El LastPass Hack de alguna manera empeora


Los piratas informáticos chinos demostraron Esta semana se han vuelto tan prolíficos e invasivos como siempre con nuevos hallazgos que revelan que en febrero de 2022, los piratas informáticos respaldados por Beijing comprometieron el servidor de correo electrónico de la Asociación de Naciones del Sudeste Asiático, un organismo intergubernamental de 10 países del Sudeste Asiático. La alerta de seguridad, reportada por primera vez por WIRED, se produce cuando China ha intensificado su piratería en la región en medio de crecientes tensiones.

Mientras tanto, con Rusia enfrentando sanciones económicas por su invasión de Ucrania, el Kremlin ha estado tratando de abordar las brechas en su sector tecnológico. Ahora, hemos aprendido, está luchando por hacer despegar un teléfono Android hecho en casa este año. La empresa National Computer Corporation, un gigante ruso de TI, dice que de alguna manera producirá y venderá 100 000 teléfonos inteligentes y tabletas para fines de 2023. Aunque Android es una plataforma de código abierto, hay pasos que Google podría tomar para restringir la licencia para el nuevo Teléfono ruso que en última instancia podría obligar al proyecto a buscar un sistema operativo móvil diferente.

En el Simposio de Seguridad de Redes y Sistemas Distribuidos en San Diego esta semana, investigadores de la Universidad Ruhr de Bochum y el Centro Helmholtz para la Seguridad de la Información de CISPA presentaron los hallazgos de que los cuadricópteros populares de DJI se comunican usando señales de radio sin cifrar que pueden ser interceptadas para determinar dónde están los drones, como así como las coordenadas GPS de sus operadores. Los investigadores descubrieron las comunicaciones expuestas mediante la ingeniería inversa del protocolo de radio de DJI, DroneID.

En los EE. UU., un plan nacional de seguridad cibernética largamente esperado de la Casa Blanca finalmente debutó el jueves. En se enfoca en parte en prioridades familiares como fortalecer las defensas para la infraestructura crítica y expandir los esfuerzos para interrumpir la actividad cibercriminal. Pero el plan también incluye una propuesta para transferir la responsabilidad legal por vulnerabilidades y fallas de seguridad a las empresas que las causan, como los fabricantes de software o las instituciones que no hacen un esfuerzo razonable para proteger los datos confidenciales.

Si desea hacer algo bueno por su higiene cibernética este fin de semana, tenemos un resumen de los parches de software más urgentes para descargar lo antes posible. En serio, ve a instalarlos ahora, esperaremos aquí.

Y hay más Cada semana, reunimos las noticias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase seguro.

En diciembre, el fabricante del administrador de contraseñas LastPass reveló que una violación de agosto que había revelado a fines de noviembre fue peor de lo que la compañía pensó originalmente, ya que comprometió copias cifradas de las bóvedas de contraseñas de algunos usuarios, además de otra información personal. Ahora, la empresa ha revelado un segundo incidente que comenzó a mediados de agosto y permitió a los atacantes arrasar con el almacenamiento en la nube de la empresa y filtrar datos confidenciales. Los atacantes obtuvieron un acceso tan extraordinario al apuntar a un empleado específico de LastPass con privilegios profundos del sistema.

“Esto se logró apuntando [a] La computadora doméstica del ingeniero de DevOps y la explotación de un paquete de software de medios de terceros vulnerable, que permitió la capacidad de ejecución remota de código y permitió que el actor de amenazas implantara malware keylogger”, escribió LastPass en un relato de la situación. “El actor de amenazas pudo capturar la contraseña maestra del empleado tal como se ingresó, después de que el empleado se autenticó con MFA, y obtuvo acceso a la bóveda corporativa de LastPass del ingeniero de DevOps”.



Source link-46