YouTubers帳戶被竊取、“魷魚遊戲”惡意軟體出現|全球網路安全熱點

騰訊安全發表於2021-10-21

圖片



安全資訊報告


微軟仍然是網路釣魚攻擊中被冒充次數最多的品牌

 

網路安全公司Check Point的一份報告顯示,在全球近29%的網路釣魚攻擊中,微軟是被模仿最多的品牌,儘管速度較慢,低於2021年第二季度的45%。

 

來自Check Point Research的網路安全專家分析了2021年第三季度傳送的網路釣魚電子郵件,發現WhatsApp、LinkedIn和Facebook首次進入了今年十大最受冒充品牌名單。


犯罪分子試圖透過使用與正版網站相似的域名或網址以及網頁設計來模仿知名品牌的官方網站。虛假網站的連結可以透過電子郵件或簡訊傳送給目標個人,使用者可以在網頁瀏覽期間被重定向,或者它可能由欺詐性移動應用程式觸發。

 

登賓斯基斷言,當涉及到似乎來自Facebook或WhatsApp等社交媒體渠道的任何電子郵件或其他通訊時,使用者應該保持警惕。


新聞來源: 

https://indianexpress.com/article/technology/tech-news-technology/microsoft-continues-to-be-the-most-impersonated-brand-of-all-phishing-attacks-check-point-research-7580422/


卡巴斯基專家強調中東是最容易受到APT攻擊的地區

 

卡巴斯基研究人員釋出了49份威脅情報報告,作為對阿拉伯聯合大公國網路攻擊相關調查的結果,這是所有中東國家中報告數量最多的。第二高的是沙烏地阿拉伯,有39份報告,其次是埃及,有30份報告。科威特和阿曼緊隨其後,各有21份報告,而約旦則有20份報告。釋出的其他調查報告來自伊拉克、卡達和巴林,每個國家都有不到20份報告。

 

由於地緣政治因素,中東地區一直是此類針對性攻擊的溫床。卡巴斯基調查的最多的APT攻擊主要針對政府機構:政府機構的目標最多,其次是外交機構、教育和電信機構。名單上的其他目標行業包括金融機構、IT公司、醫療保健、律師事務所、軍事和國防。


新聞來源: 

https://www.zawya.com/mena/en/press-releases/story/Kaspersky_experts_highlight_the_Middle_Easts_most_vulnerable_countries_to_APTs-ZAWYA20211019114847/

 

微軟簽名的Rootkit正在針對中國的遊戲環境

 

研究人員已經發現一個帶有微軟有效數字簽名的rootkit正在中國的遊戲環境中分發。

 

研究人員在一份新報告中表示,名為FiveSys的rootkit被用於將流量重定向到攻擊者控制的自定義代理伺服器,並且很可能由對中國遊戲市場非常感興趣的威脅行為者操作。一年多來,rootkit一直以使用者為目標;安全供應商表示,使用它的主要動機似乎是憑據盜竊和應用內購買劫持。

 

FiveSys是安全研究人員近幾個月公開報告的第二個由微軟簽名的惡意軟體。今年6月,G-Data宣佈它已經觀察到一個名為Netfilter的rootkit,它與FiveSys一樣針對中國的遊戲玩家。


“Rootkit是網路犯罪集團武器庫中最強大、最令人垂涎的工具之一”,因為它們可以完全控制受感染的裝置,Botezatu說。攻擊者實現這種控制級別的最有效方法之一是透過公司的第三方軟體驗證程式潛入rootkit,就像攻擊者瞄準Microsoft的驅動程式認證過程一樣。同樣,Android惡意軟體開發人員正試圖將惡意內容潛入官方移動應用程式市場。

 

新聞來源:

https://www.darkreading.com/attacks-breaches/microsoft-signed-rootkit-targets-gaming-environments-in-china

 

安全漏洞威脅

 

“魷魚遊戲”惡意軟體已經登陸安卓手機

 

Squid Game是Netflix有史以來最大的原創作品,據報導自大約一個月前發行以來,超過三分之二的訂閱者都在觀看該節目。這一成功意味著數百萬人現在投資於Squid Game電影世界,渴望以任何可能的形式獲得更多內容。

 

一個惡意的人(或一群人)透過建立一個充滿惡意軟體的魷魚遊戲主題的Android應用程式來利用這種強烈的興趣。據福布斯報導,該應用程式將自己定位為一個充滿魷魚遊戲插圖的桌布應用程式——但它最終只不過是惡意軟體注入的前沿。

 

該應用程式的隱藏意圖被名為@ReBensk的Twitter使用者發現,然後由ESET惡意軟體研究員Lukas Stefanko進行調查。Stefanko昨天在推特上表示,在Android裝置上執行該應用程式可能會導致惡意廣告欺詐(其中使用虛假印象數誇大廣告收入)或不需要的SMS訂閱。

 

在得知該應用程式存在後,谷歌將其從Play商店中刪除。但是到那時已經有超過5,000人下載了它,這使得著名的Joker惡意軟體能夠進入他們的裝置。

 

新聞來源:

https://www.inputmag.com/tech/squid-game-malware-has-already-arrived-on-android-phones

 

谷歌:YouTubers的帳戶被cookie竊取惡意軟體劫持

 

谷歌表示,在出於經濟動機的威脅行為者協調的網路釣魚攻擊中,YouTube創作者已成為竊取密碼的惡意軟體的目標。

 

谷歌威脅分析小組(TAG)的研究人員於2019年底首次發現了該活動,他們發現,這些攻擊的幕後黑手是透過俄語論壇上的招聘廣告招募的多名駭客招聘演員。

 

攻擊者使用社交工程(透過偽造的軟體登陸頁面和社交媒體帳戶)和網路釣魚電子郵件,根據每個攻擊者的偏好選擇資訊竊取惡意軟體來感染YouTube創作者。


 新聞來源:

https://www.bleepingcomputer.com/news/security/google-youtubers-accounts-hijacked-with-cookie-stealing-malware/


安全防護攻略

 

應對勒索軟體攻擊的五種方式

 

基於雲的檔案儲存平臺不僅可以更靈活地共享資訊,還可以確保法醫評估和從攻擊中恢復,而不會讓受影響的公司損失生產時間或支付贖金。

 

以下是雲檔案儲存系統為IT團隊提供避免勒索軟體攻擊中斷的五種方式:

 

  • 雲檔案共享

 

許多公司依賴傳統的內部部署檔案共享基礎設施,並使用重複的基礎設施進行災難恢復(DR)進行系統故障轉移。這些複雜的安排總是需要定期維護,但更令人擔憂的是,當IT團隊需要快速評估攻擊造成的損害並制定DR計劃時,它們尤其難以管理且資源繁重。

 

相比之下,下一代工具,例如基於雲的檔案共享辦公系統,憑藉其中心性質和本地化檔案訪問,還可以確保在發生攻擊時快速進行本地損壞檢測和更簡單的檔案恢復。後Covid經濟對雲的喜愛已經使全球企業有更好的基礎來應對勒索軟體的威脅。

 

  • 不可變資料

 

雖然勒索團伙在大流行期間攻擊舊的技術基礎設施或拼湊在一起進行遠端工作的基礎設施,但第二個主要優勢是雲帶來了不可變的資料。雲檔案儲存為組織提供了防止定期中斷和駭客攻擊的實用保護措施,因為他們的全球檔案系統提供完整的資料完整性,並且不需要將資料從一個位置移動到另一個位置供全球分散的團隊訪問。

 

  • 有針對性的檔案恢復

 

基於雲的檔案儲存完整性的第三個主要演變是領先產品對連續檔案版本控制(快照)功能的使用。這些為IT和網路團隊提供了檔案共享狀態的無限快照,頻率可達每五分鐘一次,從而在發生攻擊時實現受控的本地級檔案級恢復。


如果組織的檔案被攻擊加密或損壞,IT團隊可以快速設定審計跟蹤以進行攻擊後損壞評估和恢復,而不必恢復所有儲存的資料量。最新的雲檔案儲存工具甚至具有“點選式”檔案恢復功能,可實現快速簡單的檔案恢復。擁有云檔案儲存平臺的公司對IT團隊能夠快速隔離受影響的檔案並恢復它們從而不會中斷日常運營的能力感到驚訝。

 

  • 短時間內恢復

 

長期以來,恢復檔案一直是最不喜歡的任務,尤其是對於執行混合基礎架構的CIO。部門同事經常發現,即使在對勒索軟體攻擊做出立即響應之後,他們的組織也需要數週和數月的時間才能實現全面的運營恢復。相比之下,下一代基於雲的檔案儲存系統可以將關鍵業務檔案“回滾”到勒索軟體事件發生的確切時間。

 

即使是嚴重依賴多地點和分散式勞動力的組織也可以放心,他們的關鍵資產在發生攻擊或中斷時是安全的,而他們的員工將更快地恢復生產工作。

 

  • 雲意味著更簡單的勒索攻擊恢復

 

隨著企業在大流行中重組,IT團隊的關鍵任務是保持正常運轉。尋找額外的內部資源來進行業務連續性(BC)規劃通常排在第二位,許多擁有更復雜的混合技術堆疊的公司根本無法做到這一點。

 

相比之下,由於今天的雲檔案儲存產品可以將檔案“回滾”到事件發生時,公司的BC規劃和相關檢查和測試比以前允許的內部部署儲存基礎設施更簡單、更快、資源密集度更低。雲意味著更簡單的規劃(以及更有效的恢復)勒索軟體攻擊。


新聞來源:

https://www.helpnetsecurity.com/2021/10/20/deal-with-ransomware-attacks/


相關文章