Sicherheitsnachrichten dieser Woche: Ein angeblicher russischer Schmugglerring wurde in New Hampshire aufgedeckt


Als Russlands Invasion der Ukraine in die Länge zieht, berichteten Navigationssystem-Überwacher diese Woche, dass sie eine Zunahme von GPS-Störungen in russischen Städten festgestellt haben, seit die Ukraine begonnen hat, Langstrecken-Drohnenangriffe durchzuführen. An anderer Stelle wird in einer Klage gegen Meta behauptet, dass ein Mangel an angemessener Moderation von Hassreden auf Facebook zu Gewalt geführt habe, die den Bürgerkrieg in Äthiopien verschärft habe.

Neue Beweise deuten darauf hin, dass Angreifer Daten eingeschleust haben, um einen indischen Priester zu beschuldigen, der in Polizeigewahrsam starb – und dass die Hacker möglicherweise mit den Strafverfolgungsbehörden zusammengearbeitet haben, als er untersucht wurde. Die in Russland ansässige Ransomware-Gang Cuba missbrauchte legitime Microsoft-Zertifikate, um einen Teil ihrer Malware zu signieren, eine Methode zur fälschlichen Legitimierung von Hacking-Tools, auf die sich Cyberkriminelle in letzter Zeit besonders verlassen. Und anlässlich des einjährigen Jubiläums der Log4Shell-Schwachstelle haben Forscher und Sicherheitsexperten über den aktuellen Stand der Sicherheit der Open-Source-Lieferkette nachgedacht und darüber, was getan werden muss, um die Patch-Einführung zu verbessern.

Wir haben auch das Zusammenwirken von Faktoren und Umständen untersucht, die zu Radikalisierung und Extremismus in den Vereinigten Staaten führen. Und Meta gab WIRED einen Einblick in die Schwierigkeit, es Benutzern zu ermöglichen, ihre Konten wiederherzustellen, wenn sie gesperrt wurden – ohne dass Angreifer dieselben Mechanismen für Kontoübernahmen nutzen können.

Aber warte, es gibt noch mehr! Jede Woche heben wir die Sicherheitsnachrichten hervor, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen unten, um die vollständigen Geschichten zu lesen.

Alexey Brayman, 35, war eine von sieben Personen, die diese Woche in einer Bundesanklage mit 16 Anklagepunkten genannt wurden, in der sie beschuldigt wurden, in den letzten fünf Jahren einen internationalen Schmuggelring betrieben und illegal eingeschränkte Technologie nach Russland exportiert zu haben. Brayman wurde am Dienstag in Gewahrsam genommen und später gegen eine Kaution in Höhe von 150.000 US-Dollar freigelassen, nachdem ihm befohlen worden war, seinen Pass einzubüßen und eine Ausgangssperre einzuhalten. Er ist ein israelischer Staatsbürger, der in der Ukraine geboren wurde. Brayman und seine Frau Daria leben in Merrimack, New Hampshire, einer kleinen Stadt, in der die beiden von zu Hause aus ein Online-Handwerksgeschäft betrieben. „Sie sind die netteste Familie“, sagte ein Zusteller, der regelmäßig Pakete bei ihnen zu Hause abliefert Der Boston-Globus. „Sie lassen Geschenkkarten um die Feiertage herum liegen. Und Snacks.“ Die Anklage behauptet jedoch, dass ihr Haus ein Sammelplatz für „Millionen von Dollar an militärischen und sensiblen Dual-Use-Technologien von US-Herstellern und -Anbietern“ gewesen sei. Zwei weitere Verdächtige, die mit dem Fall in Verbindung stehen, wurden ebenfalls in New Jersey und Estland festgenommen.

Ein Hacker hat diese Woche die FBI-Informationsaustauschdatenbank InfraGard verletzt und Daten von mehr als 80.000 Mitgliedern kompromittiert, die über die Plattform Details und Aktualisierungen im Zusammenhang mit kritischen Infrastrukturen in den Vereinigten Staaten austauschen. Einige der Daten sind sensibel und beziehen sich auf nationale und digitale Sicherheitsbedrohungen. Letztes Wochenende veröffentlichte der Hacker Proben von Daten, die von der Plattform gestohlen wurden, in einem relativ neuen Cyberkriminellen-Forum namens Breached. Sie haben die Datenbank für den gesamten Inhalt mit 50.000 US-Dollar bewertet. Der Hacker behauptet, sich Zugang zu InfraGard verschafft zu haben, indem er sich als CEO eines Finanzunternehmens ausgab. Das FBI sagte, es sei sich „eines potenziell falschen Kontos im Zusammenhang mit dem InfraGard-Portal bewusst und untersuche die Angelegenheit aktiv“.

Der frühere Twitter-Mitarbeiter Ahmad Abouammo wurde im August verurteilt, weil er dafür bezahlt wurde, Benutzerdaten an die saudi-arabische Regierung zu senden, während er für das Technologieunternehmen arbeitete. Er wurde auch der Geldwäsche, des Überweisungsbetrugs und der Fälschung von Aufzeichnungen für schuldig befunden. Jetzt wurde er zu 42 Monaten Haft verurteilt. Abouammo arbeitete von 2013 bis 2015 bei Twitter. „Dieser Fall hat gezeigt, dass ausländische Regierungen Insider bestechen werden, um die Benutzerinformationen zu erhalten, die von unseren Social-Media-Unternehmen im Silicon Valley gesammelt und gespeichert werden“, sagte die US-Anwältin Stephanie Hinds in einer Erklärung. „Dieser Satz sendet eine Botschaft an Insider mit Zugang zu Benutzerinformationen, um sie zu schützen, insbesondere vor repressiven Regimen, oder eine erhebliche Zeit im Gefängnis zu riskieren.“ Anfang dieses Jahres behauptete der Whistleblower und ehemalige Twitter-Sicherheitschef Peiter Zatko, Twitter habe seit langem Probleme mit ausländischen Agenten, die das Unternehmen infiltrieren. Die Situation war besonders besorgniserregend, da der neue CEO Elon Musk das Unternehmen und seine Belegschaft massiv überholt.

Laut Forschern der Sicherheitsfirma Mandiant haben Hacker in dem Versuch, ukrainische Regierungsnetzwerke zu kompromittieren, bösartige Windows 10-Installationsprogramme auf Torrent-Sites veröffentlicht, die in der Ukraine und in Russland verwendet werden. Die Installationsprogramme wurden mit dem ukrainischen Sprachpaket eingerichtet und konnten kostenlos heruntergeladen werden. Sie setzten Malware zur Aufklärung, Datenerfassung und Exfiltration ein. Mandiant sagte, man könne die Kampagne nicht eindeutig bestimmten Hackern zuordnen, aber die Ziele überschneiden sich mit denen, die in früheren Hacks vom russischen Militärgeheimdienst GRU angegriffen wurden.

Jahre nachdem er sich als anfällig und unsicher erwiesen hatte, sagte das US National Institute of Standards and Technology am Donnerstag, dass der SHA-1-Verschlüsselungsalgorithmus bis zum 31. Dezember 2030 von allen Softwareplattformen entfernt werden sollte. Entwickler sollten sich stattdessen Algorithmen mit robusterer Sicherheit zuwenden , nämlich SHA-2 und SHA-3. Der „Sicherheits-Hash-Algorithmus“ oder SHA wurde von der National Security Agency entwickelt und 1993 eingeführt. SHA-1 ist ein leicht modifizierter Ersatz, der seit 1995 verwendet wird. Bis 2005 war klar, dass SHA-1 „kryptografisch gebrochen“ war, aber es blieb jahrelang weit verbreitet. NIST sagte diese Woche jedoch, dass Angriffe auf SHA-1 „immer schwerer geworden sind“. Entwickler haben acht Jahre Zeit, um für alle verbleibenden Verwendungen des Algorithmus zu migrieren. „Module, die nach 2030 noch SHA-1 verwenden, werden von der Bundesregierung nicht zum Kauf zugelassen“, sagte NIST-Informatiker Chris Celi in einer Erklärung.

source-114

Leave a Reply