Il più grande attacco DDoS della storia ha colpito il gigante tecnologico russo Yandex

Come il pieno emergono le implicazioni della legge sull’aborto SB 8 del Texas, le società di infrastrutture Internet sono diventate un improbabile punto focale. Diversi provider di hosting e di registrazione di domini si sono rifiutati di offrire servizi a un sito di “informatori” di aborti per violazione dei termini di servizio relativi alla raccolta di dati su terze parti. Il sito, che mira a raccogliere suggerimenti su persone che hanno ricevuto, eseguito o facilitato aborti in Texas, è inattivo da più di una settimana.

Nel frattempo, mentre Apple è alle prese con polemiche sui suoi piani proposti, ma ora sospesi, di scansionare gli iPhone alla ricerca di materiale pedopornografico, WhatsApp si è mossa questa settimana per colmare la sua più grande scappatoia di crittografia end-to-end. L’onnipresente piattaforma di comunicazione sicura non può sbirciare i tuoi messaggi in nessun momento del loro viaggio digitale, ma se esegui il backup delle tue chat su un servizio cloud di terze parti, come iCloud o Google Cloud, i messaggi non sono più end-to- fine cifrato. Con una crittografia intelligente, il servizio è stato finalmente in grado di escogitare un metodo per crittografare il backup prima che venga inviato al cloud per l’archiviazione.

Dopo aver consegnato l’indirizzo IP di un attivista alle forze dell’ordine, il servizio di posta elettronica sicuro ProtonMail ha dichiarato questa settimana che sta aggiornando le sue politiche per rendere più chiaro quali metadati dei clienti può essere legalmente obbligato a raccogliere. Il servizio ha sottolineato, tuttavia, che il contenuto effettivo delle e-mail inviate sulla piattaforma è sempre crittografato end-to-end e illeggibile, anche a ProtonMail stesso.

E 20 anni dopo gli attacchi dell’11 settembre 2001, i ricercatori sulla privacy stanno ancora contemplando la continua influenza della tragedia sull’atteggiamento nei confronti della sorveglianza negli Stati Uniti.

Ma aspetta, c’è di più! Ogni settimana raccogliamo tutte le notizie sulla sicurezza che WIRED non ha trattato in modo approfondito. Fare clic sui titoli per leggere le storie complete e stare al sicuro là fuori.

Il gigante tecnologico russo Yandex ha dichiarato questa settimana che ad agosto e settembre è stato colpito dal più grande attacco DDoS o denial-of-service distribuito di Internet mai registrato. L’ondata di traffico spazzatura, destinata a sopraffare i sistemi e abbatterli, ha raggiunto il picco il 5 settembre, ma Yandex si è difeso con successo anche contro quella più grande raffica. “I nostri esperti sono riusciti a respingere un attacco record di quasi 22 milioni di richieste al secondo”, ha affermato la società in una nota. “Questo è il più grande attacco conosciuto nella storia di Internet”.

Un cittadino russo pensato per lavorare con la famigerata banda di malware TrickBot è stato arrestato la scorsa settimana all’aeroporto internazionale di Seoul. Conosciuto solo come Mr. A nei media locali, l’uomo stava tentando di volare in Russia dopo aver trascorso più di un anno e mezzo in Corea del Sud. Dopo essere arrivato nel febbraio 2020, il signor A è rimasto intrappolato a Seoul a causa delle restrizioni ai viaggi internazionali legate alla pandemia di COVID-19. Durante questo periodo il suo passaporto è scaduto e il signor A ha dovuto prendere un appartamento a Seoul mentre lavorava con l’ambasciata russa per un sostituto. Allo stesso tempo, le forze dell’ordine degli Stati Uniti hanno aperto un’indagine sull’attività di TrickBot, in particolare relativa a una botnet sviluppata dal gruppo e utilizzata per aiutare un’ondata di attacchi ransomware del 2020. Durante le indagini, i funzionari hanno raccolto prove del presunto lavoro di Mr. A con TrickBot, incluso il possibile sviluppo nel 2016 di uno strumento browser dannoso.

Un bug nella versione del Regno Unito del gioco McDonald’s Monopoly VIP ha esposto i nomi utente e le password per i database del gioco a tutti i vincitori. Il difetto ha causato la visualizzazione dei dati sui server di produzione e di staging del gioco nelle e-mail di riscatto dei premi. Le informazioni esposte includevano i dettagli e le credenziali del database SQL di Microsoft Azure. Un vincitore che ha ricevuto le credenziali probabilmente non avrebbe potuto accedere al server di produzione a causa di un firewall, ma avrebbe potuto accedere al server di staging e potenzialmente ottenere i codici vincenti per riscattare più premi.

Gli hacker hanno pubblicato 500.000 credenziali, nomi utente e password Fortinet VPN, apparentemente raccolti la scorsa estate da dispositivi vulnerabili. Il bug che hanno sfruttato per raccogliere i dati è da allora stato patchato, ma alcune delle credenziali rubate potrebbero essere ancora valide. Ciò consentirebbe ai malintenzionati di accedere alle VPN Fortinet delle organizzazioni e accedere alle loro reti per installare malware, rubare dati o lanciare altri attacchi. Il dump dei dati, pubblicato da una nota propaggine di una banda di ransomware chiamata “Orange”, è stato pubblicato gratuitamente. “CVE-2018-13379 è una vecchia vulnerabilità risolta a maggio 2019”, ha dichiarato Fortinet in una dichiarazione a Computer che suona. “Se i clienti non lo hanno fatto, li invitiamo a implementare immediatamente l’aggiornamento e le mitigazioni”.


Altre grandi storie WIRED

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *