深圳數字政府網路安全指數蟬聯廣東第一、超30萬裝置感染安卓銀行木馬|11月30日全球網路安全熱點

騰訊安全發表於2021-11-30

圖片



安全資訊報告 


深圳數字政府網路安全指數蟬聯全省第一

 

記者從市政務服務資料管理局獲悉,在日前釋出的2021年度廣東省數字政府網路安全指數中,深圳繼去年在全省排名首位後,今年又以85.24分蟬聯第一。排名前十的城市依次是:深圳、廣州、東莞、佛山、珠海、惠州、江門、中山、汕頭、肇慶。

 

今年,為推進數字政府網路安全指數評估工作的標準化開展,廣東省政務服務資料管理局組織編制併發布了《廣東省數字政府網路安全指數指標體系》標準。該標準結合廣東數字政府改革建設實際需求,從安全管理、安全建設、安全運營、安全效果四個維度,設計並構建了數字政府網路安全指數指標體系。

 

市政務服務資料管理局相關負責人表示,2021年度廣東省數字政府網路安全指數的釋出,實現了數字政府網路安全工作由“看不見、摸不著”向“可量化、可評估”的轉變,進一步築牢了數字政府網路安全防線,為全國輸出了數字政府網路資訊保安建設的廣東經驗和樣本。

 

新聞來源:

http://www.sznews.com/news/content/2021-11/29/content_24774953.htm

 

駭客使用受損的Google Cloud帳戶挖礦

 

攻擊者利用谷歌雲平臺(GCP)例項將加密貨幣挖掘軟體下載到受感染的系統,並濫用其基礎設施來安裝勒索軟體、進行網路釣魚活動,甚至為 YouTube影片刷量。

 

在最近被入侵的50個GCP例項中,有86%被用於進行加密貨幣挖礦,10%的例項被用來掃描攻擊其他系統,6%的GCP例項用於託管惡意軟體。在大多數情況下,未經授權的訪問歸因於使用者帳戶或 API 連線使用弱密碼或無密碼(48%)、第三方軟體存在漏洞(26%)以及GitHub中的憑據洩漏 (4%)。

 

新聞來源:

https://thehackernews.com/2021/11/hackers-using-compromised-google-cloud.html

 

新Chinotto間諜軟體針對韓國

 

作為新一波針對性強的監視攻擊的一部分,部分報導朝鮮相關新聞的記者和韓國實體正受到高階持續威脅(APT)的影響。卡巴斯基將這些滲透歸因於一個被追蹤為ScarCruft的駭客組織,也被稱為APT37。

 

在一份報告中說:“該攻擊者利用了三種具有相似功能的惡意軟體:在PowerShell、Windows可執行檔案和Android應用程式中的版本。雖然針對不同的平臺,但它們共享基於HTTP通訊的類似命令和控制方案。因此,惡意軟體操作者可以透過一組命令和控制指令碼來控制整個惡意軟體家族。”

 

ScarCruft 可能至少從2012年開始活躍,以針對位於韓國的公共和私營部門為目標,旨在獲取受感染系統中的敏感資訊。APT37使用的主要初始感染媒介是魚叉式網路釣魚,攻擊者向目標傳送附帶攻擊文件的電子郵件。2021年8月,攻擊者利用Internet Explorer網路瀏覽器中的兩個漏洞,對韓國線上報紙進行水坑攻擊,使用名為BLUELIGHT的陷阱檔案感染目標。

 

新聞來源:

https://thehackernews.com/2021/11/new-chinotto-spyware-targets-north.html

 

4個Android銀行木馬感染超過30萬臺裝置 

 

2021年8月至11月期間,四種不同的Android銀行木馬透過Google Play商店傳播,導致超過30萬臺裝置感染,這些應用程式偽裝成看似無害的應用程式,以完全控制受感染的裝置。

 

惡意dropper應用程式列表:

• 兩因素身份驗證器

(com.flowdivison)

• 保護衛士

(com.protectionguard.app)

• QR CreatorScanner

(com.ready.qrscanner.mix)

• Master Scanner Live

(com.multifuction.combine.qr)

• 二維碼掃描器2021

(com.qr.code.generate)

• QR 掃描器

(com.qr.barqr.scangen)

• PDF 文件

(com.xaviermuches.docscannerpro2)

• 掃描器 - 掃描到PDF

• PDF文件掃描器

(com.docscanverifier.mobile)

• PDF文件掃描器免費

(com.doscanner.mobile)

• CryptoTracker

(cryptolistapp.app.com.cryptotracker)

• 健身房和健身教練

(com.gym.trainer.jeux)


來源:

https://thehackernews.com/2021/11/4-android-banking-trojan-campaigns.html

 

勒索軟體運營商威脅要洩露1.5TB的Supernus Pharmaceuticals資料

 

生物製藥公司Supernus Pharmaceuticals上週證實,它成為勒索軟體攻擊的受害者,導致大量資料從其網路中洩露。這家公司表示,攻擊很可能發生在 11 月中旬,當時一個勒索軟體組織訪問了某些系統上的資料,部署了惡意軟體以阻止訪問檔案,然後威脅要洩露洩露的檔案。

 

儘管如此,Supernus Pharmaceuticals表示其業務並未受到重大影響,因為其運營並未受到該事件的嚴重干擾。該公司表示“不會向任何犯罪勒索軟體集團支付任何贖金”。

 

Supernus Pharmaceuticals還指出,它能夠恢復受影響的檔案,並已採取措施提高其網路和檔案的安全性。該公司確認不法分子可能會試圖利用不當獲取的資訊。

 

Hive 勒索軟體組織聲稱對此次攻擊負責,稱其於11 月14日入侵了Supernus Pharmaceuticals的網路,併成功竊取了1,268,906個檔案,總計1.5 TB的資料。駭客組織在Tor網路的洩密網站上宣佈,被盜資訊將很快線上釋出。


新聞來源:

https://www.securityweek.com/ransomware-operators-threaten-leak-15tb-supernus-pharmaceuticals-data


安全漏洞威脅


攻擊者在TP-Link路由器中發現0day漏洞

 

Resecurity對知名網路組織最近的攻擊進行的分析揭示了TP-Link的TL-XVR1800L路由器中的零日漏洞。製造商確認了控制裝置的可能性,並承諾在一週內釋出補丁。

 

路由器TL-XVR1800L型號支援Wi-Fi6,自10月以來,駭客一直在攻擊網路和物聯網裝置,以便在與遠端銀行系統交換的過程中操縱流量。據Resecurity稱,網路犯罪分子對TP-Link路由器的0天漏洞利用包含在TP-Linker中。

 

研究人員於11月19日向TP-Link傳送了有關新問題和PoC程式碼的資訊。第二天,TP-Link證實了這一發現,稱將在一週內準備一個補丁。但是,目前還沒有新韌體。

 

TP-Link路由器中的漏洞並不少見,網路犯罪分子在構建物聯網殭屍網路時願意利用它們來進行DDoS攻擊、代理惡意流量和從事其他創收活動。

 

新聞來源:

https://news.rambler.ru/scitech/47670163-zloumyshlenniki-nashli-0-day-v-moschnyh-routerah-tp-link-patch-poka-ne-gotov/

 


相關文章