In der Welt der Cybersicherheit und des Online-Datenschutzes ist dies ein Dauerbrenner.  Hier ist, was im Oktober passiert ist und wie es Sie betrifft.

Abstimmungsergebnisse von US-Bürgern gehackt und jetzt im Dark Web erhältlich

Werbung In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten! Melden Sie sich für unseren E-Mail-Kurs "Einführung in The Deep & Dark Web" an! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Unsere monatliche Sicherheitsübersicht hilft Ihnen dabei, jeden Monat die wichtigsten Sicherheits- und Datenschutznachrichten im Auge zu behalten. Fo

Werbung

In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten!

Melden Sie sich für unseren E-Mail-Kurs "Einführung in The Deep & Dark Web" an!

Hiermit melden Sie sich für unseren Newsletter an

Geben Sie Ihre E-Mail-Adresse ein

Unsere monatliche Sicherheitsübersicht hilft Ihnen dabei, jeden Monat die wichtigsten Sicherheits- und Datenschutznachrichten im Auge zu behalten. Folgendes ist im Oktober passiert.

1. Millionen US Voter Records zum Verkauf im Dark Web

Das dunkle Netz hat immer „interessante“ Goodies zum Verkauf. Im Oktober 2018 stellten Sicherheitsforscher von Anomali und Intel 471 35 Millionen US-Wählerrekorde zum Verkauf. Die Aufzeichnungen aus 19 US-Bundesstaaten enthalten vollständige Namen, Telefonnummern, physikalische Adressen, Abstimmungsprotokolle und andere wählerspezifische Informationen.

Staatliche Wählerregistrierungslisten sind anfangs nicht ganz geheim. Politische Kampagnen, Wissenschaftler und Journalisten können Informationen zur Wählerregistrierung anfordern, sofern die Aufzeichnungen nicht für kommerzielle Zwecke verwendet oder online erneut veröffentlicht werden.

In diesem Fall merkt Anomali jedoch Folgendes an: „Wenn diese Listen mit anderen verletzten Daten kombiniert werden, die vertrauliche Informationen enthalten, z. B. Sozialversicherungsnummer und Führerschein, werden böswilligen Akteuren in Untergrundforen wichtige Datenpunkte zur Erstellung eines Zielprofils für das Internet bereitgestellt US-Wähler. "

Besonders interessant ist die Behauptung des Verkäufers, dass sie "wöchentliche Aktualisierungen der Wählerregistrierungsdaten in den Staaten erhalten und Informationen über Kontakte innerhalb der Landesregierungen erhalten". Die Enthüllung legt nahe, dass die Informationen zielgerichtet sind und nicht das Ergebnis eines Lecks .

Leider ist dies nicht die erste Veröffentlichung von US-Wählerrekordinformationen Die wichtigsten Cybersecurity-Ereignisse von 2017 und was sie Ihnen angetan haben Die wichtigsten Cybersecurity-Ereignisse von 2017 und was sie Ihnen angetan haben Waren Sie das Opfer eines Hacks im Jahr 2017? Milliarden waren es, in dem Jahr, in dem die Cybersicherheit eindeutig am schlechtesten war. Bei so viel Geschehen haben Sie vielleicht einige der Verstöße verpasst: Lassen Sie uns noch einmal zusammenfassen. Weiterlesen . Bereits im Jahr 2015 wurden die Rekorde von rund 191 Millionen US-Wählern veröffentlicht. Die amerikanischen Wähler haben ihre Wähler Details sind online durchgesickert, alle Apple-Produkte wurden 2015 ausgesaugt, Mark Zuckerberg schuldet Ihnen kein Geld, Google Glass ist zurück und der jugendliche Spieler, der sich rächen wollte. Lesen Sie mehr im Internet. Die Datenbank wurde mehrere Tage lang belichtet und enthielt ähnliche Daten wie das Leck im Oktober.

Die betroffenen Staaten sind: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexiko, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin und Wyoming.

2. Google hat entschieden, Nutzer nicht über Verstöße zu informieren

Eine der Nachrichten aus dem Oktober war der Todesstoß für Googles Social-Media-Plattform Google+. Google schaltet Google+ nach Datenverlust aus Google schaltet Google+ nach Datenverlust aus Google schaltet Google+ zumindest für Verbraucher aus. Dies ist auf ein geringes Engagement sowie ein mögliches Datenleck zurückzuführen. Weiterlesen . Google+ hat es nie geschafft, mit Facebook oder Twitter zu konkurrieren. Selbst nachdem Google Millionen von Nutzern gezwungen hatte, Konten zu erstellen, um Kommentare auf YouTube zu posten.

Der letzte Nagel im Sarg war nicht die erstaunlich kurze Interaktionszeit der Benutzer mit der Plattform. Nein. Es war die Entdeckung, dass die privaten Daten von Google+ Nutzern jahrelang offen gelassen wurden - und Google hat absolut nichts dagegen unternommen.

Das Leck enthielt Daten für fast 500.000 Benutzer. Google hat bestätigt, dass das Leck Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Beruf, Wohnort, Beziehungsstatus und Profilbilder enthält.

Auch wenn diese Kombination nicht das Ende der Welt ist, reicht es immer noch aus, gezielte Phishing-E-Mails zu erstellen oder den Zugang zu anderen Websites mithilfe von Passwort-Reset-Mechanismen zu erzwingen.

Die größte Neuigkeit, die sich aus dem Leck ergibt, ist nicht die Offenlegung privater Daten, sondern die Tatsache, dass Google sich dafür entschieden hat, das Leck nicht öffentlich zu machen. Ein dem Wall Street Journal zugesandtes Memo besagt, dass "interne Anwälte darauf hingewiesen haben, dass Google gesetzlich nicht verpflichtet ist, den Vorfall der Öffentlichkeit mitzuteilen."

Es ist ein schlechter Blick für Google, das ist sicher. Was kann Google sonst noch verbergen oder verbergen, weil die Enthüllung seine Geschäftspraktiken beeinträchtigen würde?

3. Torii Modular Botnet ist weiter fortgeschritten als Mirai

Das phänomenal leistungsstarke Mirai-Botnet sorgte nach rekordverdächtigen DDoS-Angriffen für Schlagzeilen. Wie Hacker mithilfe von Botnets Ihre Lieblingswebsites zerstören Wie Hacker mithilfe von Botnets Ihre Lieblingswebsites zerstören Ein Botnet kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites zerstören oder sogar ganze Teile des Internets und ruinieren Sie Ihren Tag. Weiterlesen . Aber ein neues modulares Botnetz namens Torii (weil der ursprüngliche Forscher herausfand, dass sein Honigtopf von 52 Tor-Ausgangsknoten aus angegriffen wurde) hat auf den Grundlagen von Mirai aufgebaut und die Angriffe einen Schritt weiter vorangetrieben.

Aber während Torii von Mirai abstammt, wäre es falsch zu sagen, dass sie gleich sind.

Torii zeichnet sich aus mehreren Gründen aus. Im Gegensatz zu anderen Mirai-Derivaten „greift ein Botnetz nicht wie gewohnt DDoS an, greift alle mit dem Internet verbundenen Geräte an oder gewinnt natürlich Kryptowährungen“. Der Avast-Blogeintrag fährt fort: „Stattdessen Es verfügt über eine Vielzahl von Funktionen für die Filterung (vertraulicher) Informationen sowie eine modulare Architektur, mit der andere Befehle und ausführbare Dateien abgerufen und ausgeführt werden können, und das alles über mehrere Ebenen verschlüsselter Kommunikation. “

Wie andere modulare Malware-Varianten arbeitet Torii in mehreren Schritten. Sobald es auf einem System installiert ist, überprüft es die Systemarchitektur, bevor es zu einem Befehls- und Steuerungsserver wählt, um eine geeignete Nutzlast zu erhalten. Zu den architekturspezifischen Nutzdaten gehören ARM, x86, x64, MIPS, PowerPC und mehr.

Das Erfolgsgeheimnis ist zweifellos seine Vielseitigkeit. Durch den Angriff auf eine Vielzahl von Plattformen ist das Herunterfahren von Torii unglaublich schwierig.

Mein Honeypot hat gerade etwas Wesentliches Neues eingefangen. Verbreitet sich über Telnet, aber nicht über Ihre gewöhnliche Mirai-Variante oder Ihren Monero-Miner…

Erste Stufe sind nur einige Befehle, die ein ziemlich ausgeklügeltes Shell-Skript herunterladen, das als CSS-Datei getarnt ist. (URL ist noch aktiv.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity), 19. September 2018

4. Cathay Pacific leidet unter großer Datenverletzung

Cathay Pacific hat eine Datenverletzung erlitten, durch die die privaten Daten von über 9, 4 Millionen Kunden offengelegt wurden.

Der Hack enthält die Informationen von 860.000 Passnummern, 245.000 Hong Kong ID-Kartennummern, 403 abgelaufenen Kreditkartennummern und 27 Kreditkartennummern ohne CCV-Bestätigungscode.

Andere gestohlene Daten umfassen Passagiernamen, Nationalitäten, Geburtsdatum, E-Mail-Adresse, Privatadresse und Telefonnummern sowie andere fluglinienspezifische Informationen.

Rupert Hogg, Chief Executive Officer von Cathay Pacific, entschuldigte sich bei den Kunden der Fluggesellschaft und sagte: „Wir entschuldigen uns sehr für die Bedenken, die dieses Datenschutzereignis unseren Passagieren bereiten könnte. Wir haben sofort gehandelt, um das Ereignis einzudämmen, mit Unterstützung eines führenden Cybersicherheitsunternehmens eine gründliche Untersuchung einzuleiten und unsere IT-Sicherheitsmaßnahmen weiter zu verstärken. “

Der Cathay Pacific-Hack relativiert jedoch das Datenleck von British Airway im September. BA machte die Kunden sofort auf den Hack aufmerksam und verlor keine Passnummern. Der Cathay Pacific Hack fand zwischen März und Mai dieses Jahres statt. Die Kunden erfahren jedoch erst jetzt, wie schwerwiegend der Verstoß ist.

Wenn Sie nur herausfinden, wie Sie überprüfen, ob jemand versucht, Ihre Online-Konten zu hacken. So überprüfen Sie, ob Ihre Online-Konten gehackt wurden. So überprüfen Sie, ob Ihre Online-Konten gehackt wurden Hacks. Hier erfahren Sie, wie Sie überprüfen, ob Ihre Online-Konten gehackt oder kompromittiert wurden. Weiterlesen .

5. 4-jährige Libssh-Sicherheitslücke entdeckt

Secure Shell-Implementierung libssh weist eine vier Jahre alte Sicherheitslücke auf, von der Tausende von Websites und Servern auf der ganzen Welt betroffen sind. Die Sicherheitsanfälligkeit wurde mit dem 2014 veröffentlichten libssh-Update 0.6 eingeführt. Es ist nicht klar, wie viele Websites genau betroffen sind, aber die mit dem Internet verbundene Gerätesuchmaschine Shodan zeigt mehr als 6.000 Ergebnisse.

Rob Graham, CEO von Errata Security, sagt, die Sicherheitslücke sei für uns eine große Sache, für die Leser jedoch nicht unbedingt eine große Sache. Es ist faszinierend, dass solch eine vertrauenswürdige Komponente wie SSH jetzt zu Ihrem Untergang wird. “

Positiv ist zu vermerken, dass die wichtigsten Sites, die libssh verwenden, nicht betroffen sind. Die vielleicht größte Site ist GitHub. Die Sicherheitsbeamten von GitHub haben jedoch getwittert, dass sie eine angepasste Version von libssh für GitHub und GitHub Enterprise verwenden, sodass sie von der Sicherheitsanfälligkeit nicht betroffen sind. Darüber hinaus ist zu beachten, dass diese Sicherheitsanfälligkeit OpenSSH oder die ähnlich benannte libssh2 nicht beeinträchtigt .

Während wir libssh verwenden, können wir bestätigen, dass https://t.co/0iKPk21RVu und GitHub Enterprise aufgrund der Verwendung der Bibliothek von CVE-2018-10933 nicht betroffen sind.

- GitHub Security (@GitHubSecurity) 16. Oktober 2018

Derzeit wird empfohlen, libssh-Geräte sofort auf Version 0.7.6 oder 0.8.4 zu patchen.

6. Hacker zielen auf Fortnite-Spieler mit V-Bucks-Betrug ab

Fortnite ist derzeit eines der, wenn nicht das beliebteste Videospiel der Welt. Das kostenlose Battle-Royale-Spiel im Off-the-Wall-Stil zieht monatlich über 70 Millionen Spieler an - und Hacker haben es zur Kenntnis genommen. (Eltern, Ihre Kinder spielen Fortnite! Ihre Kinder spielen Fortnite: Was Sie darüber wissen müssen Ihre Kinder spielen Fortnite: Was Sie darüber wissen müssen Wenn Ihre Kinder Videospiele spielen, spielen sie wahrscheinlich Fortnite. Also Was müssen Eltern über dieses Spiel wissen? Hier finden Sie Antworten auf Ihre Fragen.

Untersuchungen von ZeroFOX legen nahe, dass Hacker auf Fortnites Spielwährung V-Bucks abzielen. Spieler verwenden V-Bucks, um kosmetische Gegenstände für ihren Avatar im Spiel zu kaufen. Obwohl das Spiel kostenlos ist, wird Fortnite nach Schätzungen mehr als 300 Millionen US-Dollar pro Monat für Entwickler von Epic Games einbringen.

Hacker betreiben betrügerische Websites mit Werbung für "Free Fortnite V-Bucks Generators", um ahnungslose Opfer dazu zu verleiten, ihre persönlichen Daten, wie Anmeldeinformationen im Spiel, Kreditkartendaten und Privatadressen, preiszugeben.

"Spiele mit einer Mikroökonomie, insbesondere Fortnite, sind das Hauptziel von Angreifern, um ihre Sicherheitsangriffe, Betrügereien und Spam-Mails wirksam einzusetzen", sagte Zack Allen, Director of Threat Operations bei ZeroFOX. „Diese Volkswirtschaften sind eine großartige Möglichkeit, um Geld zu verdienen, ohne dass Sie aufgrund der mangelnden Regulierung und der Nuancen der Wirtschaft zu sehr auf sich aufmerksam machen (versuchen Sie, jedem örtlichen Strafverfolgungsbeamten einen‚ V-Buck 'zu beschreiben, den Sie höchstwahrscheinlich bekommen ein leerer Blick). "

Es ist nicht das erste Mal, dass Fortnite einer Sicherheitsüberprüfung unterzogen wird. Im April 2018 kündigte Epic Games an, den Google Play Store für die Fortnite-Android-Version nicht zu verwenden. Wenn Spieler sich weigern, den Google Play Store zu nutzen, verlieren sie an der von Google angebotenen Sicherheit. Hier kannst du dir ansehen, wie du Fornite sicher auf Android installieren kannst.

Zusammenfassung der Sicherheitsnachrichten vom Oktober 2018

Dies sind sieben der Top-Sicherheitsgeschichten aus dem Oktober 2018. Aber es ist noch viel mehr passiert; Wir haben einfach keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsgeschichten, die letzten Monat aufgetaucht sind:

  • IBM erwarb Red Hat im Wert von über 30 Milliarden US-Dollar.
  • Das Pentagon war von einer Sicherheitsverletzung betroffen, durch die 30.000 Mitarbeiter entlarvt wurden.
  • Ethische Hacker deckten 150 Schwachstellen im US Marine Corps Enterprise Network auf.
  • Facebook ist auf der Suche nach einer Übernahme eines Cybersicherheitsunternehmens, um die Sicherheit und den Datenschutz zu erhöhen.
  • Kaspersky Labs fand heraus, dass die NSA DarkPulsar Angriffe gegen russische, iranische und ägyptische Nuklearziele ausnutzt.

Cybersicherheit ist ein sich ständig weiterentwickelnder Wirbelwind von Informationen. Es ist eine Vollzeitbeschäftigung, sich über Malware, Datenschutz, Datenschutzprobleme und Datenschutzverletzungen auf dem Laufenden zu halten. Deshalb stellen wir jeden Monat die wichtigsten Neuigkeiten für Sie zusammen.

Sehen Sie zu Beginn des nächsten Monats noch einmal nach, um Ihre Sicherheitsübersicht für November 2018 zu erhalten. Überprüfen Sie in der Zwischenzeit genau, wie künstliche Intelligenz moderne Hacker und Internetkriminalität bekämpfen kann. Wie künstliche Intelligenz moderne Hacker und Internetkriminalität bekämpfen kann. Mit künstlicher Intelligenz! Weiterlesen .

Erfahren Sie mehr über: Botnet, Dark Web, Google, Voting.