Emotet惡意軟體迴歸、駭客入侵FBI電子郵件系統|11月16日全球網路安全熱點

騰訊安全發表於2021-11-16

圖片



安全資訊報告


Emotet惡意軟體迴歸,並透過TrickBot重建其殭屍網路

 

Emotet惡意軟體過去被認為是傳播最廣泛的惡意軟體,它使用垃圾郵件活動和惡意附件來分發惡意軟體。Emotet會使用受感染的裝置來執行其他垃圾郵件活動並安裝其他有效負載,例如QakBot(Qbot)和Trickbot惡意軟體。然後,這些有效載荷將用於向威脅參與者提供部署勒索軟體的初始訪問許可權,包括Ryuk、Conti、ProLock、Egregor等。

 

今年年初,由歐洲刑警組織和歐洲司法組織協調的一項國際執法行動接管了Emotet基礎設施並逮捕了兩人。德國執法部門使用該基礎設施提供了一個Emotet模組,該模組於2021年4月25日從受感染的裝置中解除安裝了惡意軟體。

 

研究人員觀察到Emotet有重生跡象。

 

今天,來自Cryptolaemus、GData和Advanced Intel的研究人員已經開始看到TrickBot惡意軟體在受感染的裝置上投放Emotet的載入程式。Emotet研究小組Cryptolaemus已開始分析新的Emotet載入程式。

 

“到目前為止,可以肯定地確認命令緩衝區已經改變。現在有7個命令,而不是3-4個。似乎是下載的二進位制檔案的各種執行選項(因為它不僅僅是dll),”Cryptolaemus研究人員指出。Advanced Intel的Vitali Kremez也分析了新的Emotetdropper,並警告說惡意軟體殭屍網路的重生可能會導致勒索軟體感染激增。

 

惡意軟體跟蹤非營利組織Abuse.ch釋出了新Emotet殭屍網路使用的命令和控制伺服器列表,並強烈建議網路管理員阻止相關的IP地址。

 

新聞來源: 

https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via-trickbot/


美國教育部敦促加強K-12學校的勒索軟體防禦

 

美國教育部和國土安全部(DHS)本週被敦促更積極地加強全國K-12學校的網路安全保護,以跟上大規模的攻擊浪潮。

 

根據公開報告的K-12學校網路安全事件資料庫,2019年發生的事件幾乎是2018年的三倍,2020年比2019年進一步增加了18%。這些事件包括對內華達州新罕布什爾州學區的勒索軟體攻擊,亞利桑那州和馬里蘭州。Emsisoft威脅分析師Brett Callow表示,關於勒索軟體在整個2021年對美國教育機構的影響,自今年年初以來,勒索軟體攻擊已經破壞了大約1,000所大學、學院和學校的教育。

 

新聞來源: 

https://www.bleepingcomputer.com/news/security/us-education-dept-urged-to-boost-k-12-schools-ransomware-defenses/

 

國家網信辦發文:加強資料安全防護能力建設

 

國家網際網路資訊辦公室就《網路資料安全管理條例(徵求意見稿)》公開徵求意見。

 

《條例》提出,國家統籌發展和安全,堅持促進資料開發利用與保障資料安全並重,加強資料安全防護能力建設。國家支援資料開發利用與安全保護相關的技術、產品、服務創新和人才培養,鼓勵國家機關、行業組織、企業、教育和科研機構、有關專業機構等開展資料開發利用和安全保護合作。

 

國家對個人資訊和重要資料進行重點保護,對核心資料實行嚴格保護。資料處理者應當採取備份、加密、訪問控制等必要措施,保障資料免遭洩露、竊取、篡改、毀損、丟失、非法使用,應對資料安全事件,按照網路安全等級保護的要求,加強資料處理系統、資料傳輸網路、資料儲存環境等安全防護。

 

新聞來源: 

https://wallstreetcn.com/articles/3644866

 

美國新法案禁止勒索軟體支付超過100,000美元

 

一位美國國會議員提出了一項新法案,旨在遏制勒索軟體攻擊日益嚴重的威脅。該法案要求所有受害者向財政部報告襲擊事件,如果他們必須支付超過10萬美元的贖金,則需要獲得特別批准。

 

該法案由北卡羅來納州的帕特里克麥克亨利提出,他是眾議院金融服務委員會的資深共和黨人。《勒索軟體和金融穩定法案》旨在威懾駭客並“為金融機構設定常識護欄以應對勒索軟體攻擊。”

 

該法案正尋求將重點放在保護美國關鍵的金融基礎設施上。將其範圍限制在金融市場的公用事業,大型證券交易,以及一定的技術服務供應商,它認為對銀行的核心處理服務至關重要。

 

該法案指出,勒索軟體攻擊的任何受害者都必須立即向財政部金融犯罪執法網路(FinCEN)報告,然後再考慮支付勒索軟體。在勒索軟體付款的情況下,受害者將不會被允許支付超過100,000美元,除非當局向其頒發勒索軟體付款授權或獲得總統豁免以保護國家利益。

 

這個門檻基本上意味著幾乎所有的勒索軟體支付都必須獲得授權。以企業為目標的駭客很少要求低於100,000美元的任何東西。事實上,根據網路安全巨頭Palo Alto Networks的一份報告,2020年勒索軟體的平均需求為847,000美元。該公司在其勒索軟體報告中表示,這一數字在2021年上半年飆升了518%,達到530萬美元。

 

新聞來源: 

https://coingeek.com/new-us-bill-to-bar-ransomware-payments-above-100000/

 

駭客使用Gmail誘騙網路釣魚受害者

 

網路釣魚攻擊非常嚴重,因為這種攻擊可能最終導致您無法訪問您的個人資料。雖然這些攻擊本身已經足夠糟糕,但最終有可能使它們成為更大問題的一件事是它們變得越來越複雜。攻擊者提高複雜性的一種方法是傳送誘餌電子郵件以嘗試進行研究,以確定目標是否可能首先單擊可疑連結以增加其總體成功機會。

 

說了這麼多,現在不用了,重要的是要注意Barracuda Networks進行了研究以確認這確實是正在發生的事情。在這份報告中包含的10,500個組織中,有35%表示他們在9月份至少收到了一封誘餌電子郵件,這些電子郵件平均傳送到三個不同的地址。有趣的是,這些攻擊通常不包含任何型別的惡意連結,這就是為什麼它們能夠透過組織可能最終實施的各種安全措施。

 

但是,應該注意的一件事是,這些誘餌攻擊通常使用Gmail和其他免費電子郵件服務,這表明這些服務的安全性可能在很多方面都達不到標準。根據資料,91%的誘餌攻擊是透過Gmail進行的。在大多數情況下,安全性是最重要的問題,谷歌需要確保其服務不會被用於誘餌攻擊,最終可能導致網路釣魚攻擊。風險水平太高,需要採取措施降低風險。


新聞來源: 

https://www.digitalinformationworld.com/2021/11/hackers-are-using-gmail-to-bait.html

 

FBI電子郵件系統被髮送虛假網路攻擊警報的駭客入侵

 

週六,駭客入侵了聯邦調查局的外部電子郵件系統,向可能成千上萬的人和公司傳送垃圾郵件,並偽造網路攻擊警告。

 

聯邦調查局在一份宣告中表示,這些虛假電子郵件是從用於與州和地方官員溝通的執法企業門戶系統傳送的,而不是聯邦調查局更大的企業電子郵件服務的一部分。

 

網路安全專家表示,電子郵件不包含任何惡意附件的事實可能表明駭客偶然發現了FBI門戶中的漏洞,並且沒有特別的計劃來利用它。

 

“這可能只是一個團體或個人,希望在地下論壇上獲得一些街頭信譽,”負責聯邦調查局紐約辦公室網路分部的前助理特工奧斯汀·伯格拉斯說,他沒有參與任何政府工作。事件的調查。“我認為這將是某種犯罪集團或某種‘駭客行動主義’組織,”而不是由國家支援的協同攻擊。

 

現任全球專業服務主管的伯格拉斯說,受感染的系統是一個非機密伺服器,FBI人員使用它與組織外部進行通訊,駭客似乎沒有獲得對包含國家機密或機密資訊的內部資料庫的訪問許可權。

 

新聞來源: 

https://www.washingtonpost.com/nation/2021/11/14/fbi-hack-email-cyberattack/

 

美國宇航局、西門子和大眾汽車使用的物聯網協議可能被駭客利用

 

研究人員警告DDS協議可能被濫用於橫向移動和惡意軟體C&C。研究人員表示,一個廣泛使用的名為資料分發服務(DDS)的協議受到漏洞的影響,這些漏洞可能被威脅參與者用於各種目的。

 

DDS由標準開發組織物件管理組(OMG)維護,是一種用於資料連線的中介軟體協議和API標準,被宣傳為關鍵業務物聯網系統的理想選擇。DDS已應用於公共交通、空中交通管理、航空航天、自動駕駛、工業機器人、醫療裝置、導彈和其他軍事系統等領域。DDS已被NASA、西門子和大眾等組織以及流行的機器人作業系統(ROS)使用。

 

DDS有開源和閉源兩種實現,包括凌華科技、Eclipse(CycloneDDS)、eProsima(FastDDS)、OCI(OpenDDS)、TwinOaks Computing(CoreDXDDS)、Gurum Networks(GurumDDS)和RTI(Connext)DDS)。

 

趨勢科技、TXOne Networks、Alias Robotics和凌華科技的研究人員對DDS標準和上述實現進行了分析,共發現了十多個漏洞。研究人員上週在Black Hat Europe 2021網路安全會議上披露了他們的一些發現,並在一份研究論文中詳細介紹了他們計劃在明年初進行的工作。

 

研究人員在Black Hat的演講中指出,由於DDS通常部署在本地和控制網路的深處,攻擊者不太可能找到暴露在網際網路上的系統。另一方面,他們指出DDS仍然可能被已經訪問目標實體系統以發現其他端點、橫向移動以及惡意軟體命令和控制(C&C)的攻擊者濫用。DDS程式碼庫龐大而複雜,這項研究只是觸及皮毛。


新聞來源: 

https://www.securityweek.com/iot-protocol-used-nasa-siemens-and-volkswagen-can-be-exploited-hackers


相關文章