US-Bürger-Wählerrekorde gehackt und jetzt im Dark Web erhältlich
In der Welt der Cyber-Sicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten!
Unsere monatliche Sicherheitsübersicht hilft Ihnen, die wichtigsten Sicherheits- und Datenschutznachrichten jeden Monat im Auge zu behalten. Folgendes ist im Oktober passiert.
1. Millionen US-Rekorde der US-Wähler im Dark Web
Das dunkle Netz hat es immer “interessant” Goodies zum Verkauf. Im Oktober 2018 fanden Sicherheitsforscher bei Anomali und Intel 471 35 Millionen US-Rekorde zum Verkauf. Die Aufzeichnungen aus 19 US-Bundesstaaten enthalten vollständige Namen, Telefonnummern, physische Adressen, Abstimmungsverlauf und andere wählerspezifische Informationen.
Staatliche Wählerlisten sind anfangs nicht völlig geheim. Politische Kampagnen, Wissenschaftler und Journalisten können Informationen zur Wählerregistrierung anfordern, sofern die Aufzeichnungen nicht für kommerzielle Zwecke oder online veröffentlicht werden.
In diesem Fall stellt Anomali jedoch fest, dass “Wenn diese Listen mit anderen verletzten Daten, die sensible Informationen enthalten, z. B. Sozialversicherungsnummer und Führerschein, in unterirdischen Foren kombiniert werden, werden bösartigen Akteuren wichtige Datenpunkte für die Erstellung eines Zielprofils der US-Wählerschaft geliefert.”
Besonders interessant ist die Behauptung des Verkäufers, dass sie dies tun “Sie erhalten wöchentliche Aktualisierungen der Wählerregistrierungsdaten in den Bundesländern und erhalten Informationen über Kontakte innerhalb der Landesregierungen.” Die Offenbarung legt nahe, dass die Informationen gezielter sind als das Ergebnis eines Lecks.
Leider ist dies nicht das erste Leck der US-Wähleraufzeichnungen. Die wichtigsten Cybersecurity-Ereignisse von 2017 und Was haben Sie mit Ihnen gemacht? Milliarden waren in dem bisher eindeutig schlechtesten Jahr der Internetsicherheit. Bei so vielen Ereignissen haben Sie möglicherweise einige der Verstöße übersehen: Lassen Sie uns noch einmal zusammenfassen. Weiterlesen . Im Jahr 2015 wurden die Rekorde von rund 191 Millionen US-Wählern veröffentlicht. Wählende US-Wähler online, Apple Endures Terrible 2015… [Tech News Digest] Amerikanische Wähler online ausgestellt, Apple Endures Terrible 2015… [Tech News Digest] Die amerikanischen Wähler haben ihre Daten online durchgespielt, Alle Zuckerprodukte von Apple im Jahr 2015, Mark Zuckerberg schuldet Ihnen kein Geld, Google Glass ist zurück und der Teenager, der Rache suchte. Lesen Sie mehr im Internet. Die Datenbank wurde für mehrere Tage verfügbar gemacht und enthielt ähnliche Daten wie im Oktober.
Die betroffenen Staaten sind: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin und Wyoming.
2. Google hat sich entschieden, Nutzer nicht über einen Verstoß zu informieren
Eine der Nachrichten vom Oktober war der Todesstoß für die Social-Media-Plattform von Google. Google+ Google schließt Google+ nach Datenverlust Google schließt Google+ nach Datenverlust Google schließt Google+ zumindest für die Verbraucher. Dies liegt an niedrigen Eingriffsniveaus sowie an einem potenziellen Datenverlust. Weiterlesen . Google+ hat es nie geschafft, mit Facebook oder Twitter zu konkurrieren. Selbst nachdem Google Millionen Benutzer gezwungen hatte, Konten zu erstellen, um Kommentare an YouTube zu senden.
Der letzte Nagel im Sarg erwies sich nicht als erstaunlich kurze Benutzerinteraktionszeit mit der Plattform. Nein. Es war die Offenbarung, dass die privaten Daten von Google+ Nutzern freigelassen wurden jahrelang-und Google hat absolut nichts dagegen getan.
Das Leck enthielt Daten für fast 500.000 Benutzer. Google hat bestätigt, dass das Leck Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Beruf, Wohnorte, Beziehungsstatus und Profilbilder enthält.
Diese Kombination ist zwar nicht das Ende der Welt, aber es genügt noch, zu versuchen, gezielte Phishing-E-Mails zu erstellen oder mithilfe von Kennwortrücksetzungsmechanismen den Zugang zu anderen Websites zu erzwingen.
Die größte Neuigkeit aus dem Leck ist nicht die Offenlegung privater Daten, sondern Google hat sich entschieden, das Leck nicht öffentlich zu machen. Ein dem Wall Street Journal zugespieltes Memo deutet darauf hin “Interne Anwälte wiesen darauf hin, dass Google gesetzlich nicht verpflichtet sei, den Vorfall der Öffentlichkeit bekannt zu geben.”
Es ist ein schlechter Blick für Google, das ist sicher. Was verbirgt oder verbirgt Google sonst noch, weil die Offenbarung seine Geschäftspraktiken beeinträchtigen würde??
3. Torii Modular Botnet ist fortgeschrittener als Mirai
Das phänomenal mächtige Mirai-Botnet machte Schlagzeilen, nachdem es aufeinanderfolgende rekordbrechende DDoS-Angriffe gegeben hatte. Wie Hacker Botnets verwenden, um Ihre Lieblingswebseiten aufzubrechen? Wie Hacker Botnets verwenden, um Ihre Lieblingswebsites zu brechen? sogar ganze Teile des Internets und ruinieren Ihren Tag. Weiterlesen . Ein neues modulares Botnet mit dem Namen Torii (weil der ursprüngliche Forscher fand, dass sein Honeypot von 52 Tor-Ausgangsknoten angegriffen wurde) hat auf den Fundamenten von Mirai aufgebaut und Angriffe einen Schritt weiter unternommen.
Während Torii von Mirai stammt, wäre es falsch zu sagen, dass sie gleich sind.
Torii zeichnet sich aus einigen Gründen aus. Im Gegensatz zu anderen Mirai-Derivaten ist dies nicht der Fall “Machen Sie das übliche, was ein Botnetz wie DDoS tut, und greifen Sie alle Geräte an, die mit dem Internet verbunden sind, oder greifen Sie auf Kryptowährungen zu.” Der Avast-Blogeintrag wird fortgesetzt: “Stattdessen verfügt es über eine Fülle von Funktionen zur Exfiltration von (sensiblen) Informationen, eine modulare Architektur, mit der andere Befehle und ausführbare Dateien abgerufen und ausgeführt werden können, und dies alles über mehrere Ebenen verschlüsselter Kommunikation.”
Wie andere modulare Malware-Varianten arbeitet Torii in mehreren Schritten. Nach der Installation auf einem System prüft das System die Systemarchitektur, bevor es sich zu einem Befehls- und Steuerungsserver für eine entsprechende Nutzlast auswählt. Architekturspezifische Nutzlasten umfassen ARM, x86, x64, MIPS, PowerPC und mehr.
Das Geheimnis seines Erfolgs liegt zweifellos in seiner Vielseitigkeit. Durch den Angriff auf eine Vielzahl von Plattformen ist das Herunterfahren von Torii unglaublich schwierig.
Mein Honeypot hat gerade etwas Wesentliches Neues gefangen. Spreads über Telnet, aber nicht Ihre gewöhnliche Mirai-Variante oder Monero-Miner…
Die erste Stufe besteht aus wenigen Befehlen, die ein ziemlich ausgefeiltes Shell-Skript herunterladen, das als CSS-Datei getarnt ist. (Die URL ist immer noch aktiv.) Pic.twitter.com/r5L0I8PC0h
- Vess (@VessOnSecurity) 19. September 2018
4. Cathay Pacific erleidet einen riesigen Datenbruch
Cathay Pacific hat einen Datenschutzverstoß erlitten, der die privaten Daten von über 9,4 Millionen Kunden enthielt.
Der Hack enthält Informationen über 860.000 Passnummern, 245.000 Hongkong-ID-Kartennummern, 403 abgelaufene Kreditkartennummern und 27 Kreditkartennummern ohne CCV-Bestätigungscode.
Andere gestohlene Daten umfassen Passagiernamen, Nationalitäten, Geburtsdatum, E-Mail-Adresse, Heimatadresse und Telefonnummern sowie andere spezifische Informationen der Fluggesellschaft.
Rupert Hogg, Chief Executive Officer von Cathay Pacific, entschuldigte sich bei den Kunden der Fluggesellschaft, “Wir bedauern alle Bedenken, die durch dieses Datensicherheitsereignis bei unseren Passagieren entstehen können. Wir haben sofort gehandelt, um die Veranstaltung einzudämmen, eine umfassende Untersuchung mit Unterstützung einer führenden Cybersecurity-Firma einzuleiten und unsere IT-Sicherheitsmaßnahmen weiter zu stärken.”
Der Cathay Pacific-Hack bringt jedoch das Datenleck von British Airway im September in die richtige Perspektive. BA machte Kunden sofort auf den Hack aufmerksam und verlor keine Passnummern. Der Cathay Pacific Hack fand zwischen März und Mai dieses Jahres statt. Die Kunden erfahren jedoch erst jetzt, wie schwerwiegend der Verstoß ist.
Wenn Sie nur herausfinden möchten, überprüfen Sie, ob jemand versucht, Ihre Online-Konten zu hacken. So überprüfen Sie, ob Ihre Online-Konten gehackt wurden. Wie prüfen Sie, ob Ihre Online-Konten gehackt wurden? Die meisten Datenlecks beruhen auf Kontoverletzungen und Hacks So prüfen Sie, ob Ihre Online-Konten gehackt oder gefährdet wurden. Weiterlesen .
5. 4-jährige Libssh-Sicherheitslücke entdeckt
Secure Shell-Implementierung libssh hat eine vier Jahre alte Sicherheitslücke, die Tausende von Websites und Servern auf der ganzen Welt betrifft. Die Sicherheitslücke wurde mit dem libssh-Update der Version 0.6 eingeführt, das bereits im Jahr 2014 veröffentlicht wurde. Es ist unklar, wie viele Websites genau betroffen sind, aber die mit dem Internet verbundene Gerätesuchmaschine Shodan zeigt mehr als 6.000 Ergebnisse.
Rob Graham, CEO von Errata Security, sagt die Schwachstelle “ist eine große Sache für uns, aber nicht unbedingt eine große Sache für die Leser. Es ist faszinierend, dass solch eine vertrauenswürdige Komponente wie SSH jetzt zum Untergang wird.”
Positiv ist, dass die wichtigsten Websites, die libssh verwenden, nicht betroffen sind. Die größte Site ist vielleicht GitHub. GitHub-Sicherheitsbeamte haben jedoch getwittert, dass sie eine angepasste Version von libssh für GitHub und GitHub Enterprise verwenden. Sie sind daher von der Sicherheitsanfälligkeit nicht betroffen. Außerdem ist es wichtig zu beachten, dass diese Sicherheitsanfälligkeit besteht wirkt sich nicht auf OpenSSH aus oder die ähnlich benannte libssh2.
Während wir libssh verwenden, können wir bestätigen, dass https://t.co/0iKPk21RVu und GitHub Enterprise von CVE-2018-10933 nicht betroffen sind, da wir die Bibliothek verwenden.
- GitHub-Sicherheit (@GitHubSecurity) 16. Oktober 2018
Derzeit wird empfohlen, alle libssh-Geräte sofort auf Version 0.7.6 oder 0.8.4 zu patchen.
6. Hacker zielen auf Fortnite-Spieler mit V-Bucks-Betrug ab
Fortnite ist momentan eines der, wenn nicht das beliebteste Videospiel der Welt. Das Off-the-Wall-Spiel "Free-to-Play-Battle-Royale" zieht über 70 Millionen Spieler pro Monat an - und Hacker haben dies bemerkt. (Eltern, Ihre Kinder spielen Fortnite!) Ihre Kinder spielen Fortnite: Was Sie darüber wissen sollten Ihre Kinder spielen Fortnite: Was Sie darüber wissen sollten Wenn Ihre Kinder Videospiele spielen, spielen sie wahrscheinlich Fortnite Was müssen Eltern über dieses Spiel wissen? Hier finden Sie Antworten auf Ihre Fragen.
Untersuchungen von ZeroFOX legen nahe, dass Hacker V-Bucks, die Spielwährung von Fortnite, anvisieren. Spieler verwenden V-Bucks, um Kosmetikartikel für ihren Avatar im Spiel zu kaufen. Obwohl das Spiel kostenlos ist, kann man davon ausgehen, dass Fortnite monatlich über 300 Millionen US-Dollar für Entwickler Epic Games verdient.
Hacker betreiben Werbung für Betrugsseiten “Kostenlose Fortnite V-Bucks Generatoren” ahnungslose Opfer dazu zu bringen, ihre persönlichen Informationen preiszugeben, wie Anmeldeinformationen im Spiel, Kreditkartendaten und Heimatadressen.
“Spiele mit einer Mikroökonomie, insbesondere Fortnite, sind vorrangige Ziele für Angreifer, um Sicherheitsangriffe, Betrug und Spam zu nutzen,” sagte Zack Allen, Direktor für Bedrohungsoperationen bei ZeroFOX. “Diese Volkswirtschaften sind eine großartige Möglichkeit, um Geld zu verdienen, ohne sich wegen mangelnder Regulierung und der Feinheiten der Wirtschaft zu viel Aufmerksamkeit zu verschaffen (versuchen Sie, einem örtlichen Strafverfolgungsbeamten einen „V-Buck“ zu beschreiben leerer Blick).”
Es ist nicht das erste Mal, dass Fortnite einer Sicherheitsüberprüfung unterzogen wird. Im April 2018 gab Epic Games bekannt, dass sie den Google Play Store nicht für die Fortnite Android-Version verwenden würden. Wenn Sie die Nutzung des Google Play Store ablehnen, verlieren die Spieler die Sicherheit, die Google bietet. Hier erfahren Sie, wie Sie Fornite sicher auf Android installieren können.
Zusammenfassung der Sicherheitsnachrichten vom Oktober 2018
Das sind sieben der Top-Sicherheitsgeschichten vom Oktober 2018. Aber es ist noch viel mehr passiert. Wir haben einfach keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsgeschichten, die letzten Monat aufgetaucht sind:
- IBM hat Red Hat für über 30 Milliarden US-Dollar erworben.
- Das Pentagon wurde mit einer Sicherheitsverletzung von 30.000 Mitarbeitern getroffen.
- Ethische Hacker haben im US Marine Corps Enterprise Network 150 Schwachstellen entdeckt.
- Facebook sucht nach einer Übernahme durch ein Cybersecurity-Unternehmen, um die Sicherheit und den Datenschutz zu erhöhen.
- Kaspersky Labs fanden den Angriff der NSA DarkPulsar bei Angriffen auf russische, iranische und ägyptische Nuklearziele.
Cybersicherheit ist ein sich ständig entwickelnder Wirbelsturm von Informationen. Wenn Sie sich über Malware, Datenschutz, Datenschutzprobleme und Datenschutzverletzungen auf dem Laufenden halten, ist dies ein Vollzeitjob. Deshalb fassen wir jeden Monat die wichtigsten Neuigkeiten für Sie zusammen.
Sehen Sie sich Anfang nächsten Monats wieder Ihre Sicherheitskonfiguration vom November 2018 an. In der Zwischenzeit können Sie herausfinden, wie künstliche Intelligenz moderne Hacker bekämpfen wird. Wie können künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen? Wie künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen? Mit künstlicher Intelligenz! Weiterlesen .
Erfahren Sie mehr über: Botnet, Dark Web, Google, Abstimmung.