Adatbiztonsági cikkek, hírek

Roblox Adatszivárgás: Alkalmazottak adatai kerültek nyilvánosságra

Roblox alkalmazott adatok

Roblox adatszivárgás – majdnem 4000 alkalmazott személyes adata került nyilvánosságra, a cég bocsánatot kért.

Az információk egy fórumban jelentek meg és gyorsan eltávolították őket, ám ezt az internet közössége már felkapta.

A Roblox Corporationt adatszivárgás érte, ennek eredményeként közel 4000 alkalmazott személyes adatai kerültek ki az internetre. Néhányuk esetében ezek a neveket, címeket, születési dátumokat és IP címeket is magában foglalták.

Ezt Troy Hunt, a Have I Been Pwned weboldal létrehozója vette észre és emelte ki. Ez a weboldal lehetővé teszi, hogy ellenőrizzük, szivárogtak-e ki a személyes adataink az interneten. Hunt a Twitteren számolt be arról, hogy a szivárgás a Roblox Fejlesztői Konferencia résztvevőit érintette. Az adatok egy időre felbukkantak egy mára már törölt fórumbejegyzésben, ami elegendő időt biztosított több rosszindulatú személy számára az információk megszerzésére.

A PC Gamer információi szerint, aki a saját kutatásának részeként ellenőrizte a Have I Been Pwned oldalt, az adatokat először 2020 decemberében szerezték meg, majd 2021 körül Roblox témájú specializált oldalakon terjesztették, míg végül néhány nappal ezelőtt a fent említett fórumba kerültek.

Válaszként a Roblox Corporation egyéves személyazonosság-védelmet biztosított azoknak az alkalmazottaknak, akiknek nagy mennyiségű azonosítható információja volt nyilvánosságra került, és Hunt információi szerint bocsánatot kért az érintettektől e-mailben. Ez a több lépésből álló válasz azonban még azok számára is hiányos, akik jelentős segítséget kaptak, hiszen adataik nem tűnnek el egyszerűen az internetről egy év elteltével.

A Roblox-nak van előzménye adatszivárgásokkal kapcsolatban, különösen új termékeinek bemutatásakor, ám az ilyen adatvédelmi incidensek nem szoktak gyakoriak lenni. Ha valakit ilyen adatszivárgás érint, kétlépcsős hitelesítést és a jelszavak tömeges megváltoztatását javasoljuk.

A Roblox jelenleg a piac egyik legnépszerűbb játékplatformja, különösen a fiatalabb generáció körében. Több játékot, többek között az Anime Journey-t és a Tapping Legends X-et, naponta több ezer gyerek játszik. Ennek fényében az adatbiztonság létfontosságú a felhasználói bázis védelmében, akik esetleg nem ismerik a legjobb biztonsági gyakorlatokat.

Ezúttal az incidens a fejlesztőket érintette, nem a felhasználókat. Reméljük, hogy a Roblox Corporation képes lesz megóvni az érintetteket a lehetséges zaklatásoktól és bűnözéstől.

Forrás: www.vg247.com

WooCommerce és Adobe ColdFusion sebezhetőségek

Kibercriminálok kihasználják a WooCommerce Payments Plugin hibáját weboldalak eltérítésére

A fenyegető szereplők aktívan kihasználják a WooCommerce Payments WordPress pluginban nemrégiben nyilvánosságra hozott kritikus biztonsági hibát, mint egy hatalmas, célzott kampány részét.

A hibát, amelyet CVE-2023-28121-ként (CVSS pontszám: 9.8) követnek, hitelesítés megkerülése jellemzi, amely lehetővé teszi a nem hitelesített támadók számára, hogy tetszőleges felhasználókat személyesítsenek meg és néhány műveletet hajtsanak végre az álcázott felhasználóként, beleértve egy adminisztrátort, ami potenciálisan az oldal átvételéhez vezethet.

„A CVE-2023-28121-re vonatkozó nagyszabású támadások 2023. július 14-én, csütörtökön kezdődtek és a hétvégén folytatódtak, szombaton, július 16-án tetőzve 1,3 millió támadással 157 000 oldal ellen,”

– mondta a Wordfence biztonsági kutatója, Ram Gall egy hétfői posztban.

A WooCommerce Payments 4.8.0-tól 5.6.1-ig terjedő verziói sebezhetőek. A plugint több mint 600 000 oldalon telepítették. A hibára vonatkozó javításokat a WooCommerce már 2023. márciusában kiadta, a WordPress pedig automatikus frissítéseket küldött a szoftver érintett verzióit használó oldalakhoz.

A támadásokban megfigyelt közös nevező az „X-Wcpay-Platform-Checkout-User: 1” HTTP kérés fejléc használata, amely a sebezhető oldalakat arra készteti, hogy bármely további terhet adminisztratív felhasználótól érkezőnek tekintsenek.

A Wordfence azt mondta, hogy a fent említett kiskaput fegyverként használják a WP Console plugin telepítésére, amelyet egy adminisztrátor felhasználhat rosszindulatú kód végrehajtására és fájlfeltöltő telepítésére a kitartás beállítása és a kompromittált oldal hátsó ajtónak kialakítása céljából.

Adobe ColdFusion hibák kihasználása a vadonban

A felfedezés akkor történt, amikor a Rapid7 bejelentette, hogy 2023. július 13-tól több ügyfél környezetében észlelte az Adobe ColdFusion hibáinak aktív kihasználását, webhéjakat telepítve a fertőzött végpontokon.

„A fenyegető szereplők úgy tűnik, hogy kihasználják a CVE-2023-29298-at egy másodlagos sérülékenységgel együtt,”

– mondta a Rapid7 biztonsági kutatója, Caitlin Condon. A további hiba úgy tűnik, hogy a CVE-2023-38203 (CVSS pontszám: 9.8), egy deszerializációs hiba, amelyet egy július 14-én kiadott különleges frissítésben javítottak.

A CVE-2023-29298 (CVSS pontszám: 7.5) egy hozzáférési vezérlés megkerülésére vonatkozó sérülékenységet érint, amely a ColdFusion 2023, ColdFusion 2021 Update 6 és az alatta lévő, valamint a ColdFusion 2018 Update 16 és az alatta lévő rendszereket érint.

„A sérülékenység lehetővé teszi egy támadó számára, hogy hozzáférjen az adminisztrációs végpontokhoz a kért URL-ben egy váratlan további perjel karakter beszúrásával,”

– közölte a Rapid7 az előző héten.

A Rapid7 azonban figyelmeztetett, hogy a CVE-2023-29298-ra vonatkozó javítás hiányos, és hogy triviálisan módosítható a Adobe által kiadott javítások megkerülésére.

A felhasználóknak javasoljuk, hogy frissítsenek az Adobe ColdFusion legújabb verziójára a potenciális fenyegetések elleni védekezés érdekében, mivel a CVE-2023-38203 megoldására hozott javítások megszakítják az exploit láncot.

Forrás: thehackernews.com

35 millió indonéz útlevéltulajdonos személyes adata került ki a Dark Web-re

Indonesians passport data 300×169A hírhedt indonéz hacktivista, Bjorka, közel 35 millió indonéz útlevéltulajdonos személyes adatait kínálja eladásra a darkweben 10 ezer dollárért. Bjorka rendszeres kritikusa az indonéz kormánynak és ismert arról, hogy kompromittáló információkat tesz közzé közösségi média platformokon a törvényhozókról. A Bevándorlási Főigazgatóság hálózatának potenciális megsértését vizsgálja a kormány.

Teguh Aprianto, indonéz biztonsági kutató, egy Twitter-bejegyzésben fedte fel, hogy a hacker eladásra kínálja az indonéz útlevéltulajdonosok adatait, amelyek tartalmazzák a teljes neveket, születési dátumokat, nemet, útlevélszámot és az útlevél érvényességi idejét. Aprianto szerint a hacktivista bizonyítékként 1 millió adatot megosztott. A poszt szerint a 4 gigabájtnyi adattárat 10 000 dollárért lehet megvásárolni.

„Az áttekintett mintaadatok alapján az adatok hitelesnek tűnnek” – írta Aprianto a Twitteren. „Az időbélyeg 2009-2020 közötti.”

Az indonéz Kommunikációs és Informatikai Minisztérium, melyet Kominfo-nak is hívnak, csütörtökön bejelentette, hogy vizsgálja a bejelentéseket, miszerint 34,9 millió indonéz személyes adatait ellopták. Semuel A. Pangerapan, az Informatikai Alkalmazások Főigazgatója elmondta, hogy a minisztérium

„nem tudta megállapítani, hogy a tömeges személyes adatok kiszivárogtatása megtörtént-e”.

Pangerapan hozzátette, hogy a Kominfo részletes vizsgálatot fog végezni a jelentett adatszivárgás ügyében, és minél hamarabb közzéteszi az eredményeket. A minisztérium együttműködik a Nemzeti Kiber- és Kriptoügynökséggel, a Bevándorlási Főigazgatósággal és a Jogi és Emberi Jogi Minisztériummal.

„A Kommunikációs és Informatikai Minisztérium arra kéri a digitális platformokat és az adatkezelőket, hogy az alkalmazandó személyes adatvédelmi előírásoknak megfelelően erősítsék meg a felhasználók személyes adatainak védelmét, és garantálják az általuk üzemeltetett elektronikus rendszerek biztonságát” – közölte Pangerapan.

Aprianto szerint a mintaadatokat Bjorka tette közzé, aki 2022 szeptemberében szerzett hírnevet azzal, hogy 1,3 milliárd SIM-kártya adatait ellopta az indonéz Kommunikációs és Információs Technológiai Minisztérium szervereiről és a darkweben kínálta eladásra. Bjorkát gyanúsítják továbbá azzal, hogy 2022 augusztusában ellopott 17 millió indonéz PLN áramszolgáltató ügyfél személyes adatait. A Cyble, a cyberfenyegetésekkel foglalkozó hírszerző cég szerint Indonézia az egyik leginkább célkeresztbe kerülő délkelet-ázsiai ország a kibertámadások tekintetében. Csak 2022 első negyedévében több mint 11 millió támadás érte az országot.

Kínai Kibertámadás: Az Európai Külügyminisztériumokat Célzó SmugX Kampány

HackerekSmugX kampány: kínai kibertámadások európai külügyi hivatalok ellen

A SmugX kampány célba vette az európai külügyminisztériumokat: kifinomult HTML-csempészési módszerekkel végrehajtott kínai kibertámadások zajlanak.

A Check Point Research (CPR) elemzése szerint egyre intenzívebb és kifinomultabb kínai kiberkémkedési kampányok célozzák az európai országok külügyi intézményeit. A SmugX névre keresztelt művelet során fejlett technikákat, köztük HTML-csempészést vetnek be a támadók. A célpontok között kelet-európai minisztériumok és nyugat-európai nagykövetségek is szerepelnek, jelezve a geopolitikai célú kiberműveletek terjedését és mélyülését.

SmugX: Új Taktikák az Európai Infrastruktúrák Ellen

A SmugX kampány először 2022 decemberében bukkant fel, és azóta is aktív maradt. A kampány összefüggésbe hozható a kínai RedDelta és Mustang Panda nevű APT (Advanced Persistent Threat) csoportokkal, amelyek korábban is követtek el hasonló támadásokat. Ezek a csoportok régóta ismert szereplők a kínai állami kiberhírszerzési apparátus körében. A RedDelta például már 2020-ban is célba vette a Vatikánt, míg a Mustang Panda ismert a délkelet-ázsiai és európai célpontok elleni kiberkémkedési műveleteiről.

A legutóbbi hullámban a támadók egy új implantátum, a PlugX továbbfejlesztett változatát használták, amelyet HTML-csempészéssel juttattak célba. Ez a megközelítés lehetővé teszi a kártevő rejtett terjesztését anélkül, hogy a hagyományos védelmi rendszerek észlelnék azt. Ez a technika kiválóan alkalmas célzott támadásokra, mivel lehetővé teszi, hogy az áldozat észrevétlenül töltse le a kártékony kódot.

Hogyan Működik a HTML-csempészés?

Az úgynevezett HTML-csempészés egy kifinomult módszer, amely során a támadók rosszindulatú fájlokat ágyaznak HTML oldalakba. Ezek az oldalak látszólag ártalmatlan dokumentumokként jelennek meg, de valójában olyan JavaScript kódot tartalmaznak, amely automatikusan letölt egy rejtett fájlt a felhasználó gépére.

A technika működése lépésről lépésre:

  1. A HTML fájlban lévő beágyazott kód dekódolja a bináris tartalmat, például egy ZIP fájlt, és blob formájában menti.
  2. A JavaScript kód létrehoz egy <a> HTML elemet, amely tartalmazza a letölteni kívánt fájl URL-jét.
  3. A kód ezután létrehoz egy blob URL-t a URL.createObjectURL() segítségével.
  4. A fájlletöltéshez szükséges paraméterek – például fájlnév – dinamikusan beállításra kerülnek.
  5. Végül a szkript egy automatikus kattintási eseménnyel elindítja a letöltést.

Ez a módszer rendkívül hatékony, mivel gyakran elkerüli az antivírus szoftverek és hálózati szintű tűzfalak észlelését, hiszen a fertőzést kiváltó fájl maga soha nem hagyja el a HTML dokumentumot.

A PlugX Implantátum és Funkciói

A PlugX egy távoli hozzáférést biztosító trójai (RAT), amelyet főként kínai eredetű fenyegető szereplők használnak. Képességei közé tartozik a fájlműveletek végrehajtása, képernyőképek készítése, parancsok futtatása és adatlopás. A SmugX kampányban alkalmazott változatot úgy módosították, hogy az mélyebben integrálódjon a célrendszerekbe és megkerülje a védelmi mechanizmusokat.

A PlugX további jellemzője, hogy képes önmagát frissíteni, így hosszú távon is fenn tudja tartani a hozzáférést az áldozat rendszereihez. Emellett gyakran használ titkosított kommunikációs csatornákat, hogy elkerülje a forgalomelemző eszközök általi detektálást.

Csalétek és Célpontok

A támadók diplomáciai témájú dokumentumokat használnak csaliként, gyakran valós vagy valósnak tűnő külpolitikai eseményekre vagy konferenciákra hivatkozva. A dokumentumok PDF vagy Word formátumban jelennek meg, és a gyanútlan felhasználó számára legitimnek tűnhetnek.

A célpontok között olyan országok külügyminisztériumai szerepelnek, mint Magyarország, Románia, Bulgária, Szlovákia, Franciaország és Németország. Ez a széles földrajzi lefedettség azt mutatja, hogy a kampány nem csupán lokális, hanem európai szintű befolyásgyakorlási kísérletnek is tekinthető. Az Európai Unió részéről egyre több figyelem irányul ezekre a támadásokra, és több tagállam együttműködik a közös védekezés érdekében.

Mit Jelent Mindez a Gyakorlatban?

A SmugX kampány figyelmeztetés minden állami és vállalati szereplő számára, hogy a kifinomult kiberfenyegetések már nem csak kritikus infrastruktúrákat, hanem diplomáciai és információs rendszereket is célba vesznek. Különösen fontos, hogy a kormányzati és nemzetközi intézmények:

  • rendszeresen frissítsék IT rendszereiket;
  • monitorozzák a gyanús tevékenységeket és e-mail forgalmat;
  • képzéseken keresztül növeljék a dolgozók kiberbiztonsági tudatosságát;
  • alkalmazzanak proaktív fenyegetésfelderítési technikákat (Threat Hunting);
  • értékeljék újra az e-mail mellékletek és letöltések kezelésére vonatkozó szabályzatokat.

Összefoglalás

A SmugX kampány új szintre emeli a kiberkémkedést Európában. A HTML-csempészés és a PlugX használata különösen veszélyessé teszi ezt a támadást, mivel a hagyományos biztonsági rendszerek számára észrevétlen maradhat. A külügyi hivatalokat célzó műveletek hosszú távú célja az információs előny megszerzése, ami stratégiai előnyt jelenthet Kína számára.

Mindez ráirányítja a figyelmet arra, hogy a kiberbiztonság nem csupán technológiai kérdés, hanem geopolitikai és stratégiai tényező is. Az európai intézményeknek gyorsan kell alkalmazkodniuk ehhez a fenyegetettséghez, és magasabb szintű védelmi intézkedéseket kell bevezetniük. A közös fellépés és információmegosztás elengedhetetlen ahhoz, hogy Európa megvédhesse diplomáciai és stratégiai érdekeit a jövő kibercsatáiban.

Reddit: 80 GB-os adatveszteség

Reddit adathalaszatA Reddit Szembenéz a 80 GB-os Adatvesztéssel

Az ALPHV nevű cyberbűnöző csoport követeli a Reddit-től a 4,5 millió dolláros váltságdíjat, egyben felszólítja a platformot, hogy mondjon le az API hozzáférési díjak megtervezett bevezetéséről. Ellenkező esetben a meglovasított adatok a nyilvánosság elé kerülhetnek.

A Reddit Bevallott Digitális Betörése és Ennek Következményei

A látszólagosan ártatlan Reddit által februárban bejelentett hackelés során egy cyberbűnöző csoport valójában 80 GB adatot sikkasztott a közösségi média oldalról. Ezt az állítást az ALPHV/Blackcat álnéven ismert ransomware csoport tálalta fel, amely most a Reddit-től követeli az adatok bizalmas kezelésének árát.

„Kétszer is megpróbáltuk felhívni a Reddit figyelmét e-mailben, először április 13-án, majd újra június 16-án,” – jegyzi meg a csoport. „Nem tették meg a szükséges lépéseket, hogy kiderítsék, milyen adatokat tulajdonítottunk el.”

Az ALPHV Ransomware Csoport Igényei és a Reddit Válaszreakciója

Az Oroszországból származó ALPHV csoport most azt követeli, hogy a Reddit szabadítson fel 4,5 millió dollárt, különben a csoport nyilvánosságra hozza az adatokat a Dark Weben. Az ALPHV nyilatkozata alapján azonban úgy tűnik, a Reddit nem szándékozik engedni a zsarolásnak.

Az ALPHV csoport reakciója a Reddit friss híreire pedig azt tükrözi, hogy a platformnak szembesülnie kell a felhasználói tiltakozásokkal, amelyek a tervezett API hozzáférési díjak miatt robbantak ki, amelyek sok harmadik fél alkalmazását fenyegetik.

A Reddit Hivatalos Nyilatkozata

A Reddit elzárkózott a zsarolási követelések kommentálásától. Azonban a közösségi oldal megjegyezte, hogy a hackerek csak „néhány belső dokumentumhoz, kódhoz és néhány belső üzleti rendszerhez” jutottak hozzá. A felhasználói fiókok és jelszavak biztonságban maradtak. A Reddit egy támadás áldozatává vált, amikor hackerek adathalász üzenettel célozták meg a cég egyik alkalmazottját.

Forrás: www.pcmag.com

100 ezer ChatGPT felhasználói fiók vált káros szoftverek célpontjává

100ezer hackelt fiokChatGPT felhasználói fiókok: Megnövekedett kiberbiztonsági kockázat

Az elmúlt évben több mint 100 000 ChatGPT felhasználói fiók vált káros szoftverek célpontjává, ami adatlopások sorozatát vonja maga után – állapította meg egy friss tanulmány.

A támadások mértéke és eloszlása

Egy szingapúri székhelyű kiberbiztonsági vállalat, a Group-IB jelentésében azt írta, hogy a kompromittált fiókok adatait az illegális dark web piactereken értékesítették. A feljegyzések szerint 101 134 fiók adatai kerültek rossz kezekbe.

A ChatGPT népszerűségének árnyoldala

A ChatGPT, mint mesterséges intelligencia alapú chatbot platform népszerűsége rohamosan nőtt az elmúlt év novemberi széleskörű bevezetése óta. Ennek oka, hogy a munkavállalók számos területen – mint például szoftverfejlesztés vagy vállalati kommunikáció – kihasználják a chatbot nyújtotta előnyöket.

„A felhasználók titkosított üzeneteket küldenek, vagy a bot segítségével finomítják saját kódjaikat. Mivel a ChatGPT alapértelmezetten minden beszélgetést archivál, ez a rendszer akaratlanul is rengeteg bizalmas információt adhat a rosszindulatú szereplők kezébe, ha azok megszerzik a fiók belépési adatait” – mondta Dmitry Shestakov, a Group-IB fenyegetési információért felelős vezetője.

A felhasználói naplófájlok értékesítése

Az „info stealer” néven ismert kártékony szoftverekkel belépési adatokat, bankkártya információkat, kriptopénz tárcainformációkat, sütiket, böngészési előzményeket és egyéb adatokat tudnak ellopni a fertőzött számítógépekről, majd továbbítják azokat a támadóknak.

A Group-IB szerint a felhasználói információkat tartalmazó naplófájlokat, beleértve az IP-címeket is, aktívan értékesítik a dark web illegális piacterén. A cég arra a következtetésre jutott, hogy a ChatGPT fiókokat érintő naplófájlok legnagyobb részét az elhíresült Raccoon info stealer kártékony szoftver törte fel.

Forrás: www.independent.co.uk