Anuncio

Tanto está sucediendo cada mes en el mundo de la ciberseguridad, la privacidad en línea y la protección de datos. ¡Es difícil mantenerse al día!

Nuestro resumen de seguridad mensual lo ayudará a controlar las noticias de seguridad y privacidad más importantes cada mes. Esto es lo que sucedió en octubre.

1. Millones de registros de votantes estadounidenses a la venta en Dark Web

La web oscura siempre tiene productos "interesantes" a la venta. En octubre de 2018, los investigadores de seguridad de Anomali e Intel 471 encontró 35 millones de registros de votantes estadounidenses a la venta. Los registros, de 19 estados de EE. UU., Incluyen nombres completos, números de teléfono, direcciones físicas, historiales de votación y otra información específica del votante.

Para empezar, las listas estatales de registro de votantes no son completamente secretas. Las campañas políticas, académicos y periodistas pueden solicitar información de registro de votantes, siempre que los registros no sean para uso comercial o republicados en línea.

instagram viewer

Sin embargo, en este caso, Anomali señala que "cuando estas listas se combinan con otros datos vulnerados que contienen información confidencial, por ejemplo, redes sociales número de seguridad y licencia de conducir, en foros clandestinos proporciona a los actores maliciosos puntos de datos clave para crear un perfil objetivo de los EE. UU. electorado."

Particularmente interesante es la afirmación del vendedor de que "reciben actualizaciones semanales de los datos de registro de votantes en todos los estados y que recibir información a través de contactos dentro de los gobiernos estatales ". La revelación sugiere que la información está dirigida, en lugar del resultado de un fuga.

Desafortunadamente, esta no es la primera filtración de información de registro de votantes de EE. UU. Los principales eventos de ciberseguridad de 2017 y lo que te hicieron¿Fuiste víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tanto suceso, es posible que se haya perdido algunas de las infracciones: recapitulemos. Lee mas . En 2015, el registros de unos 191 millones de votantes estadounidenses Votantes estadounidenses expuestos en línea, Apple aguanta el terrible 2015... [Resumen de noticias tecnológicas]Los votantes estadounidenses tienen sus detalles filtrados en línea, todos los productos de Apple apestaron en 2015, Mark Zuckerberg no le debe dinero, Google Glass ha vuelto y el jugador adolescente que buscaba venganza. Lee mas golpear internet La base de datos estuvo expuesta durante varios días y contenía datos similares a la filtración de octubre.

Los estados afectados son: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregón, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.

2. Google eligió no informar a los usuarios de incumplimiento

Una de las noticias de octubre fue la sentencia de muerte para la plataforma de redes sociales de Google, Google+ Google cierra Google+ después de la fuga de datosGoogle está cerrando Google+, al menos para los consumidores. Esto se debe a los bajos niveles de participación, así como a una posible fuga de datos. Lee mas . Google+ nunca logró competir con Facebook o Twitter; incluso después de que Google obligó a millones de usuarios a crear cuentas para publicar comentarios en YouTube.

El último clavo en el ataúd resultó no ser el tiempo de interacción del usuario sorprendentemente corto con la plataforma. No. Fue la revelación de que los datos privados de los usuarios de Google+ quedaron expuestos. durante años—Y Google no hizo absolutamente nada al respecto.

La fuga contenía datos de casi 500,000 usuarios. Google confirmó que la filtración incluye nombres, direcciones de correo electrónico, fechas de nacimiento, género, ocupación, lugares donde se vive, estado de la relación e imágenes de perfil.

Si bien esta combinación no es el fin del mundo, aún es suficiente para intentar crear correos electrónicos de phishing específicos o forzar la entrada a otros sitios utilizando mecanismos de restablecimiento de contraseña.

La noticia más importante de la filtración no es la exposición de datos privados, sino que Google decidió no hacer pública la filtración. Un memorando filtrado al Wall Street Journal sugiere que "los abogados internos informaron que Google no tenía la obligación legal de revelar el incidente al público".

Es un mal aspecto para Google, eso es seguro. ¿Qué más está ocultando o encubriendo Google porque la revelación dañaría sus prácticas comerciales?

3. La botnet modular Torii es más avanzada que Mirai

El fenomenalmente poderoso La botnet Mirai llegó a los titulares después de organizar ataques DDoS consecutivos que batieron récords Cómo los hackers usan botnets para romper sus sitios web favoritosUna botnet puede tomar el control de los servidores web y eliminar sus sitios web favoritos, o incluso porciones enteras de Internet, y arruinar su día. Lee mas . Pero una nueva botnet modular llamada Torii (porque el investigador inicial descubrió que su honeypot fue atacado desde 52 nodos de salida de Tor) se ha construido sobre los cimientos de Mirai y ha llevado los ataques un paso más allá.

Pero aunque Torii se deriva de Mirai, sería un error decir que son lo mismo.

Torii se destaca por algunas razones. Uno, a diferencia de otros derivados de Mirai, no "hace las cosas habituales que hace una botnet como DDoS, ataca todos los dispositivos conectados a Internet o, por supuesto, extrae criptomonedas". los Entrada de blog de Avast continúa: “En cambio, viene con un rico conjunto de características para la filtración de información (sensible), arquitectura modular capaz de recuperar y ejecutar otros comandos y ejecutables y todo a través de múltiples capas de cifrado comunicación."

Me gusta otras variantes modulares de malwareTorii trabaja en varias etapas. Una vez instalado en un sistema, verifica la arquitectura del sistema antes de llamar a casa a un servidor de comando y control para obtener una carga útil adecuada. Las cargas útiles específicas de la arquitectura incluyen ARM, x86, x64, MIPS, PowerPC y más.

El secreto de su éxito es, sin duda, su versatilidad. Al atacar una gran variedad de plataformas, cerrar Torii es increíblemente difícil.

Mi honeypot acaba de atrapar algo sustancialmente nuevo. Se propaga a través de Telnet, pero no su variante Mirai corriente o minero Monero ...

La primera etapa son solo algunos comandos que descargan un script de shell bastante sofisticado, disfrazado como un archivo CSS. (La URL aún está activa). pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 de septiembre de 2018

4. Cathay Pacific sufre una enorme violación de datos

Cathay Pacific ha sufrido una violación de datos que expone los datos privados de más de 9,4 millones de clientes.

El hack contiene la información de 860,000 números de pasaporte, 245,000 números de tarjeta de identificación de Hong Kong, 403 números de tarjeta de crédito vencidos y 27 números de tarjeta de crédito sin un código de verificación CCV.

Otros datos robados incluyen nombres de pasajeros, nacionalidades, fecha de nacimiento, dirección de correo electrónico, domicilio y números de teléfono, así como otra información específica de la aerolínea.

El director ejecutivo de Cathay Pacific, Rupert Hogg, se disculpó con los clientes de la aerolínea y les dijo: "Lamentamos cualquier preocupación que este evento de seguridad de datos pueda causar a nuestros pasajeros. Actuamos de inmediato para contener el evento, comenzar una investigación exhaustiva con la asistencia de una empresa líder en seguridad cibernética y fortalecer aún más nuestras medidas de seguridad de TI ".

Sin embargo, el ataque de Cathay Pacific pone firmemente en perspectiva la fuga de datos de septiembre de British Airway. BA inmediatamente alertó a los clientes sobre el hack y no perdió ningún número de pasaporte. El ataque de Cathay Pacific tuvo lugar entre marzo y mayo de este año. Sin embargo, los clientes solo se están enterando de la gravedad de la violación ahora.

Si te acabas de enterar, aquí tienes cómo verificar si alguien está tratando de hackear tus cuentas en línea Cómo verificar si sus cuentas en línea han sido pirateadasLa mayoría de las filtraciones de datos se deben a infracciones de cuentas y hacks. Aquí le mostramos cómo verificar si sus cuentas en línea han sido pirateadas o comprometidas. Lee mas .

5. Vulnerabilidad de Libssh de 4 años descubierta

Implementación de Secure Shell libssh tiene una vulnerabilidad de cuatro años que afecta a miles de sitios web y servidores en todo el mundo. La vulnerabilidad se introdujo en la actualización libssh versión 0.6, lanzada en 2014. No está claro exactamente cuántos sitios están afectados, pero el motor de búsqueda de dispositivos conectados a Internet, Shodan, muestra más de 6,000 resultados.

Rob Graham, CEO de Errata Security, dice que la vulnerabilidad “es un gran problema para nosotros pero no necesariamente un gran problema para los lectores. Es fascinante que un componente tan confiable como SSH ahora se convierta en tu ruina ".

Positivamente, los principales sitios que usan libssh no se ven afectados. Quizás el sitio más grande es GitHub. Sin embargo, los funcionarios de seguridad de GitHub tuitearon que usan una versión personalizada de libssh para GitHub y GitHub Enterprise, por lo que no se ven afectados por la vulnerabilidad. Además, es importante tener en cuenta que esta vulnerabilidad no afecta a OpenSSH o el nombre similar libssh2.

Mientras usamos libssh, podemos confirmar que https://t.co/0iKPk21RVu y GitHub Enterprise no se ven afectados por CVE-2018-10933 debido a cómo usamos la biblioteca.

- Seguridad de GitHub (@GitHubSecurity) 16 octubre 2018

El consejo actual es parchear cualquier dispositivo libssh inmediatamente a la versión 0.7.6 o 0.8.4.

6. Los hackers se dirigen a jugadores de Fortnite con estafas de V-Bucks

Fortnite es uno de, si no el videojuego más popular del mundo en este momento. El juego estilo Battle Royale, gratuito y gratuito, atrae a más de 70 millones de jugadores mensuales, y los hackers han tomado nota. (¡Padres, sus hijos están jugando Fortnite! Tus hijos están jugando Fortnite: lo que necesitas saber al respectoSi sus hijos juegan videojuegos, es probable que jueguen a Fortnite. Entonces, ¿qué necesitan saber los padres sobre este juego? Aquí hay respuestas a sus preguntas. Lee mas )

La investigación de ZeroFOX sugiere que los piratas informáticos están apuntando a la moneda del juego de Fortnite, V-Bucks. Los jugadores usan V-Bucks para comprar artículos cosméticos para su avatar en el juego. A pesar de que el juego es gratuito, las estimaciones sugieren que Fortnite está ganando más de $ 300 millones por mes para los desarrolladores de Epic Games.

Los hackers ejecutan sitios de estafa que anuncian "Generadores de V-Bucks gratuitos de Fortnite" para engañar a las víctimas desprevenidas para revelar su información personal, como las credenciales del juego, los datos de la tarjeta de crédito y el hogar direcciones.

"Los juegos con una microeconomía, especialmente Fortnite, son objetivos principales para que los atacantes aprovechen sus ataques de seguridad, estafas y spam", dijo Zack Allen, director de operaciones de amenazas en ZeroFOX. “Estas economías son una excelente manera de ganar dinero sin atraer demasiada atención hacia ti mismo debido a la falta de regulación y los matices de la economía (intente describir un "V-Buck" a cualquier agente de la ley local, lo más probable es que quede en blanco mirar fijamente)."

No es la primera vez que Fortnite se somete a un escrutinio de seguridad. En abril de 2018, Epic Games anunció que no usarían Google Play Store para la versión Fortnite de Android. Negarse a usar Google Play Store significa que los jugadores pierden la seguridad que ofrece Google. Puedes ver cómo instalar Fornite de forma segura en Android aquí.

Resumen de noticias de seguridad de octubre de 2018

Esas son siete de las principales historias de seguridad de octubre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

  • IBM adquirido Red Hat en un acuerdo por valor de más de $ 30 mil millones.
  • El Pentagono lavarlo con una violación de seguridad que expone a 30,000 empleados.
  • Hackers éticos descubierto 150 vulnerabilidades en la red de empresas del Cuerpo de Marines de EE. UU.
  • Facebook es buscando para la adquisición de una compañía de ciberseguridad para aumentar la seguridad y la protección de datos.
  • Laboratorios Kaspersky encontró la hazaña DarkPulsar de la NSA en ataques contra objetivos nucleares rusos, iraníes y egipcios.

La ciberseguridad es un torbellino de información en constante evolución. Mantenerse al tanto del malware, la protección de datos, los problemas de privacidad y las infracciones de datos es un trabajo de tiempo completo; es por eso que reunimos las noticias más importantes para usted cada mes.

Vuelva a consultar a principios del próximo mes para ver su resumen de seguridad de noviembre de 2018. Mientras tanto, mira exactamente Cómo la inteligencia artificial luchará contra los hackers modernos Cómo la inteligencia artificial luchará contra los hackers modernos y el cibercrimenCon una escasez de talento en ciberseguridad y una epidemia de cibercrimen, ¿cómo pueden las empresas luchar contra los hackers? Con inteligencia artificial! Lee mas .

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.