Chinesische Hacker bewiesen sich diese Woche als so produktiv und invasiv wie eh und je, mit neuen Erkenntnissen, die zeigen, dass von Peking unterstützte Hacker im Februar 2022 den E-Mail-Server der Association of Southeast Asian Nations, einer zwischenstaatlichen Organisation von 10 südostasiatischen Ländern, kompromittiert haben. Der Sicherheitsalarm, der zuerst von WIRED gemeldet wurde, kommt, als China seine Durchdringung der Region inmitten erhöhter Spannungen verstärkt hat.
Während Russland wegen seiner Invasion in der Ukraine mit Wirtschaftssanktionen konfrontiert ist, hat der Kreml versucht, Schlupflöcher im Technologiesektor zu schließen. Nun, wir haben gelernt, dass es schwierig ist, dieses Jahr ein selbstgebautes Android-Handy auf den Markt zu bringen. Die National Computer Corporation, ein russischer IT-Riese, sagt, dass sie bis Ende 2023 irgendwie 100.000 Smartphones und Tablets produzieren und verkaufen wird. Obwohl Android eine Open-Source-Plattform ist, gibt es Schritte, die Google unternehmen kann, um die Lizenz des Neuen einzuschränken Gerät an das russische Telefon, was das Projekt schließlich dazu zwingen könnte, nach einem anderen mobilen Betriebssystem zu suchen.
Auf dem Distributed System and Network Security Symposium in San Diego präsentierten diese Woche Forscher der Ruhr-Universität Bochum und des CISPA Helmholtz Center for Information Security Ergebnisse, wonach die beliebten Quadcopter von DJI mit unverschlüsselten Funksignalen kommunizieren, die abgefangen werden können, um den Standort von Drohnen zu bestimmen. sowie die GPS-Koordinaten ihrer Betreiber. Die Forscher entdeckten die freigelegte Kommunikation durch Reverse Engineering des Funkprotokolls DroneID von DJI.
In den Vereinigten Staaten kam am Donnerstag endlich der lang erwartete National Cybersecurity Plan aus dem Weißen Haus. Es konzentriert sich teilweise auf vertraute Prioritäten wie die Stärkung der Verteidigung für kritische Infrastrukturen und die Ausweitung der Bemühungen, Cyberkriminelle zu stören. Aber der Plan beinhaltet auch einen Vorschlag, die rechtliche Verantwortung für Sicherheitslücken und -ausfälle auf Unternehmen zu verlagern, die sie verursachen, wie Softwarehersteller oder Organisationen, die keine angemessenen Anstrengungen unternehmen, um sensible Daten zu schützen.
Wenn Sie an diesem Wochenende etwas Gutes für die Sauberkeit Ihres Internets tun möchten, haben wir eine Zusammenfassung der dringendsten Software-Patches für Sie, die Sie so schnell wie möglich herunterladen können. Im Ernst, installieren Sie es jetzt, wir werden hier warten.
Und es gibt noch mehr. Jede Woche fassen wir Sicherheitsnachrichten zusammen, die wir nicht ausführlich behandelt hätten. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und seien Sie dort sicher.
Im Dezember gab der Passworthersteller LastPass bekannt, dass die Ende November bekannt gegebene Sicherheitsverletzung im August schlimmer war, als das Unternehmen ursprünglich angenommen hatte, da verschlüsselte Versionen der Passwort-Tresore einiger Benutzer sowie andere persönliche Informationen verletzt wurden. Jetzt hat das Unternehmen einen zweiten Vorfall aufgedeckt, der Mitte August begann und es Angreifern ermöglichte, den Cloud-Speicher des Unternehmens zu infiltrieren und sensible Daten zu infiltrieren. Angreifer erlangten einen solch außergewöhnlichen Zugriff, indem sie einen bestimmten LastPass-Mitarbeiter mit umfassenden Systemprivilegien ins Visier nahmen
„Dies wurde durch Targeting erreicht [a] Der Heimcomputer des DevOps-Ingenieurs und der Exploit nutzten ein kompromittiertes Mediensoftwarepaket eines Drittanbieters aus, das die Ausführung von Remotecode ermöglichte und es dem Angreifer ermöglichte, eine Keylogger-Malware zu implantieren“, schrieb LastPass in einem Lagebericht Master-Passwort.“ Der eingegebene Mitarbeiter erhält, nachdem sich der Mitarbeiter bei MFA authentifiziert hat, Zugriff auf den LastPass-Tresor des Unternehmens für den DevOps-Ingenieur.“