September 16, 2024

Biotechnologie News

Classe Mondiale Technologie

Cyber ​​Security Today, 5 décembre 2022 – Un autre effaceur de données a été trouvé, le service open source Fosshost ferme, et plus encore

Cyber ​​Security Today, 5 décembre 2022 – Un autre effaceur de données a été trouvé, le service open source Fosshost ferme, et plus encore

Un autre effaceur de données a été trouvé, le service open source Fosshost ferme, et plus encore

Bienvenue dans Cyber ​​Security Today. Nous sommes le lundi 5 décembre 2022. Je suis Howard Solomon, journaliste collaborateur sur la cybersécurité pour ITWorldCanada.com.

Un nouvel effacement des données et un logiciel malveillant d’extorsion a été découvert, qui attaque des organisations en Russie. Selon les chercheurs de Kaspersky, le CryWiper est le dernier des neuf nouveaux effaceurs de données découverts cette année alors que les acteurs de la menace créent de nouvelles façons de soutirer de l’argent aux victimes. CryWiper se fait passer pour un rançongiciel, affirmant qu’il contient des données chiffrées sur les victimes qui seront restaurées si un paiement est effectué. Cependant, les données ne sont jamais récupérables. Kaspersky ne dit pas comment les organisations ont été initialement infectées. Mais il note que de nos jours, le courrier électronique est l’un des moyens les plus courants de distribution des logiciels malveillants. Il est donc important d’analyser et de bloquer les pièces jointes et les URL malveillantes. Il en va de même pour l’analyse comportementale des fichiers et de l’activité réseau. Les équipes de sécurité doivent également effectuer des tests d’intrusion réguliers pour détecter et combler les failles dans l’infrastructure informatique de leur organisation.

Les escrocs ont pu pour mettre la main sur les clés de signature d’applications numériques de certaines grandes entreprises informatiques et les utiliser pour signer des logiciels malveillants. C’est selon le site d’information Ars Technica. Une liste de clés divulguées a récemment été publiée par un chercheur de l’équipe de sécurité Android de Google, mais c’est le site d’actualités qui a mis les noms des propriétaires de clés. Parmi eux, Samsung, LG et Mediatek. Les clés numériques sont utilisées par le système d’exploitation Android pour reconnaître les applications mobiles approuvées et leurs mises à jour ajoutées aux smartphones. Google affirme que tous les fournisseurs ont rapidement mis en œuvre des mesures d’atténuation dès que la compromission de leurs clés a été signalée. Rien n’indique que des logiciels malveillants exploitant ces clés volées se trouvaient dans la boutique Google Play. Cependant, l’incident soulève des questions sur le sérieux avec lequel les services informatiques prennent la sécurité des clés numériques.

Par ailleurs, les chercheurs de Google ont déclaré qu’ils découvert un logiciel espion commercial suspecté d’être vendu par une société en Europe. L’application suspecte exploitait des vulnérabilités dans les navigateurs Chrome et Firefox, ainsi que dans Microsoft Defender. Google, Microsoft et Mozilla ont corrigé les vulnérabilités il y a des mois. La meilleure défense contre les logiciels espions est de s’assurer que vous exécutez des applications entièrement corrigées.

Entreprises open source et les développeurs utilisant le fournisseur basé au Royaume-Uni appelé Fosshost sont invités à sauvegarder immédiatement leurs données et à trouver un nouveau fournisseur. Cela vient après Fosshost a dit ses serveurs devraient être mis hors ligne sous peu. Selon le site d’information Bleeping Computer, Fosshost a annoncé pour la première fois des problèmes en août. Des projets open source bien connus tels que Debian, GNOME et d’autres ont utilisé Fosshost.

Vous êtes-vous déjà demandé comment les données volées sont commercialisées par des escrocs ? Grâce à de nombreux distributeurs. Selon des chercheurs de deux universités américaines, plus de 2 000 personnes ont mis en vente des informations numériques volées sur 30 marchés du darknet au cours d’une période de huit mois qui s’est terminée en avril 2021. Les chercheurs estiment que ces vendeurs ont rapporté 140 millions de dollars américains au cours de cette période de huit mois. période. Sur ce total, un marché – Agartha – a représenté 91 millions de dollars de ventes, tandis qu’un autre – appelé Cartel – a généré 31 millions de dollars. Un marché désormais fermé spécialisé dans les données volées de ce pays appelé le CanadianHQ a réalisé des ventes de 241 000 $ US au cours de la même période.

Une autre organisation a admis une faille dans ses adresses Web a permis une grave atteinte à la vie privée. Le ministère du Revenu de la Floride a reconnu une faille qui permettait à quiconque se connectait au site Web d’application de la taxe professionnelle de l’État de voir non seulement son compte, mais également les comptes de centaines d’autres personnes. Comment? L’adresse Web comprenait le numéro de demande de chaque soumission. Après la connexion, si une personne modifiait un chiffre dans le numéro de l’URL, elle était transférée vers l’application d’une autre personne. Le problème a été découvert par un chercheur en sécurité et rapporté par le service d’information TechCrunch. Il s’agit d’un problème de contrôle d’accès appelé référence d’objet directe non sécurisée. Les administrateurs d’applications dont les systèmes créent un numéro de série pour les profils d’utilisateur, les formulaires ou les transactions doivent s’assurer que le numéro n’apparaît pas dans l’URL ou, s’il le fait, qu’il est étroitement lié aux identifiants de connexion d’un utilisateur.

Un homme de Floride a été condamné à 18 mois de prison et condamné à verser 20 millions de dollars de dédommagement à un investisseur en crypto-monnaie pour le rôle du condamné dans un vol de crypto-monnaie. Le gang a pu échanger la carte SIM du smartphone de l’investisseur en 2018. Avec le contrôle du téléphone de l’investisseur, ils ont pu accéder aux comptes enregistrés sur son numéro de téléphone portable. Selon le New York Post, un jeune de 15 ans aurait dirigé un groupe derrière cela. Ils ont piraté le téléphone de l’investisseur en payant un employé d’un magasin de téléphonie mobile AT&T pour l’aider à échanger la carte SIM. La victime poursuit maintenant AT&T.

Aussi la semaine dernière La police espagnole a démantelé un gang d’échange de cartes SIM appelés Black Panthers qui ont volé l’argent des victimes. Cinquante-cinq personnes ont été arrêtées dont le chef présumé. Le gang était divisé en groupes spécialisés dans l’ingénierie sociale, le vishing, le phishing et les attaques de transfert d’appels contre les victimes. Un groupe s’est fait passer pour le personnel d’assistance informatique des fournisseurs de téléphonie mobile afin de voler les identifiants de connexion des distributeurs de services téléphoniques. Cela a permis au gang d’accéder aux bases de données des clients des compagnies de téléphone. Ensuite, ils pourraient remplacer les cartes SIM des victimes par des smartphones contrôlés par le gang. Après cela, ils pourraient vider tous les comptes bancaires liés aux numéros de téléphone portable. Un autre groupe du gang s’est spécialisé dans le clonage des cartes bancaires des victimes. Une façon d’empêcher l’échange de cartes SIM consiste à activer l’authentification multifacteur sur votre compte de téléphone portable. Une autre consiste à vérifier auprès de votre fournisseur de services sans fil s’il empêche le basculement de la carte SIM de votre téléphone vers un autre téléphone sans procédures de sécurité spéciales.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.