HelloKitty勒索軟體增加了DDoS攻擊、十大常見的網路釣魚郵件主題|11月2日全球網路安全熱點

騰訊安全發表於2021-11-02

圖片

安全資訊報告

假冒科技公司的詐騙仍然是最大的網路釣魚威脅之一

根據網路安全公司NortonLifeLock的一份報告,假冒科技公司的詐騙仍然是最大的網路釣魚威脅之一。

該公司的全球研究團隊Norton Labs最近釋出了第三季度消費者網路安全脈搏報告,詳細介紹了2021年7月至9月期間最重要的消費者網路安全見解和要點。

報告稱,假冒科技公司的詐騙通常以彈出式警報的形式出現,令人信服地使用主要科技公司的名稱和品牌進行偽裝,已成為對消費者的最大網路釣魚威脅,假冒科技公司的詐騙預計將在即將到來的假期以及購物和慈善相關的網路釣魚攻擊中激增。

研究人員說:“由於消費者越來越依賴他們的裝置來管理混合工作時間表和家庭活動,這種型別的騙局在大流行期間的有效性已經升級。”

在過去一個季度中,僅在印度就成功攔截了17,214,929個網路安全威脅,平均每天攔截187,118個。在全球範圍內,本季度的數字達到近8.6億,其中包括4100萬個基於檔案的惡意軟體、309666個移動惡意軟體檔案、近1500萬次網路釣魚嘗試和52213次勒索軟體檢測。

假冒科技公司的詐騙之所以有效,是因為它們利用消費者的恐懼、不確定性和懷疑來誘使接收者相信他們面臨著可怕的網路安全威脅。

新聞來源:

https://www.thehindubusinessline.com/info-tech/tech-support-scams-continue-to-remain-one-of-the-top-phishing-threats-report/article37265437.ece

十大最常見的網路釣魚電子郵件主題

全球最大的安全意識培訓和模擬網路釣魚平臺之一的供應商KnowBe4公佈了其第三季度點選率最高的網路釣魚報告的結果。

KnowBe4執行長Stu Sjouwerman表示:“社會工程攻擊仍然是惡意駭客破壞組織和/或造成損害的主要方式之一。

“我們看到網路釣魚持續增加,包括更多地使用常見的HR型別的通訊,以及減少對明顯的社交媒體網路釣魚活動的依賴。透過為安全專業人員提供更多有關執行網路釣魚攻擊的網路犯罪分子可能使用的策略和模板的資料,資訊保安專業人員可以加強他們的人類防火牆。現在,終端使用者比以往任何時候都更需要保持警惕,並記住在點選之前停下來思考。”

以下是全球排名前10的電子郵件類別:

  • 商業

  • 線上服務

  • 人力資源

  • IT

  • 銀行和金融

  • 冠狀病毒/COVID-19網路釣魚

  • 郵件通知

  • 敏感資訊釣魚

  • 社交網路

  • 品牌仿製品

美國頂級網路釣魚電子郵件主題:

  • 假期政策更新

  • 立即要求密碼檢查

  • 重要提示:著裝要求變更

  • 確認您的評價

  • 遠端工作滿意度調查

歐洲、中東和非洲的主要網路釣魚電子郵件主題:

  • 您的檔案已完成-儲存副本

  • Stefani已經為你背書了!

  • 您已申請重置您的領英密碼

  • Windows10升級錯誤

  • 網際網路容量警告

新聞來源:

https://www.itnewsafrica.com/2021/10/protect-yourself-top-10-most-common-phishing-email-subject-lines/

南非是網路犯罪分子的“樂園”

趨勢科技一年兩次的網路安全報告發現,南非是網路安全犯罪分子的樂園,在惡意軟體攻擊最有針對性的國家中排名前30,在與Covid-19相關的電子郵件威脅中排名前20。

趨勢科技釋出的《2021年年中網路安全報告》顯示,2021年第一季度,全球電子郵件威脅以及惡意檔案和URL的數量同比增長了47%。

該研究確定了各種裝置型別和作業系統中的漏洞,表明政府、組織和個人層面對涵蓋其安全需求各個方面的整體且可擴充套件的網路安全解決方案的需求日益增加。

Ebrahim表示,南非的技術格局幾乎與其他國家相同,在這些國家針對目標終端使用者發起網路安全攻擊之前,黑帽駭客已將其用作網路安全攻擊的試驗場。在全球範圍內,勒索軟體仍然是今年上半年的突出威脅。專家說,大流行凸顯了在暗網上購買勒索軟體即服務(Raas)是多麼容易。

調查結果表明,南非是惡意軟體攻擊目標的前30個國家(#27),成為與Covid-19相關的電子郵件威脅的受害者的前20個國家(#19)。

新聞來源:

https://businesstech.co.za/news/technology/531640/south-africa-is-a-playground-for-cyber-criminals-here-are-the-scams-to-be-aware-of/

FBI:HelloKitty勒索軟體在勒索策略中增加了DDoS攻擊

美國聯邦調查局(FBI)已發出緊急警報,警告私營行業合作伙伴,HelloKitty勒索軟體團伙(又名FiveHands)已將分散式拒絕服務(DDoS)攻擊新增到他們的勒索策略庫中。

在週五與網路安全和基礎設施安全域性(CISA)協調的通知中,FBI表示,如果受害者不遵守贖金要求,勒索軟體組織將在DDoS攻擊中關閉受害者的官方網站。

HelloKitty還因在加密之前從受害者的受感染伺服器中竊取敏感檔案而聞名。洩露的檔案後來被用作槓桿,以在資料洩漏站點上線上洩露被盜資料的威脅下,迫使受害者支付贖金。

聯邦調查局表示:“在某些情況下,如果受害者沒有迅速做出反應或不支付贖金,威脅行為者將在受害者公司面向公眾的網站上發起分散式拒絕服務(DDoS)攻擊。”

“Hello Kitty/FiveHands攻擊者要求以比特幣(BTC)支付不同的贖金,這些贖金似乎是為每個受害者量身定製的,與他們評估的支付能力相稱。如果沒有支付贖金,威脅行為者會將受害者資料釋出到Babuk網站的有效負載。bin)或將其出售給第三方資料經紀人。”

該組織的勒索軟體運營商將使用多種方法來破壞目標的網路,包括洩露的憑據和SonicWall產品中最近修補的安全漏洞(例如,CVE-2021-20016、CVE-2021-20021、CVE-2021-20022、CVE-2021-2002)。

HelloKity是一種人工操作的勒索軟體,自2020年11月開始活躍,並於2021年1月首次被FBI發現。該團伙主要以在2月份破壞和加密CD Projekt Red系統並聲稱竊取了Cyberpunk 2077、Witcher 3、Gwent和其他遊戲的原始碼而聞名。

至少從2021年7月開始,還觀察到勒索軟體團伙使用針對VMware的ESXi虛擬機器平臺的Linux變體。在企業目標已遷移到使用虛擬機器以更有效地使用資源和更輕鬆的裝置管理之後,它們只是針對Linux伺服器的多個勒索軟體團伙之一。

根據受害者在ID Ransomware平臺上提交的內容,HelloKitty在開始使用Linux變體進行攻擊後立即在7月和8月顯著增加了其活動。HelloKitty勒索軟體或其變體也以其他名稱使用,包括DeathRansom和Fivehands。

新聞來源:

https://www.bleepingcomputer.com/news/security/fbi-hellokitty-ransomware-adds-ddos-attacks-to-extortion-tactics/

安全漏洞威脅

新的“Shrootless”漏洞可能讓攻擊者在macOS系統上安裝Rootkit

微軟週四披露了一個新漏洞的詳細資訊,該漏洞可能允許攻擊者繞過macOS中的安全限制並完全控制裝置以在裝置上執行任意操作,而不會被傳統安全解決方案標記。

Microsoft 365 Defender研究團隊的Jonathan BarOr在一篇技術文章中說,被稱為“Shrootless”並被追蹤為CVE-2021-30892的“漏洞在Apple簽名的帶有安裝後指令碼的軟體包的安裝方式”。“惡意行為者可以建立一個特製的檔案來劫持安裝過程。”

系統完整性保護(SIP)又名“無根”是OS X El Capitan中引入的一項安全功能,旨在透過限制root使用者執行未經授權的程式碼或執行可能危及系統完整性的操作來保護macOS作業系統。

具體來說,SIP允許修改系統的受保護部分——例如/System、/usr、/bin、/sbin和/var——只能由Apple簽名的程式或具有寫入系統檔案的特殊許可權的程式進行修改,像Apple軟體更新和Apple安裝程式,同時還會自動授權從MacAppStore下載的應用程式。

微軟對安全技術的調查著眼於有權繞過SIP保護的macOS程式,導致發現了一個名為“system_installd”的軟體安裝守護程式,它允許其任何子程式完全繞過SIP檔案系統限制。

因此,當安裝Apple簽名的軟體包時,它會呼叫system_installd守護程式,該守護程式反過來透過呼叫預設shell(即macOS上的Zshell(zsh))來執行包中包含的任何安裝後指令碼。

當zsh啟動時,它會查詢檔案/etc/zshenv,如果找到的話,即使在非互動模式下,它也會自動從該檔案執行命令,”BarOr說。“因此,對於攻擊者在裝置上執行任意操作,他們可以採取的完全可靠的路徑是建立惡意的/etc/zshenv檔案,然後等待system_installd呼叫zsh。

成功利用CVE-2021-30892可以使惡意應用程式修改檔案系統的受保護部分,包括安裝惡意核心驅動程式(又名rootkit)、覆蓋系統檔案或安裝持久的、無法檢測的惡意軟體的能力。

新聞來源:

https://thehackernews.com/2021/10/new-shrootless-bug-could-let-attackers.html


相關文章