大型天燃氣供應商遭勒索攻擊、Log4Shell正在突變|12月15日全球網路安全熱點

騰訊安全發表於2021-12-15

圖片



安全資訊報告


三分之一的網路釣魚頁面僅活躍一天

 

根據卡巴斯基的一份報告,許多為毫無戒心的使用者建立的用於網路釣魚敏感資料的頁面不會存活超過一天,該報告指出,三分之一的此類頁面在建立的同一天死亡。

 

網路釣魚頁面的前幾個小時也是惡意軟體分發和身份盜用最有效的幾個小時。研究人員分析了今年7月19日至8月2日期間的5307個頁面,發現1784個頁面在監測的第一天後變得不活躍。四分之一在13小時後死亡,而一半在94小時後下線。

 

由於網路釣魚站點的平均生命週期如此之短,惡意攻擊者通常會盡快將其分發給儘可能多的潛在受害者。更重要的是,他們通常只會建立一個新頁面,而不是修改現有頁面。

 

新聞來源:

https://www.techradar.com/news/one-third-of-phishing-pages-only-stay-active-for-a-day


天燃氣供應商Superior Plus遭到勒索軟體攻擊

 

主要天然氣供應商Superior Plus週二宣佈,它正遭受勒索軟體攻擊。這家價值10億美元的丙烷賣家表示,該事件始於12月12日,但沒有回答有關哪個勒索軟體組織是此次攻擊的幕後黑手或哪些系統受到影響的問題。

 

該公司表示:“Superior在調查此事件時暫時禁用了某些計算機系統和應用程式,並正在使這些系統重新上線,”並補充說它“已採取措施保護其系統並減輕對公司資料的影響和操作。”

 

該公司表示,它仍在確定對其運營的影響範圍,並要求客戶在應對攻擊時“耐心等待”。根據該公司的宣告,聘請了一家網路安全公司來幫助應對此次攻擊。Superior去年帶來了超過18億美元的收入,擁有約4,300名員工。它為美國和加拿大的780,000個客戶提供天燃氣和相關服務。

 

新聞來源:

https://www.zdnet.com/article/billion-dollar-natural-gas-supplier-superior-plus-hit-with-ransomware/

 

魷魚遊戲用作惡意軟體活動和網路釣魚攻擊的誘餌

 

數字攻擊者正在使用Netflix的熱門劇集“魷魚遊戲”作為其惡意軟體活動和網路釣魚操作的誘餌。

 

卡巴斯基在2021年9月至2021年10月期間發現了數十個與Squid Game相關的不同惡意檔案。

 

在其中一個攻擊例項中,使用者遇到了Netflix系列中描述的第一款遊戲的動畫版本。使用者不知道的是,該活動在後臺下載了木馬。一旦啟動,該威脅就會從他們的Web瀏覽器中竊取使用者的資料,並將其洩露到攻擊者控制下的伺服器。

 

攻擊操作還在受害者的一個資料夾中建立了一個快捷方式。這確保了每次受害者的系統啟動時木馬都會啟動。

 

安全公司發現的另一種攻擊以移動惡意軟體威脅的形式出現,依賴於非官方應用程式商店和其他門戶進行分發。它誘使使用者有可能從SquidGame下載一集。實際上,使用者將木馬下載到他們的裝置上。

 

新聞來源:

https://securityintelligence.com/news/squid-game-malware-phishings-trojan-attacks/


Anubis Android惡意軟體再次瞄準394款金融應用

 

Anubis Android銀行惡意軟體現在在新的惡意軟體活動中針對近400家金融機構的客戶。攻擊者透過冒充一個試圖竊取登入憑據的Orange SA Android應用程式來瞄準金融機構、加密貨幣錢包和虛擬支付平臺。

 

該報告來自Lookout的研究人員,他們指出惡意活動仍處於測試和最佳化階段。當使用者開啟目標平臺的應用程式以竊取憑據時,Anubis將顯示虛假的網路釣魚登入表單。這個覆蓋螢幕將顯示在真實應用程式的登入螢幕上,讓受害者認為這是一個合法的登入表單,而實際上,輸入的憑據會傳送給攻擊者。

 

Anubis現在針對394個應用程式並具有以下功能:

  • 從麥克風錄製螢幕活動和聲音

  • 實施SOCKS5代理以進行隱蔽通訊和包裹遞送

  • 截圖

  • 從裝置向指定收件人傳送大量簡訊

  • 檢索儲存在裝置上的聯絡人

  • 傳送、閱讀、刪除和阻止裝置收到的SMS訊息的通知

  • 掃描裝置以查詢感興趣的檔案以進行滲漏

  • 鎖定裝置螢幕並顯示持久的贖金記錄

  • 提交USSD程式碼請求以查詢銀行餘額

  • 捕獲GPS資料和計步器統計資料

  • 實現鍵盤記錄器來竊取憑據

  • 監控活動應用程式以模仿和執行覆蓋攻擊

  • 停止惡意功能並從裝置中刪除惡意軟體

 

新聞來源:

https://www.bleepingcomputer.com/news/security/anubis-android-malware-returns-to-target-394-financial-apps/


安全漏洞威脅


微軟釋出2021年12月安全更新

 

12月15日,微軟釋出了12月例行安全更新,修復了Windows產品和元件中的67個漏洞(其中包括6個0day)。包括對出現過在野利用的Windows Installer漏洞(CVE-2021-43883)的修復,騰訊安全曾在11月24日釋出通報,騰訊零信任iOA及騰訊電腦管家均支援檢測攔截利用該漏洞的惡意攻擊。

 

微軟在今天的更新中7個漏洞判定為“嚴重”,60個判定為“重要”。按漏洞性質分,包括:提權漏洞21個,遠端程式碼執行漏洞26個,資訊洩露漏洞10個,拒絕服務漏洞3個,欺騙漏洞7個。

 

部分高危漏洞已被攻擊者積極利用,以下漏洞須重點關注:

  • CVE-2021-43890:Windows AppX安裝程式欺騙漏洞

  • CVE-2021-43240:NTFS設定短名稱特權提升漏洞

  • CVE-2021-41333:Windows列印後臺處理程式特權提升漏洞

  • CVE-2021-43880:Windows Mobile裝置管理特權提升漏洞

  • CVE-2021-43883:Windows安裝程式特權提升漏洞

  • CVE-2021-43893:Windows加密檔案系統(EFS)特權提升漏洞

  • CVE-2021-43217:Windows加密檔案系統(EFS)遠端程式碼執行漏洞

 

新聞來源:

https://mp.weixin.qq.com/s/-jmIGC5xEFaWT8-g0v19dg


Log4Shell正在產生更嚴重的突變

 

研究人員表示,有人稱之為今年最嚴重的網路安全災難——Apache Log4j日誌庫漏洞利用——在不到一天的時間內產生了60個更大的突變。

 

Apache Log4j日誌庫漏洞自上週公開披露以來,迅速變異並吸引了成群的攻擊者。

 

正如Sophos、微軟和其他安全公司所見,大多數攻擊都集中在對受害者進行的加密貨幣挖掘上。然而,攻擊者也在積極嘗試在易受攻擊的系統上安裝更危險的惡意軟體。據微軟研究人員稱,除了挖礦木馬之外,他們還看到了Cobalt Strike的安裝,攻擊者可以用它來竊取密碼,透過橫向移動進一步潛入受感染的網路並竊取資料。

 

Check Point的網路安全研究人員週一警告說,進化已經導致60多個更大、更強大的突變,所有突變都在不到一天的時間內產生。這個漏洞非常容易被利用,被命名為Log4Shell。它駐留在無處不在的Java日誌庫Apache Log4j中,可以允許未經身份驗證的遠端程式碼執行(RCE)和完整的伺服器接管。Log4Shell的新的惡性後代現在可以“透過HTTP或HTTPS(瀏覽的加密版本)”被利用,受影響製造商、元件的名單在不斷增加。

 

新聞來源:

https://threatpost.com/apache-log4j-log4shell-mutations/176962/

 

Log4j缺陷可能是“未來幾年”工業網路的一個問題

 

安全研究人員警告說,工業網路易受最近披露的Log4j2Java日誌庫中的零日漏洞影響。

 

該漏洞(CVE-2021-44228)於12月9日披露,允許遠端程式碼執行和訪問伺服器。Log4j被廣泛用於各種常用的企業系統,令人擔心該漏洞有足夠的機會被利用。從其披露開始,每天都有更多關於該缺陷的資訊,現在網路安全研究人員警告說,它可能對控制工業系統的操作技術(OT)網路產生重大影響,而且影響很長一段時間。

 

一些網路安全研究人員已經注意到,一些攻擊者正在利用Log4j遠端執行Cobalt Strike——一種經常用於勒索軟體攻擊的滲透測試工具。

 

由於網路的複雜性,許多工業組織都在努力瞭解其網路,但對於那些執行操作技術的人來說,瞭解他們的網路是什麼樣子並作為緊急事項應對試圖利用該漏洞的攻擊的可能性非常重要。

 

新聞來源:

https://www.zdnet.com/article/log4j-flaw-could-be-a-problem-for-industrial-networks-for-years-to-come/


谷歌緊急修復Chrome中的0Day漏洞

 

Google專家緊急釋出了適用於Windows、macOS和Linux的Chrome瀏覽器新版本96.0.4664.110,修復了一個危險的零日漏洞(CVE-2021-4102)。該漏洞在實際攻擊中被駭客積極利用。

 

記憶體使用漏洞(CVE-2021-4102)是由匿名網路安全研究人員發現的,包含在Chrome V8 JavaScript引擎中。攻擊者通常利用這些漏洞在計算機系統上執行任意程式碼或退出瀏覽器沙箱。谷歌發現了利用該漏洞進行真實攻擊的證據,但沒有提供有關這些事件的更多資訊。

 

這是Chome於2021年發現的第16個零日漏洞。

 

新聞來源:

https://www.securitylab.ru/news/527471.php

 

最新的Apple iOS更新修補了iPhone的遠端越獄漏洞

 

蘋果週一釋出了iOS、macOS、tvOS和watchOS的更新,其中包含針對多個漏洞的安全補丁,包括遠端越獄攻擊鏈以及在天府杯上首次展示的核心和Safari網路瀏覽器中的一些關鍵問題兩個月前在中國舉行。

 

跟蹤為CVE-2021-30955,該問題可能使惡意應用程式能夠以核心許可權執行任意程式碼。蘋果表示,它透過“改進狀態處理”解決了競爭條件錯誤。該缺陷還會影響macOS裝置。

 

除了CVE-2021-30955之外,最新的更新還修復了總共五個核心和四個IOMobileFrameBuffer(用於管理螢幕幀緩衝區的核心擴充套件)缺陷。


新聞來源:

https://thehackernews.com/2021/12/latest-apple-ios-update-patches-remote.html


相關文章