Der LastPass-Hack wird irgendwie schlimmer


Chinesische Hacker bewiesen sich diese Woche als so produktiv und invasiv wie eh und je, mit neuen Erkenntnissen, die zeigen, dass von Peking unterstützte Hacker im Februar 2022 den E-Mail-Server der Association of Southeast Asian Nations, einer zwischenstaatlichen Organisation von 10 südostasiatischen Ländern, kompromittiert haben. Der Sicherheitsalarm, der zuerst von WIRED gemeldet wurde, kommt, als China sein Hacking in der Region inmitten zunehmender Spannungen eskaliert hat.

Während Russland wegen seiner Invasion in der Ukraine mit Wirtschaftssanktionen konfrontiert ist, hat der Kreml versucht, Lücken in seinem Technologiesektor zu schließen. Nun, wir haben gelernt, dass es schwierig ist, dieses Jahr ein selbstgebautes Android-Handy auf den Markt zu bringen. Das Unternehmen National Computer Corporation, ein russischer IT-Riese, sagt, dass es bis Ende 2023 irgendwie 100.000 Smartphones und Tablets produzieren und verkaufen wird. Obwohl Android eine Open-Source-Plattform ist, könnte Google Schritte unternehmen, um die Lizenz für das Neue einzuschränken Russisches Telefon, das das Projekt letztendlich dazu zwingen könnte, nach einem anderen mobilen Betriebssystem zu suchen.

Auf dem Network and Distributed System Security Symposium in San Diego präsentierten diese Woche Forscher der Ruhr-Universität Bochum und des CISPA Helmholtz Center for Information Security Ergebnisse, denen zufolge beliebte DJI-Quadcopter mit unverschlüsselten Funksignalen kommunizieren, die abgefangen werden können, um festzustellen, wo sich die Drohnen befinden sowie die GPS-Koordinaten ihrer Betreiber. Die Forscher entdeckten die freigelegte Kommunikation durch Reverse Engineering des Funkprotokolls DroneID von DJI.

In den USA wurde am Donnerstag endlich ein lang erwarteter nationaler Cybersicherheitsplan des Weißen Hauses vorgestellt. In konzentriert sich zum Teil auf vertraute Prioritäten wie die Stärkung der Verteidigung für kritische Infrastrukturen und die Ausweitung der Bemühungen zur Unterbindung cyberkrimineller Aktivitäten. Aber der Plan beinhaltet auch einen Vorschlag, die rechtliche Haftung für Schwachstellen und Sicherheitsmängel auf die Unternehmen zu verlagern, die sie verursachen, wie Softwarehersteller oder Institutionen, die keine angemessenen Anstrengungen unternehmen, um sensible Daten zu schützen.

Wenn Sie an diesem Wochenende etwas Gutes für Ihre Cyber-Hygiene tun möchten, haben wir eine Zusammenfassung der dringendsten Software-Patches, die Sie so schnell wie möglich herunterladen können. Ernsthaft, installieren Sie sie jetzt, wir warten hier.

Und es gibt noch mehr. Jede Woche fassen wir die Sicherheitsnachrichten zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie dort draußen sicher.

Im Dezember gab der Passwort-Manager-Hersteller LastPass bekannt, dass eine Ende November bekannt gegebene Sicherheitsverletzung im August schlimmer war, als das Unternehmen ursprünglich angenommen hatte, da verschlüsselte Kopien der Passwort-Tresore einiger Benutzer zusätzlich zu anderen persönlichen Informationen kompromittiert wurden. Jetzt hat das Unternehmen einen zweiten Vorfall bekannt gegeben, der Mitte August begann und es Angreifern ermöglichte, durch den Cloud-Speicher des Unternehmens zu wüten und sensible Daten zu exfiltrieren. Angreifer erlangten einen solch außergewöhnlichen Zugriff, indem sie einen bestimmten LastPass-Mitarbeiter mit umfassenden Systemprivilegien ins Visier nahmen

„Dies wurde durch Targeting erreicht [a] Heimcomputer des DevOps-Ingenieurs und Ausnutzen eines anfälligen Mediensoftwarepakets eines Drittanbieters, das die Remote-Code-Ausführung ermöglichte und es dem Angreifer ermöglichte, Keylogger-Malware zu implantieren“, schrieb LastPass in einem Bericht über die Situation. „Der Angreifer konnte das Master-Passwort des Mitarbeiters bei der Eingabe erfassen, nachdem sich der Mitarbeiter mit MFA authentifiziert hatte, und Zugriff auf den LastPass-Unternehmenstresor des DevOps-Technikers erhalten.“

source-114

Leave a Reply