安全資訊報告
為什麼解決勒索軟體問題如此困難
勒索軟體組織主要透過三種方式,獲得對受害者網路的初始訪問許可權:網路釣魚、使用被盜登入資訊和利用已知漏洞。組織需要定期為員工舉辦網路釣魚意識培訓並進行網路釣魚練習。
剩下最後一種攻擊方法(至少在勒索軟體組織發現新的攻擊向量之前):漏洞利用。在REvil勒索軟體組織或其附屬機構使用以前未知的漏洞(稱為零日漏洞)攻擊Kaseya託管服務提供商客戶之後,利用漏洞的勒索軟體組織受到了廣泛關注。
但在勒索軟體和漏洞利用方面,真正的挑戰不是零日漏洞,而是勒索軟體組織經常利用的眾所周知的漏洞。
勒索軟體攻擊者的目標是一個巨大的攻擊面,鑑於2021年迄今為止的勒索軟體攻擊數量,他們似乎正在獲勝。
勒索軟體攻擊者和其他網路犯罪分子越來越善於利用漏洞,攻擊速度也越來越快。事實上,他們經常在大多陣列織可以修補之前構建漏洞利用,這給勒索軟體參與者帶來了很大的優勢。
新聞來源:
https://statescoop.com/government-ransomware-patching-problem/
網路釣魚攻擊影響了數萬名專業牙科聯盟患者
隸屬於北美牙科集團的牙科診所網路Professional Dental Alliance已通知數萬名患者,他們的一些受保護的健康資訊儲存在電子郵件帳戶中,在3月31日至4月1日期間,未經授權的個人訪問了這些資訊。
對違規行為的調查中,沒有發現任何企圖或實際濫用患者資料的證據,調查人員得出的結論是違規行為可能僅限於憑證收集。對受影響電子郵件帳戶的全面審查證實,它們包含受保護的健康資訊,例如姓名、地址、電子郵件地址、電話號碼、保險資訊、社會安全號碼、牙科資訊和/或財務資訊。
每個受影響的實體都已向國土安全部民權辦公室報告了違規行為。目前,已知至少有125,760名患者的受保護健康資訊被暴露。
新聞來源:
https://www.hipaajournal.com/phishing-attack-professional-dental-alliance/
安全漏洞威脅
Zerodium想要對WindowsVPN客戶端進行零日攻擊
漏洞利用中介Zerodium表示,它正在尋求獲取市場上三個流行的虛擬專用網路(VPN)服務提供商漏洞的零日漏洞利用。
Zerodium目前的興趣在於影響NordVPN、ExpressVPN和SurfSharkVPN服務的Windows客戶端的漏洞。它們共同為數百萬使用者提供服務,據報導,NordVPN和ExpressVPN曾聲稱在全球擁有至少1700萬使用者。
根據其網站上的資料,這三家公司管理著分佈在數十個國家的11,000多臺伺服器。
Zerodium的客戶群由政府機構組成,主要來自歐洲和北美,需要先進的零日漏洞利用和網路安全能力。
今年早些時候,Zerodium宣佈臨時增加Chrome漏洞的支出。Zerodium提供1,000,000美元用於將遠端程式碼執行(RCE)與沙箱逃逸(SBX)連結起來的漏洞利用。另外,Chrome中RCE和SBX的獎金分別增加到400,000美元。
新聞來源:
https://www.bleepingcomputer.com/news/security/zerodium-wants-zero-day-exploits-for-windows-vpn-clients/
LyceumAPT迴歸將針對突尼西亞公司
Lyceum威脅組再次浮出水面,這次是遠端訪問木馬(RAT)的一個奇怪變體,它無法與命令和控制(C2)伺服器通訊,可能是一種新的內部網路叢集之間的代理流量。
卡巴斯基全球研究與分析團隊(GReAT)的高階安全研究員Mark Lechtik在週一的一篇帖子中表示,該團隊已經確定了一個新的Lyceum活動叢集,重點關注突尼西亞的兩個實體。
在本月早些時候在Virus Bulletin會議上發表的一篇論文(PDF)中,Lechtik和卡巴斯基研究人員Aseel Kayal和Paul Rascagneres寫道,威脅行為者攻擊了突尼西亞知名組織,如電信或航空公司。
Lyceum早在2018年4月就開始活躍,當時它攻擊了中東石油和天然氣組織的電信和關鍵基礎設施。Lyceum的腳步很輕,但有一根大棒:“它一直保持低調,很少引起安全研究人員的注意,”三位研究人員寫道。
新聞來源:
https://threatpost.com/lyceum-apt-tunisian-firms/175579/
53%的公司面臨供應鏈攻擊
-Acronis Cyber Readiness Report 2021揭示了關鍵的安全漏洞
根據今年對全球18個國家的3,600名中小型公司的IT經理和遠端員工的獨立調查結果,該報告指出,53%的全球公司面臨供應鏈攻擊。儘管Kaseya或Solar Winds等受信任的軟體供應商受到全球公認的攻擊,但超過一半的IT領導者認為使用“已知的、受信任的軟體”即可提供足夠的保護,使他們很容易成為攻擊目標。
攻擊的數量和複雜性不斷增加
十分之三的公司表示每天至少面臨一次網路攻擊——與去年類似;但今年,只有20%的公司報告說沒有受到攻擊——比2020年的32%有所下降,這意味著攻擊的數量正在增加。
今年最常見的攻擊型別達到了歷史最高水平,包括網路釣魚攻擊——其頻率繼續增長,現在是最高的攻擊型別,佔58%。2021年惡意軟體攻擊也在增加:今年有36.5%的公司檢測到惡意軟體攻擊——比2020年的22.2%有所增加。
然而,今年是網路釣魚的一年:自2020年以來,對URL過濾解決方案的需求增長了10倍——20%的全球公司現在意識到網路釣魚給他們的業務帶來的危險。
遠端員工成為最具吸引力的目標
四分之一的遠端員工報告稱,缺乏IT支援是他們今年面臨的主要挑戰之一。全球遠端員工確定的三大技術挑戰:Wi-Fi連線、使用VPN和其他安全措施、缺乏IT支援。
遠端員工沒有使用多重身份驗證——這使他們很容易成為網路釣魚目標,網路釣魚是2021年最常見的攻擊型別。
我們已經看到攻擊者積極擴充套件他們的目標池——它不再只是基於Microsoft Windows作業系統的工作負載,針對Linux、MacOS、Android和iOS裝置的攻擊也激增。攻擊者也更頻繁地攻擊虛擬化環境。
新聞來源:
https://www.13abc.com/prnewswire/2021/10/19/53-companies-are-left-exposed-supply-chain-attacks-acronis-cyber-readiness-report-2021-reveals-critical-security-gaps/