安全事件
5月26日-6月2日 一週網路安全事件彙總
01 專家警告:小州政府更易受勒索軟體襲擊
簡要介紹
網路研究實驗室觀察到2022年第二季度勒索軟體攻擊的增加,不少政府組織受到了嚴重影響,例如襲擊造成了哥斯大黎加政府,造成了全國性的危機。
專家警告說,勒索軟體襲擊更針對小州政府組織。他們觀察到總共有48個政府組織,來自21個國家 /地區,在2022年受到13次勒索軟體攻擊的打擊。
網路犯罪組織已經改變了戰術,從企業轉變為威脅要顛覆政府機構的小州。由於預算較低以保護它們,因此小州的關鍵基礎設施安全性較低,因此很容易成為目標。
相關連結
https://securityaffairs.co/wordpress/131816/malware/ransomware-attacks-small-states-q2-2022.html?web_view=true
02 WhatsApp 新騙局曝光,可劫持使用者賬戶
簡要介紹
近日,CloudSEK 創始人 Rahul Sasi警告稱,一個新的WhatsApp OTP 騙局正在被廣泛利用,攻擊者可以透過電話劫持使用者的賬戶。整個攻擊過程極為簡單,攻擊者打電話給使用者,誘導他們撥打以405或67開頭的電話號碼。一旦接通後,只需要幾分鐘使用者就對賬戶失去了控制權,攻擊者將會接管他們的賬戶。聽起來這似乎有點不明所以,而Sasi也在Twitter 上解釋了整個攻擊場景。
攻擊具體如何實現?根據 Sasi 的說法,攻擊者誘導使用者撥打的電話號碼是Jio 和 Airtel 在移動使用者忙時進行來電轉駁的服務請求。因此當使用者撥打了號碼之後,實際上會轉移到攻擊者控制的號碼,並迅速啟動 WhatsApp 註冊過程以獲取受害者號碼,要求透過電話傳送OPT.由於電話正忙,電話被定向到攻擊者的電話,從而使他能夠控制受害者的 WhatsApp 帳戶。這就是攻擊者在登出時獲得對受害者 WhatsApp 帳戶的控制權的方式。
相關連結
https://securityaffairs.co/wordpress/131807/hacking/whatsapp-otp-scam.html
03 EnemyBot惡意軟體增加了針對VMware等關鍵漏洞的攻擊
簡要介紹
EnemyBot是一個基於多個惡意軟體程式碼的殭屍網路,它透過迅速增加對最近披露的網路伺服器、內容管理系統、物聯網和Android裝置的關鍵漏洞的利用來擴大其影響範圍。該殭屍網路於3月由 Securonix 的研究人員首次發現,在4份對Fortinet的新樣本進行分析時,發現EnemyBot已經整合了十幾種處理器架構的漏洞。它的主要目的是發起分散式拒絕服務 (DDoS) 攻擊,同時還具有掃描新目標裝置並感染它們的模組。
相關連結
https://www.theregister.com/2022/06/01/enemybot-botnet-exploits/
04 FBI警告:高等教育機構證書可在暗網論壇上被出售
簡要介紹
FBI發出了警報,以告知高等教育關於在黑暗網路論壇上登入憑據的可用性,威脅參與者可以將登入憑據用於對行業中的個人和組織發動攻擊。該資料的可用性是威脅參與者對美國大學和大學進行的持續攻擊的結果。警報還包括針對這些攻擊的建議和緩解。
聯邦調查局(FBI)向學術合作伙伴通報了線上犯罪市場和公開訪問論壇上銷售的已確定的美國大學和大學證書。敏感的憑證和網路訪問資訊,尤其是特權使用者帳戶的暴露可能會導致隨後的網路攻擊分裂使用者或附屬組織。讀取FBI釋出的警報。
Crooks透過進行矛盾和勒索軟體攻擊或其他方式獲得資訊。
相關連結
https://cyware.com/news/credentials-of-higher-education-institutions-available-for-sale-fbi-warns-85c10939
05 新的工業間諜竊取資料市場透過裂縫、廣告軟體推廣
簡要介紹
上週,安全研究人員MalwareHunterTeam發現了一個新的工業間諜惡意軟體樣本,看起來更像是贖金票據,而不是促銷文字檔案。該贖金記錄現在指出,工業間諜威脅行為者不僅竊取了受害者的資料,而且還對其進行了加密。“不幸的是,我們必須向你報告你的公司受到了損害。您的所有檔案都已加密,如果沒有我們的私鑰,您將無法恢復它們。嘗試在沒有我們幫助的情況下恢復它可能會導致您的資料完全丟失,“下面分享的工業間諜贖金記錄中寫道。“我們還研究了整個企業網路,並將您所有的敏感資料下載到我們的伺服器上。如果我們在接下來的3天內沒有收到您的任何聯絡,我們將在'工業間諜市場'網站上釋出您的資料。
相關連結
https://cyware.com/news/industrial-spy-data-extortion-marketplace-ventures-into-ransomware-e216dc82
06 四分之三的安全專家認為當前的網路安全策略很快就會過時
簡要介紹
週二, 網路安全解決方案公司Crossword Cybersecurity Plc釋出了一份新報告 ,表明英國公司越來越擔心網路攻擊。在對200多名CISO和高階網路安全專業人士的調查中,40% 的受訪者表示,他們目前的網路安全戰略可能在短短兩年內就會過時。另有37%的人表示這將在三年內發生。不斷增加的網路攻擊數量加上不斷的技術創新意味著公司必須不斷更新其網路安全戰略。超過五分之三 (61.4%) 的參與者表示自己對阻止網路攻擊的能力相當有信心。
相關連結
https://www.infosecurity-magazine.com/news/security-pros-cybersecurity/?&web_view=true
07 18家石油和天然氣行業領導者聯合承諾,共同應對網路威脅
簡要介紹
近日,在2022年世界經濟論壇(WEF)年會上, 沙特國有石油巨頭沙特阿美公司等18家石油和天然氣公司共同做出網路彈性承諾,聯合採取措施以應對網路攻擊。為了應對過去兩年突顯關鍵基礎設施脆弱性的重大安全漏洞,領先的石油和天然氣利益相關者呼籲整個行業應該團結起來,以阻止有害的網路攻擊。沙特阿美公司執行長Amin H Nasser表示:“隨著世界數字化的發展,網路威脅也變得越來越複雜。如果一家公司單槍匹馬地應對網路威脅,實際上就像鎖上了前門,而後門卻敞開著。”
相關連結
https://www.infosecurity-magazine.com/news/oil-gas-take-cyber-resilience/?&web_view=true
08 醫療保健提供組織管理供應鏈網路安全風險的最佳實踐
簡要介紹
雲安全聯盟 (CSA) 釋出了一篇題為《醫療保健供應鏈網路安全風險管理》的論文。該報告由健康資訊管理工作組起草,提供了醫療保健提供組織 (HDO) 可用於管理與其供應鏈相關的網路安全風險的最佳實踐。HDO 面臨來自許多不同型別供應鏈供應商的風險,包括食品供應商、軟體供應商、醫療裝置、藥品和日常醫療用品。這種複雜性和擴充套件的相互依賴性極大地增加了網路事件的後果,從敏感個人資訊的洩漏到供應鏈實際供應的中斷。
醫療保健提供組織每年在數千家供應商上花費數十億美元。然而,研究表明,目前評估和管理供應商風險的方法正在失敗。向雲端計算和邊緣計算的遷移擴大了 HDO 的電子範圍,不僅使他們更難保護其基礎設施,而且使他們成為網路攻擊的更具吸引力的目標。
相關連結
https://www.helpnetsecurity.com/2022/05/17/healthcare-supply-chains-risks/?web_view=true