End-to-end encryption pri odosielaní priamych správ na platforme Twitter
Elon Musk potvrdil budúce využívanie end-to-end šifrovania pri odosielaní priamych správ. Táto zmena bola prvýkrát zaznamenaná výskumníkom Jane Manchun Wong, ktorý v zdrojovom kóde mobilnej aplikácie Twitter objavil konverzačné kľúče pre chat E2EE. Twitter bude teda rozširovať skupinu platforiem so šifrovaným zasielaním správ do ktorej patrí Signal, Threema, WhatsApp, iMessage, Wire, Tox a KeyBase.
Zdroje: https://thehackernews.com/2022/11/elon-musk-confirms-twitter-20-will.html
Škodlivá SEO kampaň kompromitovala viac ako 15 000 WordPress stránok
Škodlivé presmerovania boli navrhnuté tak, aby zvýšili autoritu stránok útočníka pre vyhľadávanie. Pozoruhodným aspektom kampane je schopnosť hackerov upraviť v priemere viac ako 100 súborov na webovú stránku, čo je prístup, ktorý dramaticky kontrastuje s inými útokmi tohto druhu, kde sa manipuluje iba s obmedzeným počtom súborov, aby sa znížila stopa a detekcia úniku. Konečným cieľom kampane bolo zvýšiť návštevnosť ich falošných stránok a posilniť autoritu webov pomocou falošných kliknutí na výsledky vyhľadávania, aby ich Google lepšie ohodnotil a aby získali väčšiu návštevnosť z organického vyhľadávania.
Zdroj: https://blog.sucuri.net/2022/11/massive-ois-is-black-hat-redirect-malware-campaign.html
Lastpass: Druhý únik dát za aktuálny rok
Spoločnosť LastPass zistila nezvyčajnú aktivitu v rámci služby cloudového úložiska tretej strany, ktorú v súčasnosti zdieľa aj jej pridružená spoločnosť GoTo. V spolupráci s bezpečnostnou firmou Mandiant začal LastPass vyšetrovanie a upozornil orgány činné v trestnom konaní. Vďaka bezpečnostnej technológií “Zero Know” ostávajú heslá zákazníkov naďalej bezpečne zašifrované. LastPass usilovne pracuje na pochopení rozsahu incidentu a identifikovaní informácií, ktoré boli sprístupnené. Produkty a služby LastPass zostávajú plne funkčné.
Zdroj: https://blog.lastpass.com/2022/11/notice-of-recent-security-incident/
NCSC skenuje internet vo Veľkej Británii
National Cyber Security Centre, ktoré je regulátorom v oblasti kybernetické bezpečnosti vo Veľkej Británii, 1. novembra oznámilo, že začalo vykonávať skeny zraniteľností všetkých systémom pripojených k internetu v krajine. Cielom tejto aktivity je podľa vyjadrení NCSC získať prehlaď nad aktuálnou situáciou v oblasti zraniteľností v zemi, poskytovať prevádzkovateľom systémov aktuálne informácie o prípadných slabinách a zraniteľnostiach, ktoré sú pre nich relevantné, a umožniť NCSC efektívne reagovať na prípadné neočakávané situácie typu masívneho využívania určitej 0-day zraniteľnosti útočníkmi. Z dostupných informácií je zjavné, že vybudovaný systém je svojím princípom založený na klasických neautentizovaných sieťových skenoch, a možno tak predpokladať, že skeny budú pre cieľové systémy minimálne invazívne. Britské organizácie však môžu v prípade záujmu požiadať o vyňatie svojich verejných IP adries zo skenovaných rozsahov.
Zdroj: https://www.ncsc.gov.uk/blog-post/scanning-the-internet-for-fun-and-profit
Súkromné hlásenie zraniteľnosti na GitHube
GitHub zaviedol možnosť súkromného hlásenia zraniteľností správcom verejných repozitárov. Funkciu je nutné povoliť priamo v nastaveniach repozitáru. Platforma tak dáva možnosť upustiť od verejného nahlasovania zraniteľností cez Issues, keďže sú následne podrobnosti dostupné aj pre útočníkov, ktorý môžu začať vo veľkom zraniteľnosť zneužívať. Vývojár môže nahlásenie prijať, odmietnuť, alebo si vyžiadať viac informácií.
Zdroj: https://www.root.cz/clanky/postrehy-z-bezpecnosti-co-najdes-v-kontejneru/