US-Bürger-Wählerrekorde gehackt und jetzt zum Verkauf im dunklen Web

US-Bürger-Wählerrekorde gehackt und jetzt zum Verkauf im dunklen Web

In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes geht es jeden Monat so viel vor. Es ist schwierig, mitzuhalten!

Unsere monatliche Sicherheitsübersicht hilft Ihnen, die wichtigsten Sicherheits- und Datenschutznachrichten jeden Monat im Auge zu behalten. Hier ist was im Oktober passiert.

1. Millionen US-Rekorde für Verkauf bei Dark Web

Das dunkle Web hat immer “ interessante ” Goodies zum Verkauf. Im Oktober 2018 fanden Sicherheitsforscher bei Anomali und Intel 471 35 Millionen US-Rekorde zum Verkauf. Die Aufzeichnungen aus 19 US-Bundesstaaten enthalten vollständige Namen, Telefonnummern, physische Adressen, Abstimmungsverlauf und andere wählerspezifische Informationen.

Staatliche Wählerlisten sind anfangs nicht völlig geheim. Politische Kampagnen, Wissenschaftler und Journalisten können Informationen zur Wählerregistrierung anfordern, sofern die Aufzeichnungen nicht für kommerzielle Zwecke oder online veröffentlicht werden.

In diesem Fall stellt Anomali jedoch fest, dass “ Wenn diese Listen mit anderen verletzten Daten kombiniert werden, die vertrauliche Informationen enthalten, z. B. Sozialversicherungsnummer und Führerschein, in unterirdischen Foren, in denen bösartige Akteure zur Verfügung stehen Wichtige Datenpunkte für die Erstellung eines Zielprofils der US-Wähler. ”

Besonders interessant ist die Behauptung des Verkäufers, dass sie wöchentliche Aktualisierungen der Wählerregistrierungsdaten in den Bundesstaaten erhalten und Informationen über erhalten Kontakte innerhalb der Landesregierungen. ” Die Offenbarung legt nahe, dass die Informationen gezielter sind als das Ergebnis eines Lecks.

Leider ist dies nicht das erste Leck der US-Wählerdaten. Die wichtigsten Cybersecurity-Ereignisse von 2017 und das, was sie Ihnen angetan haben Die wichtigen Cybersecurity-Ereignisse von 2017 und das, was sie Ihnen angetan haben Waren Sie das Opfer ein Hack im Jahr 2017? Milliarden waren in dem bisher eindeutig schlechtesten Jahr der Internetsicherheit. Bei so vielen Ereignissen haben Sie möglicherweise einige der Verstöße übersehen: Lassen Sie uns noch einmal zusammenfassen. Weiterlesen . Im Jahr 2015 wurden die Rekorde von rund 191 Millionen US-Wählern veröffentlicht. Wählende US-Wähler online, Apple hält Terrible 2015 aus … [Tech News Digest] Amerikanische Wähler online ausgestellt, Apple hält Terrible 2015 aus … [Tech News Digest] Amerikanische Wähler haben ihre Details durchgesickert online, alle Apple-Produkte im Jahr 2015 saugten, Mark Zuckerberg schuldet Ihnen kein Geld, Google Glass ist zurück und der Teenager, der Rache suchte. Lesen Sie mehr im Internet. Die Datenbank wurde für mehrere Tage verfügbar gemacht und enthielt ähnliche Daten wie im Oktober.

Die betroffenen Staaten sind: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, Südkarolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin und Wyoming.

2. Google entschied sich, Benutzer nicht über Verstöße zu informieren

Eine der Nachrichten vom Oktober war der Todesstoß für die Social-Media-Plattform von Google. Google+ Google schließt Google+ nach Datenverlust Google schließt Google+ nach Datenverlust Google Google+ wird zumindest für die Verbraucher heruntergefahren. Dies liegt an niedrigen Eingriffsniveaus sowie an einem potenziellen Datenverlust. Weiterlesen . Google+ hat es nie geschafft, mit Facebook oder Twitter zu konkurrieren. Selbst nachdem Google Millionen Benutzer gezwungen hatte, Konten zu erstellen, um Kommentare an YouTube zu senden.

Der letzte Nagel im Sarg erwies sich nicht als erstaunlich kurze Benutzerinteraktionszeit mit der Plattform. Nein. Es war die Offenbarung, dass die privaten Daten von Google+ Nutzern jahrelang freigelassen wurden und Google nichts dagegen unternahm.

Das Leck enthielt Daten für fast 500.000 Benutzer. Google hat bestätigt, dass das Leck Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Beruf, Wohnorte, Beziehungsstatus und Profilbilder enthält.

Diese Kombination ist zwar nicht das Ende der Welt, aber es reicht immer noch aus, um zu versuchen, gezielte Phishing-E-Mails zu erstellen oder mithilfe von Kennwortrücksetzungsmechanismen den Zugang zu anderen Websites zu erzwingen.

Die größte Neuigkeit aus dem Leck ist nicht die Offenlegung privater Daten, sondern Google hat sich entschieden, das Leck nicht öffentlich zu machen. Ein dem Wall Street Journal zugespieltes Memo deutet darauf hin, dass „Interne Anwälte“ darauf hingewiesen haben, dass Google nicht gesetzlich dazu verpflichtet war, den Vorfall der Öffentlichkeit bekannt zu geben. &Rdquo;

Es ist ein schlechter Blick für Google, dass ’ s sicher. Was verbirgt oder verbirgt Google sonst noch, weil die Offenbarung seinem Geschäftsprinzip schaden würde?ctices?

3. Torii Modular Botnet ist fortgeschrittener als Mirai

Das phänomenal mächtige Mirai-Botnet machte Schlagzeilen, nachdem es aufeinanderfolgende rekordbrechende DDoS-Angriffe inszenierte. Hacker verwenden Botnets, um Ihre Lieblings-Websites zu brechen. Hacker: Botnets, um Ihre Lieblings-Websites zu brechen Botnet kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites oder sogar ganze Bereiche des Internets herunterfahren und den Tag ruinieren. Weiterlesen . Ein neues modulares Botnet mit dem Namen Torii (weil der ursprüngliche Forscher fand, dass sein Honeypot von 52 Tor-Ausgangsknoten angegriffen wurde) hat auf den Fundamenten von Mirai aufgebaut und Angriffe einen Schritt weiter unternommen.

Aber während Torii von Mirai abstammt, wäre es falsch zu sagen, dass sie gleich sind.

Torii zeichnet sich aus einigen Gründen aus. Anders als andere Mirai-Derivate tut es nicht das übliche, was ein Botnetz wie DDoS tut, alle Geräte, die mit dem Internet verbunden sind, angreifen oder natürlich Kryptowährungen abbauen. &Rdquo; Der Avast-Blogeintrag wird fortgesetzt: “ Stattdessen verfügt er über eine Reihe von Funktionen zur Exfiltration von (sensiblen) Informationen, eine modulare Architektur, mit der andere Befehle und ausführbare Dateien abgerufen und ausgeführt werden können, und alles über mehrere Schichten verschlüsselter Kommunikation. &Rdquo;

Wie andere modulare Malware-Varianten arbeitet Torii in mehreren Schritten. Nach der Installation auf einem System prüft es die Systemarchitektur, bevor er sich auf einem Befehls- und Steuerungsserver nach einer geeigneten Nutzlast wählt. Architekturspezifische Nutzlasten umfassen ARM, x86, x64, MIPS, PowerPC und mehr.

Das Erfolgsgeheimnis liegt zweifellos in seiner Vielseitigkeit. Durch den Angriff auf eine Vielzahl von Plattformen ist das Herunterfahren von Torii unglaublich schwierig.

Mein Honeypot hat gerade etwas Wesentliches Neues entdeckt. Spreads über Telnet, aber nicht Ihre gewöhnliche Mirai-Variante oder den Monero-Miner

Erste Schritte sind nur einige Befehle, die ein ziemlich ausgefeiltes Shell-Skript herunterladen, das als CSS-Datei getarnt ist. (Die URL ist immer noch aktiv.) Pic.twitter.com/r5L0I8PC0h

— Vess (@VessOnSecurity) 19. September 2018

4. Cathay Pacific erleidet einen riesigen Datenbruch

Cathay Pacific hat einen Datenbruch erlitten, der die privaten Daten von über 9,4 Millionen Kunden enthielt.

Der Hack enthält die Informationen von 860.000 Passnummern, 245.000 Hong Kong ID-Kartennummern, 403 abgelaufenen Kreditkartennummern und 27 Kreditkartennummern ohne CCV-Bestätigungscode.

Zu anderen gestohlenen Daten gehören Passagiernamen, Nationalitäten, Geburtsdatum, E-Mail-Adresse, Heimatadresse und Telefonnummern sowie andere spezifische Informationen der Fluggesellschaft.

Cathay Pacific Chief Executive Officer Rupert Hogg entschuldigte sich bei den Kunden der Fluggesellschaft und sagte: „Wir bedauern alle Bedenken, die dieses Sicherheitsproblem bei unseren Passagieren verursachen könnte. Wir haben sofort gehandelt, um die Veranstaltung einzudämmen, eine umfassende Untersuchung mit Unterstützung einer führenden Cybersecurity-Firma einzuleiten und unsere IT-Sicherheitsmaßnahmen weiter zu verstärken.

Der Cathay Pacific-Hacker stellt British Airway jedoch mit Nachdruck fest s September-Daten treten in die Perspektive. BA machte die Kunden sofort auf den Hack aufmerksam und verlor keine Passnummern. Der Cathay Pacific Hack fand zwischen März und Mai dieses Jahres statt. Die Kunden erfahren jedoch gerade erst die Schwere des Verstoßes.

Wenn Sie herausfinden möchten, ob jemand versucht, Ihre Online-Konten zu hacken, überprüfen Sie, ob Ihre Online-Konten gehackt wurden. Überprüfen Sie, ob Ihre Online-Konten gehackt wurden.

Die meisten Datenlecks beruhen auf Kontoverletzungen und Hacks. So prüfen Sie, ob Ihre Online-Konten gehackt oder gefährdet wurden. Weiterlesen .

5. Sicherheitsanfälligkeit in Libssh für 4 Jahre entdeckt

Sichere Shell-Implementierung libssh weist eine vierjährige Sicherheitsanfälligkeit auf, von der Tausende von Websites und Servern auf der ganzen Welt betroffen sind. Die Sicherheitslücke wurde mit dem libssh-Update der Version 0.6 eingeführt, das bereits 2014 veröffentlicht wurde. Es ist unklar, wie viele Websites genau betroffen sind, doch die mit dem Internet verbundene Gerätensuchmaschine Shodan zeigt mehr als 6.000 Ergebnisse.

Rob Graham, CEO von Errata Security, sagt, die Schwachstelle ist eine große Sache für uns, aber nicht unbedingt eine große Sache für die Leser. Es ist faszinierend, dass solch eine vertrauenswürdige Komponente wie SSH jetzt zum Untergang wird.

Positiv ist, dass die wichtigsten Websites, die libssh verwenden, nicht betroffen sind. Die größte Site ist vielleicht GitHub. GitHub-Sicherheitsbeamte haben jedoch getwittert, dass sie eine angepasste Version von libssh für GitHub und GitHub Enterprise verwenden. Sie sind daher von der Sicherheitsanfälligkeit nicht betroffen. Beachten Sie außerdem, dass diese Sicherheitsanfälligkeit nicht OpenSSH oder t betriffter nannte auch libssh2.

Während wir libssh verwenden, können wir bestätigen, dass https://t.co/0iKPk21RVu und GitHub Enterprise von CVE-2018-10933 nicht betroffen sind, da wir die Bibliothek verwenden.

— GitHub-Sicherheit (@GitHubSecurity) 16. Oktober 2018

Derzeit wird empfohlen, alle libssh-Geräte sofort auf Version 0.7.6 oder 0.8.4 zu patchen.

6. Hacker zielen auf Fortnite-Spieler mit V-Bucks-Scams

Fortnite ist eines der, wenn nicht das beliebteste Videospiel der Welt. Das unkomplizierte, frei spielbare Battle-Royale-Spiel zieht über 70 Millionen Spieler pro Monat an, und Hacker haben dies bemerkt. (Eltern, Ihre Kinder spielen Fortnite! Ihre Kinder spielen Fortnite: Was Sie darüber wissen sollten Ihre Kinder spielen Fortnite: Was Sie darüber wissen sollten Wenn Ihre Kinder Videospiele spielen, spielen sie wahrscheinlich Fortnite. Also Was müssen Eltern über dieses Spiel wissen? Hier finden Sie Antworten auf Ihre Fragen. Lesen Sie weiter.

Untersuchungen von ZeroFOX legen nahe, dass Hacker auf Fortnites Währung, V-Bucks, abzielen. Spieler verwenden V-Bucks, um Kosmetikartikel für ihren Avatar im Spiel zu kaufen. Obwohl das Spiel kostenlos ist, kann man davon ausgehen, dass Fortnite monatlich über 300 Millionen US-Dollar für Entwickler Epic Games verdient.

Hacker betreiben Werbung für Betrugsseiten “ Free Fortnite V-Bucks Generators ” ahnungslose Opfer dazu zu bringen, ihre persönlichen Informationen preiszugeben, wie Anmeldeinformationen im Spiel, Kreditkartendaten und Heimatadressen.

“ Spiele mit einer Mikroökonomie, insbesondere Fortnite, sind vorrangige Ziele für Angreifer, um ihre Sicherheitsangriffe, Betrügereien und Spam gegen ” sagte Zack Allen, Direktor für Bedrohungsoperationen bei ZeroFOX. Diese Volkswirtschaften sind eine großartige Möglichkeit, um Geld zu verdienen, ohne aufgrund der fehlenden Regulierung und der Feinheiten der Wirtschaft zu viel Aufmerksamkeit auf sich zu ziehen (versuchen Sie, jedem örtlichen Strafverfolgungsbeamten, Sie, einen „V-Buck“ zu beschreiben höchstwahrscheinlich wird ein leerer Blick erhalten). ”

Es ist nicht das erste Mal, dass Fortnite unter Sicherheitsüberprüfung steht. Im April 2018 gab Epic Games bekannt, dass sie den Google Play Store nicht für die Fortnite-Android-Version verwenden würden. Wenn Sie die Nutzung des Google Play Store ablehnen, verlieren die Spieler die Sicherheit, die Google bietet. Hier erfahren Sie, wie Sie Fornite auf Android sicher installieren können.

Zusammenfassung der Sicherheitsnachrichten im Oktober 2018

Dies sind sieben der wichtigsten Sicherheitsgeschichten aus dem Oktober 2018. Es ist jedoch noch viel mehr passiert. Wir haben nur keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsberichte, die letzten Monat aufgetaucht sind:

  • IBM hat Red Hat für über 30 Milliarden US-Dollar erworben.
  • Das Pentagon wurde von einem Sicherheitsverstoß mit 30.000 Mitarbeitern getroffen.
  • Ethische Hacker haben 150 Schwachstellen im US Marine Corps Enterprise Network entdeckt.
  • Facebook sucht nach einer Übernahme durch ein Cybersecurity-Unternehmen, um die Sicherheit und den Datenschutz zu erhöhen.
  • Kaspersky Labs hat die NSA DarkPulsar bei Angriffen auf russische, iranische und ägyptische Nuklearziele entdeckt.

Cybersecurity ist ein sich ständig weiterentwickelnder Wirbelsturm von Informationen. Wenn Sie sich über Malware, Datenschutz, Datenschutzprobleme und Datenschutzverletzungen auf dem Laufenden halten, ist dies ein Vollzeitjob, weshalb wir jeden Monat die wichtigsten Neuigkeiten für Sie abrunden.

Überprüfen Sie Anfang November nächsten Monats Ihre Sicherheitsrunde im November 2018. In der Zwischenzeit erfahren Sie genau, wie künstliche Intelligenz moderne Hacker bekämpfen wird. Wie können künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen? Wie künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen? Mit künstlicher Intelligenz! Weiterlesen .

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.