C'est sans cesse dans le monde de la cybersécurité et de la confidentialité en ligne.  Voici ce qui s'est passé en octobre et comment cela vous affecte.

Un citoyen américain a voté et vendu des disques d'électeurs sur le Web sombre

Publicité Il se passe tellement de choses tous les mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile à suivre! Inscrivez-vous à notre cours de messagerie Intro to The Deep & Dark Web! Cela vous inscrira à notre newsletter Entrez votre email Déverrouiller Lire notre politique de confidentialité Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes sur la sécurité et la confidentialité. Voici ce qui s&#

Publicité

Il se passe tellement de choses tous les mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile à suivre!

Inscrivez-vous à notre cours de messagerie Intro to The Deep & Dark Web!

Cela vous inscrira à notre newsletter

Entrez votre email Déverrouiller Lire notre politique de confidentialité

Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes sur la sécurité et la confidentialité. Voici ce qui s'est passé en octobre.

1. Des millions d'électeurs américains à vendre sur Dark Web

Le web sombre a toujours des friandises «intéressantes» à vendre. En octobre 2018, des chercheurs en sécurité chez Anomali et Intel 471 ont découvert que 35 millions de dollars d'électeurs américains étaient en vente. Les enregistrements, provenant de 19 États américains, incluent les noms complets, numéros de téléphone, adresses physiques, historiques de vote et autres informations spécifiques à l'électeur.

Les listes d'inscription des électeurs ne sont pas entièrement secrètes. Les campagnes politiques, les universitaires et les journalistes peuvent demander des informations sur l'inscription des électeurs, à condition que les enregistrements ne soient pas destinés à un usage commercial ou ne soient pas republiés en ligne.

Cependant, dans ce cas, Anomali note que «lorsque ces listes sont combinées avec d'autres données contenant des informations sensibles, telles que le numéro de sécurité sociale et le permis de conduire, il fournit aux acteurs malveillants des points de données clés pour la création d'un profil cible du réseau. Électorat américain. "

L'affirmation du vendeur selon laquelle il «reçoit des mises à jour hebdomadaires des données d'enregistrement des électeurs dans les États et qu'il reçoit des informations via des contacts au sein des gouvernements des États» est particulièrement intéressante. La révélation suggère que les informations sont ciblées plutôt que le résultat d'une fuite. .

Malheureusement, il ne s’agit pas de la première fuite de données des registres d’électeurs américains Les grands événements de la cybersécurité en 2017 et ce qu’ils vous ont fait Les principaux événements de la cybersécurité en 2017 et ce qu’ils vous ont fait Avez-vous été victime d’un piratage en 2017? Des milliards ont été, en ce qui était clairement la pire année dans la cybersécurité à ce jour. Avec tant de choses qui se passent, vous avez peut-être oublié certaines des violations: récapitulons. Lire la suite . En 2015, les archives de quelque 191 millions d'électeurs américains: Des électeurs américains exposés en ligne, Apple endures Terrible 2015 ... [Tech News Digest] Des électeurs américains exposés en ligne, Apple Endures Terrible 2015 ... [Tech News Digest] Les électeurs américains ont leur détails révélés en ligne, tous les produits Apple aspirés en 2015, Mark Zuckerberg ne vous doit rien, Google Glass est de retour, et le joueur adolescent qui cherchait à se venger. Lire la suite sur Internet. La base de données a été exposée pendant plusieurs jours et contenait des données similaires à la fuite d'octobre.

Les États concernés sont les suivants: Géorgie, Idaho, Iowa, Kansas, Kentucky, Louisiane, Minnesota, Mississippi, Montana, Nouveau-Mexique, Oregon, Caroline du Sud, Dakota du Sud, Tennessee, Texas, Utah, Virginie de l'Ouest, Wisconsin et Wyoming.

2. Google a choisi de ne pas informer les utilisateurs de violation

L’un des reportages d’octobre a été le glas de la plate-forme de médias sociaux de Google: Google+ Google ferme Google+ après la fuite de données. Google ferme la fermeture de Google+ après la fuite de données. Google met fin à Google+, du moins pour les consommateurs. Cela est dû aux faibles niveaux d’engagement, ainsi qu’à une fuite potentielle de données. Lire la suite . Google+ n'a jamais réussi à rivaliser avec Facebook ou Twitter. même après que Google ait forcé des millions d’utilisateurs à créer des comptes pour publier des commentaires sur YouTube.

Le dernier clou dans le cercueil ne s'est pas révélé être le temps d'interaction incroyablement court entre l'utilisateur et la plate-forme. Non. C'est la révélation que les données privées des utilisateurs de Google+ ont été exposées pendant des années - et Google n'a absolument rien fait à ce sujet.

La fuite contenait des données pour près de 500 000 utilisateurs. Google a confirmé que la fuite incluait les noms, adresses e-mail, dates de naissance, sexe, profession, lieux de résidence, statut de la relation et images de profil.

Bien que cette combinaison ne soit pas la fin du monde, il est toujours suffisant d'essayer de créer des courriels d'hameçonnage ciblés ou de forcer l'entrée sur d'autres sites à l'aide de mécanismes de réinitialisation de mot de passe.

La plus grande nouvelle de la fuite n'est pas l'exposition de données privées, mais plutôt le fait que Google a choisi de ne pas rendre la fuite publique. Un mémo publié dans le Wall Street Journal suggère que "les avocats internes ont déclaré que Google n'était pas légalement tenu de divulguer l'incident au public".

C'est un mauvais coup d'oeil pour Google, c'est sûr. Qu'est-ce que Google cache ou cache potentiellement, car la révélation nuirait à ses pratiques commerciales?

3. Le botnet modulaire Torii est plus avancé que Mirai

Le formidable et puissant botnet Mirai a fait les gros titres après avoir organisé des attaques DDoS consécutives. Comment les pirates utilisent les botnets pour casser vos sites Web favoris Comment les pirates utilisent les botnets pour casser vos sites Web préférés Un botnet peut prendre le contrôle des serveurs web et supprimer vos sites même des portions entières de l'Internet et gâcher votre journée. Lire la suite . Mais un nouveau botnet modulaire nommé Torii (parce que le chercheur initial a trouvé son pot de miel attaqué à partir de 52 noeuds de sortie Tor) s'est construit sur les fondements de Mirai et a poussé les attaques un peu plus loin.

Mais alors que Torii provient de Mirai, il serait faux de dire qu'ils sont identiques.

Torii se démarque pour plusieurs raisons. Contrairement aux autres produits dérivés de Mirai, il ne "fait pas comme d'habitude un botnet comme le DDoS, attaquant tous les appareils connectés à Internet ou, bien sûr, cherchant à exploiter des crypto-devises". Le blog Avast poursuit: "Au lieu de cela, vient avec un riche ensemble de fonctionnalités pour l'exfiltration d'informations (sensibles), une architecture modulaire capable d'extraire et d'exécuter d'autres commandes et exécutables, le tout via plusieurs couches de communication cryptée. ”

Comme d'autres variantes de programmes malveillants modulaires, Torii fonctionne en plusieurs étapes. Une fois installé sur un système, il vérifie l’architecture du système avant de appeler un serveur de commande et de contrôle pour une charge utile appropriée. Les charges utiles spécifiques à l'architecture incluent ARM, x86, x64, MIPS, PowerPC, etc.

Le secret de son succès réside sans aucun doute dans sa polyvalence. En attaquant une vaste gamme de plates-formes, arrêter Torii est incroyablement difficile.

Mon pot de miel vient d'attraper quelque chose de substantiellement nouveau. Se propage via Telnet mais pas votre variante banale Mirai ou votre mineur Monero…

La première étape consiste en quelques commandes qui téléchargent un script shell assez sophistiqué, déguisé en fichier CSS. (L'URL est toujours active.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 septembre 2018

4. Cathay Pacific souffre d'une énorme violation de données

Cathay Pacific a subi une violation de données exposant les données privées de plus de 9, 4 millions de clients.

Le hack contient les informations de 860 000 numéros de passeports, 245 000 numéros de cartes d'identité de Hong Kong, 403 numéros de cartes de crédit expirées et 27 numéros de cartes de crédits sans code de vérification CCV.

Les autres données volées incluent les noms des passagers, les nationalités, la date de naissance, l'adresse électronique, l'adresse du domicile et les numéros de téléphone, ainsi que d'autres informations spécifiques à la compagnie aérienne.

Le directeur général de Cathay Pacific, Rupert Hogg, a présenté ses excuses aux clients de la compagnie aérienne. «Nous sommes désolés de toutes les inquiétudes que cet événement de sécurité des données pourrait causer à nos passagers. Nous avons immédiatement réagi pour contenir l'événement, lancer une enquête approfondie avec l'aide d'un grand cabinet de cybersécurité et renforcer nos mesures de sécurité informatique. ”

Le piratage de Cathay Pacific, cependant, met fermement en perspective la fuite de données de British Airway en septembre. BA a immédiatement alerté les clients sur le piratage et n'a perdu aucun numéro de passeport. Le piratage Cathay Pacific a eu lieu entre mars et mai de cette année. Cependant, les clients ne font que découvrir la gravité de la violation à présent.

Si vous venez de le découvrir, voici comment vérifier si quelqu'un tente de pirater vos comptes en ligne. Comment vérifier si vos comptes en ligne ont été piratés. Comment vérifier si vos comptes en ligne ont été piratés La plupart des fuites de données sont dues à des violations de compte et hacks. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. Lire la suite .

5. Découverte d'une vulnérabilité de bibliothèque de 4 ans

Implémentation de Secure Shell libssh a une vulnérabilité de quatre ans qui affecte des milliers de sites Web et de serveurs dans le monde entier. Cette vulnérabilité a été introduite dans la mise à jour libssh version 0.6 publiée en 2014. On ne sait pas exactement combien de sites sont affectés, mais le moteur de recherche de périphérique connecté à Internet, Shodan, affiche plus de 6 000 résultats.

Rob Graham, PDG d'Errata Security, a déclaré que la vulnérabilité «est un problème pour nous, mais pas nécessairement pour les lecteurs. Il est fascinant qu’un composant aussi fiable que SSH devienne votre perte. "

Positivement, les sites principaux qui utilisent libssh ne semblent pas affectés. Le site le plus important est peut-être GitHub. Cependant, les responsables de la sécurité de GitHub ont tweeté qu'ils utilisaient une version personnalisée de libssh pour GitHub et GitHub Enterprise, ils ne sont donc pas affectés par la vulnérabilité. De plus, il est important de noter que cette vulnérabilité n'affecte pas OpenSSH ni libssh2 de même nom.

Bien que nous utilisions libssh, nous pouvons confirmer que CVE-2018-10933 n’affecte pas les https://t.co/0iKPk21RVu et GitHub Enterprise en raison de notre utilisation de la bibliothèque.

- Sécurité GitHub (@GitHubSecurity) 16 octobre 2018

Le conseil actuel est de patcher immédiatement tous les périphériques libssh vers la version 0.7.6 ou 0.8.4.

6. Les hackers ciblent les joueurs fortnites avec des escroqueries de V-Bucks

Fortnite est l’un des jeux vidéo, si ce n’est le plus populaire au monde à l’heure actuelle. Ce jeu hors du commun, de type bataille royale, attire plus de 70 millions de joueurs par mois - et les pirates en ont pris bonne note. (Parents, vos enfants jouent à Fortnite! Vos enfants jouent à Fortnite: ce que vous devez savoir à ce sujet. Vos enfants jouent à Fortnite: ce que vous devez savoir. Si vos enfants jouent à des jeux vidéo, ils sont susceptibles de jouer à Fortnite. ce que les parents doivent savoir sur ce jeu? Voici les réponses à vos questions.

Les recherches de ZeroFOX suggèrent que les pirates informatiques ciblent la monnaie en jeu de Fortnite, V-Bucks. Les joueurs utilisent V-Bucks pour acheter des objets cosmétiques pour leur avatar dans le jeu. Bien que le jeu soit gratuit, les estimations suggèrent que Fortnite gagne plus de 300 millions de dollars par mois pour les développeurs Epic Games.

Les pirates informatiques utilisent des sites frauduleux pour annoncer «Free Fortnite V-Bucks Generators» (Générateurs Fortnite V-Bucks gratuits) afin d’amener les victimes sans méfiance à révéler leurs informations personnelles, telles que leurs identifiants de jeu, leurs données de carte de crédit et leurs adresses personnelles.

«Les jeux avec une microéconomie, en particulier Fortnite, sont une cible de choix pour les attaquants qui veulent exploiter leurs attaques de sécurité, leurs escroqueries et leurs spams», a déclaré Zack Allen, directeur des opérations de menace chez ZeroFOX. "Ces économies sont un excellent moyen de gagner de l'argent sans attirer trop l'attention sur vous en raison du manque de réglementation et des nuances de l'économie (essayez de décrire un" V-Buck "à un agent de la force publique local, vous obtiendrez probablement un regard vide). "

Ce n'est pas la première fois que Fortnite est soumis à un contrôle de sécurité. En avril 2018, Epic Games a annoncé qu'il n'utiliserait pas le Google Play Store pour la version Android de Fortnite. Refuser d'utiliser le Google Play Store signifie que les joueurs perdent la sécurité offerte par Google. Vous pouvez découvrir comment installer en toute sécurité Fornite sur Android ici.

Octobre 2018 Résumé des informations sur la sécurité

Ce sont sept des cas les plus importants en matière de sécurité d’octobre 2018. Mais beaucoup plus est arrivé; nous n'avons tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont été publiées le mois dernier:

  • IBM a acquis Red Hat dans le cadre d’un contrat de plus de 30 milliards de dollars.
  • Le Pentagone a été touché par une atteinte à la sécurité mettant en cause 30 000 employés.
  • Des pirates éthiques ont découvert 150 vulnérabilités dans le réseau d'entreprise américain Marine Corps.
  • Facebook recherche une entreprise de cybersécurité pour renforcer la sécurité et la protection des données.
  • Kaspersky Labs a découvert que la NSA DarkPulsar avait exploité des attaques contre des cibles nucléaires russes, iraniennes et égyptiennes.

La cybersécurité est un tourbillon d'informations en constante évolution. Garder le contrôle des logiciels malveillants, de la protection des données, des problèmes de confidentialité et des violations de données est un travail à temps plein. C'est pourquoi nous vous présentons chaque mois les informations les plus importantes.

Revenez au début du mois prochain pour votre bilan de sécurité de novembre 2018. En attendant, découvrez exactement comment l'intelligence artificielle combattra les pirates modernes. Comment l'intelligence artificielle combattra les pirates modernes et la cybercriminalité Comment l'intelligence artificielle combattra-t-elle les pirates modernes et la cybercriminalité? Avec intelligence artificielle! Lire la suite .

En savoir plus sur: Botnet, Dark Web, Google, Voting.