version 0.7.6 ou 0.8.4.

6. Les pirates ciblent les joueurs Fortnite avec des escroqueries V-Bucks

Fortnite est l'un, sinon le jeu vidéo le plus populaire au monde en ce moment. Le jeu de style Battle Royale gratuit et gratuit attire plus de 70 millions de joueurs par mois - et les pirates informatiques en ont pris note. (Parents, vos enfants jouent à Fortnite! Vos enfants jouent à Fortnite: ce que vous devez savoir à ce sujetSi vos enfants jouent à des jeux vidéo, ils jouent probablement à Fortnite. Alors, que doivent savoir les parents sur ce jeu? Voici les réponses à vos questions. Lire la suite )

Les recherches de ZeroFOX suggèrent que les pirates ciblent la monnaie du jeu de Fortnite, les V-Bucks. Les joueurs utilisent des V-Bucks pour acheter des articles cosmétiques pour leur avatar dans le jeu. Bien que le jeu soit gratuit, les estimations suggèrent que Fortnite gagne plus de 300 millions de dollars par mois pour les développeurs Epic Games.

Des pirates informatiques gèrent des sites frauduleux annonçant des «générateurs gratuits de Fortnite V-Bucks» pour tromper les victimes sans méfiance à révéler leurs informations personnelles, telles que les informations d'identification dans le jeu, les données de carte de crédit et la maison adresses.

«Les jeux avec une microéconomie, en particulier Fortnite, sont des cibles privilégiées pour les attaquants afin de tirer parti de leurs attaques de sécurité, escroqueries et spam», a déclaré Zack Allen, directeur des opérations de menace à ZeroFOX. «Ces économies sont un excellent moyen de gagner de l'argent sans attirer trop l'attention sur vous en raison du manque de réglementation et les nuances de l'économie (essayez de décrire un «V-Buck» à n'importe quel agent local d'application de la loi, vous obtiendrez très probablement un blanc regard)."

Ce n'est pas la première fois que Fortnite fait l'objet d'un contrôle de sécurité. En avril 2018, Epic Games a annoncé qu'il n'utiliserait pas le Google Play Store pour la version Fortnite Android. Refuser d'utiliser le Google Play Store signifie que les joueurs perdent la sécurité offerte par Google. Vous pouvez vérifier comment installer Fornite en toute sécurité sur Android ici.

Octobre 2018 Résumé des nouvelles sur la sécurité

Ce sont sept des principales histoires de sécurité d'octobre 2018. Mais il s'est passé beaucoup plus; nous n'avons tout simplement pas d'espace pour tout lister en détail. Voici cinq autres histoires de sécurité intéressantes qui ont surgi le mois dernier:

  • IBM acquis Red Hat dans un accord d'une valeur de plus de 30 milliards de dollars.
  • Le Pentagone Lave le avec une faille de sécurité exposant 30 000 employés.
  • Pirates informatiques éthiques découvert 150 vulnérabilités dans le US Marine Corps Enterprise Network.
  • Facebook est recherche pour une acquisition de société de cybersécurité pour renforcer la sécurité et la protection des données.
  • Kaspersky Labs a trouvé l'exploit de la NSA DarkPulsar lors d'attaques contre des cibles nucléaires russes, iraniennes et égyptiennes.

La cybersécurité est un tourbillon d'informations en constante évolution. Rester au fait des logiciels malveillants, de la protection des données, des problèmes de confidentialité et des violations de données est un travail à temps plein. C'est pourquoi nous rassemblons les nouvelles les plus importantes pour vous chaque mois.

Revenez au début du mois prochain pour votre rafle de sécurité de novembre 2018. En attendant, consultez exactement comment l'intelligence artificielle combattra les pirates informatiques modernes Comment l'intelligence artificielle combattra les pirates informatiques modernes et la cybercriminalitéAvec une pénurie de talents en cybersécurité et une épidémie de cybercriminalité, comment les entreprises peuvent-elles lutter contre les pirates? Avec l'intelligence artificielle! Lire la suite .

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.