安全資訊報告
國際刑警組織破壞全球惡意軟體犯罪網路
在為期30個月的跨大陸調查和行動中,國際刑事警察組織或國際刑警組織已逮捕併發布紅色通緝令,其他嫌疑人被認為是全球惡意軟體犯罪網路的幕後黑手。
該機構週五釋出了兩份紅色通緝令,應韓國網路犯罪調查部門透過國際刑警組織首爾國家中心局提出的要求,向其194個成員國發出警報。
根據國際刑警組織的說法,紅色通緝令是要求全球執法部門找到並臨時逮捕一個等待引渡、移交或類似法律行動的人。
這些通知是在烏克蘭逮捕了臭名昭著的Clop勒索軟體家族的6名成員之後發出的,該行動由國際刑警組織協調,並於6月涉及韓國執法機構、美國執法當局和烏克蘭國家警察。在6月份的行動中,烏克蘭警方表示,警察在基輔首都及周邊地區進行了21次搜查,搜查了被告的房屋和汽車,並沒收了計算機裝置、汽車和約185,000美元的現金。警方還表示,他們破壞了襲擊中使用的基礎設施。 國際刑警組織報告稱,兩家韓國網路威脅公司S2 WLAB和KFSI在整個行動過程中為國際刑警組織提供了寶貴的暗網資料分析。
國際刑警組織表示:“旋風行動繼續提供證據,為進一步的網路犯罪調查提供支援,並使國際警察界能夠破壞網路犯罪分子用來清洗加密貨幣的眾多渠道。”
新聞來源: https://www.govinfosecurity.com/interpol-disrupts-global-malware-crime-network-a-17858
中央網信委:2035年基本建成數字人才強國
中央網路安全和資訊化委員會印發《提升全民數字素養與技能行動綱要》,對提升全民數字素養與技能作出安排部署,提出2035年基本建成數字人才強國,全民數字素養與技能等能力達到更高水平,高階數字人才引領作用凸顯,數字創新創業繁榮活躍,為建成網路強國、數字中國、智慧社會提供有力支撐。
行動綱要提出,到2025年,全民數字化適應力、勝任力、創造力顯著提升,數字素養與技能提升發展環境顯著最佳化,基本形成渠道豐富、開放共享、優質普惠的數字資源供給能力。初步建成全民終身數字學習體系,老年人、殘疾人等特殊群體數字技能穩步提升,數字鴻溝加快彌合。
行動綱要圍繞7個方面部署了主要任務,一是豐富優質數字資源供給,二是提升高品質數字生活水平,三是提升高效率數字工作能力,四是構建終身數字學習體系,五是激發數字創新活力,六是提高數字安全保護能力,七是強化數字社會法治道德規範。 圍繞主要任務和薄弱環節,行動綱要還設立了數字社會無障礙和適老化改造提升工程等6個重點工程。
新聞來源: http://www.infomorning.com/home/Index/details/pid/2/cid/19/id/30899.html
讓“越界”APP寸步難行
因涉超範圍、高頻次索取許可權,非服務場景所必需收集使用者個人資訊等違規行為,38款APP被限期整改並予通報。這是今年以來工信部第三次就APP侵害使用者權益問題開展“回頭看”,表明整治違規APP已成監管部門“常規動作”,“越界”索權的APP必將寸步難行。
APP過度索權看似小事,實則危害極大。違規收集個人資訊等行為嚴重侵犯使用者隱私權,一旦這些資訊被洩露或濫用,將不可避免地讓使用者遭遇各種廣告、騷擾電話、詐騙簡訊等困擾。個別不法APP透過過度索權,形成了個人資訊黑產,為不法分子利用電信網路實施詐騙、人肉搜尋等網際網路犯罪提供“溫床”,帶來的資料安全風險更不容小覷。
公民個人資訊不容侵犯。確保APP不“越界”,國家一直在行動。針對個人資訊蒐集,網路安全法明確規定了“合法、正當、必要”原則,這是APP必須始終遵循的鐵律。2021年3月,《常見型別移動網際網路應用程式必要個人資訊範圍規定》釋出,對人們常用的APP索要許可權、需收集的必要個人資訊列出了“清單”,為個人資訊增加了一道“保險閥”。此後,《中華人民共和國資料安全法》《中華人民共和國個人資訊保護法》陸續施行,與民法典、網路安全法、資料安全法、電子商務法等法律,共同織牢織密了公民個人資訊“保護網”。
新聞來源: http://www.workercn.cn/34199/202111/07/211107140332204.shtml
美國:我們需要增加網路釣魚培訓!
“新資料顯示,攻擊者繼續使用網路釣魚和垃圾郵件作為竊取粗心使用者憑據的主要方式,電子郵件中包含超過560萬個網路釣魚站點的連結,幷包含3600萬個惡意軟體附件。”2021年11月2日題為“網路釣魚和垃圾郵件引誘功能體育,旨在竊取憑據”的報告包含以下評論:
軟體安全公司卡巴斯基對垃圾郵件和網路釣魚資料的新季度審查發現,電子郵件中最受歡迎的主題包括各種體育運動——包括推遲的2020年歐洲足球錦標賽和東京奧運會——以及影片遊戲,流行的計劃包括支援詐騙、旨在讓受害者透過信用卡資訊撥打電話,以及旨在收集受害者敏感資訊的COVID-19詐騙。
總體而言,垃圾郵件佔全球電子郵件流量的45%,比上一季度下降1%,與2021年第一季度大致持平。這些郵件通常將收件人重定向到主要品牌的網路釣魚網站,或者在另一種流行的策略中,使用所謂的收費卡巴斯基高階網路分析師Tatyana Scherbakova在季度報告中表示,主要品牌的網站恐嚇使用者致電支援。專家建議增加網路釣魚培訓!
新聞來源: https://www.mondaq.com/unitedstates/it-and-internet/1128446/we-need-to-increase-wide-spread-phishing-training
2021年6種最惡劣的惡意軟體
惡意軟體毫無預警地擾亂了我們的業務以及我們與家人和朋友的聯絡。我們發現了黑暗——從數百萬美元的贖金到供應鏈攻擊,這些惡意軟體變種是2021年的6種最惡劣的惡意軟體。
每個主要的勒索軟體活動都採用“雙重勒索”方法,這對小企業來說是一個可怕的前景。他們竊取和鎖定檔案,如果沒有達成贖金協議,他們絕對會以最具破壞性的方式洩露資料。
網路釣魚仍然是這些活動的關鍵,它通常是為最惡劣的惡意軟體危害企業的第一步。
這凸顯了使用者教育的重要性:培訓使用者避免點選這些網路釣魚誘餌或阻止他們啟用這些附件中的宏已被證明有助於阻止惡意軟體的傳播。
今年的最惡劣的惡意軟體包括:
Lemonduck(檸檬鴨)
- 具有加密挖掘負載等的持久殭屍網路
- 透過電子郵件、暴力破解、漏洞利用等方式感染
- 刪除競爭惡意軟體,確保它們是唯一的感染源
REvil
- 2021年最惡劣的勒索軟體,因供應鏈攻擊而成為頭條新聞
- 迄今為止,許多試圖關閉REvil組織的嘗試都失敗了
- 他們的勒索軟體即服務(RaaS)平臺被提供給其他網路犯罪分子
Trickbot
- 十年前的銀行和資訊竊取木馬和後門程式
- 禁用保護,橫向傳播並最終導致像Conti這樣的勒索軟體
- 非常有彈性,多年來在無數次攻擊中倖存下來
Dridex
- 銀行和資訊竊取木馬和後門程式
- 橫向傳播並偵聽域憑據
- 最終導致如Grief/BitPaymer等勒索軟體
Conti
- 長期存在的勒索軟體組織,也稱為Ryuk,可能與LockFile勒索軟體有關
- TrickBot最喜歡的勒索軟體
- 如果受害者不支付贖金,將洩露或拍賣資料
Cobalt Strike
- 白帽設計的滲透測試工具已被破壞者用於網路攻擊
- 非常強大的功能,如程式注入、許可權提升和憑據收集
- 可定製性和可擴充套件性太好了,已被攻擊者濫用
新聞來源: https://www.channelfutures.com/from-the-industry/2021s-6-nastiest-malware-and-how-to-avoid-their-wrath
使CISO夜不能寐的5個物聯網安全挑戰
新的物聯網技術使企業能夠在日常運營中進行創新、擴充套件和提高效率。隨著蜂窩物聯網的擴充套件,駭客也在不斷創新,嘗試新方法來利用被忽視的安全漏洞。
CISO面臨著不斷變化的迫在眉睫的威脅。在2020年第三季度 ,與上半年相比,Check Point Research發現勒索軟體攻擊的日均值增加了 50%。CISO必須提前考慮並全面規劃隨著物聯網部署複雜性的增加而出現的任何漏洞。
以下是CISO面臨的五個挑戰,以及在不斷髮展的蜂窩物聯網領域,企業可以採取哪些措施來降低風險:
在任何主要部署中,人員、流程和系統都存在數百萬個漏洞。根據 Tessian的2021年必須知道的網路釣魚統計資料,全球75%的組織在 2020年經歷了某種型別的網路釣魚攻擊。這些網路釣魚攻擊中有96%是透過電子郵件到達的。 雖然CISO最終要對其公司網路和部署的安全負責,但檢測漏洞和響應事件是一項集體責任。
在任何大型部署中,一些最普遍的未知威脅是影子物聯網裝置。影子物聯網是隱藏在安全和 IT 部門之外的有源裝置。它們可以是員工智慧手機、物聯網燈泡、智慧咖啡機或屬於公司物聯網解決方案一部分的非託管裝置——但對於駭客來說,它們是進入公司資料和裝置的後門。
在資料驅動的世界中,員工和客戶必須能夠相信公司會始終確保他們的資料安全。沒有什麼比資料洩露更能損害公司聲譽的了。當資料被洩露、被扣為人質或洩露給公眾時,它可能會導致波及 CISO 之外的連鎖反應,並使整個公司陷入困境。消除資料洩漏的威脅比重新獲得信任更容易。 除了資料洩露可能造成的聲譽損害外,公司還可能遭受巨大的財務損失。根據 IBM的2021成本資料洩露的 報告,資料外洩的COVID-19大流行期間的平均成本超過420萬美金。
網路接管和勒索軟體攻擊是毀滅性的。網路和裝置被劫持的後果可能會給整個組織帶來巨大的財務和心理壓力。在建築和醫療保健等一些行業,網路攻擊不僅會破壞隱私,還會危及工人和患者的身體健康。
隨著蜂窩物聯網部署跨越不同的企業、監管管轄區和邊界,大規模保護網路和裝置變得越來越複雜。無論是連線的物聯網醫療保健系統、供應鏈還是車隊,漏洞都可能使任何主要的物聯網運營面臨風險。
新聞來源: https://www.iotforall.com/5-iot-challenges-that-keep-cisos-up-at-night
谷歌推出安全補丁修復新Android 0Day漏洞
谷歌已經推出了針對Android的每月安全補丁,修復了39個漏洞,其中包括一個零日漏洞,該漏洞在有限的、有針對性的攻擊中被廣泛利用。
跟蹤為CVE-2021-1048的零日漏洞被描述為核心中的一個釋放後使用漏洞,可用於本地提權。釋放後使用問題是危險的,因為它可能使威脅行為者能夠在釋放後訪問或引用記憶體,從而導致“寫入內容”條件,從而導致執行任意程式碼以獲得對記憶體的控制受害者的系統。
“有跡象表明CVE-2021-1048可能受到有限的、有針對性的利用,”該公司在其11月的公告中指出,但沒有透露漏洞的技術細節、入侵的性質以及可能濫用的攻擊者的身份缺陷。
新聞來源:https://thehackernews.com/2021/11/google-warns-of-new-android-0-day.html
美國將以色列駭客工具供應商NSO Group列入黑名單
美國商務部將以色列的NSO Group和Candiru加入其貿易黑名單,稱他們向外國政府出售間諜軟體,這些政府使用這些裝置瞄準政府官員、記者和其他人。
俄羅斯的Positive Technologies和新加坡Computer Security Initiative Consultancy PTE LTD也被列入名單。 該部門表示,他們販賣用於未經授權訪問計算機網路的網路工具。 這些公司因從事違反美國國家安全或外交政策利益的活動而被列入名單,這意味著美國同行對它們的出口受到限制。
新聞來源:https://www.itnews.com.au/news/us-blacklists-israeli-hacking-tool-vendor-nso-group-572157
能源行業是行動網路釣魚攻擊的“重災區”
去年,能源行業的行動網路釣魚激增了161% 。
2020年7月至2021年6月期間,20% 的能源員工遭受了行動網路釣魚攻擊,超過17%的行動網路攻擊針對的是能源公司——使其成為受災最嚴重的行業。
研究發現,由於犯罪分子試圖進入公司基礎設施、竊取敏感資料和敲詐勒索,能源行業受到了如此嚴重的攻擊。
Lookout 安全解決方案高階經理 Stephen Banda 表示:“隨著能源行業的現代化並更加依賴移動裝置和雲解決方案,這些對行動網路釣魚和應用程式威脅的洞察可以幫助組織加強其安全計劃。”
“我們建議組織就行動網路釣魚攻擊的危險對員工進行培訓,並制定專門的解決方案來防範這些攻擊。他們還需要了解移動應用程式和作業系統漏洞,以保護企業資料。”
新聞來源:https://www.energylivenews.com/2021/11/03/energy-industry-most-hit-for-mobile-phishing-attacks/
美國懸賞1000萬美元追捕DarkSide勒索軟體運營商
美國政府希望找到對Colonial Pipeline勒索軟體攻擊負責的人,併為 DarkSide勒索活動背後的運營商的資料提供數百萬美元的獎勵。
美國國務院提供了高達1000萬美元的資金,用於懸殊導致今年早些時候造成重大天然氣中斷的DarkSide幫派高階成員的身份或位置的資訊。
此外,美國國務院懸賞最高500萬美元的獎勵,以獲取導致在任何國家“任何密謀參與或試圖參與DarkSide變體勒索軟體事件的個人”被逮捕和/或定罪的資訊。
美國國務院在一份宣告中表示,DarkSide勒索軟體組織應對 2021 年 5 月的Colonial Pipeline Company勒索軟體事件負責,這導致該公司決定主動和暫時關閉5,500英里長的管道,該管道承載著所用燃料的45%在美國東海岸。
新聞來源:https://www.securityweek.com/us-gov-offering-10m-reward-data-darkside-ransomware-operators
安全漏洞威脅
新發現的“木馬源”漏洞可以劫持所有計算機程式碼
英國劍橋大學的研究人員發現,世界上幾乎所有的計算機程式碼都容易受到新發現的攻擊。在最壞的情況下,如果不加以控制,可能會導致大規模的供應鏈攻擊。研究人員將其稱為“木馬源”漏洞,它會影響編碼編譯器。
這些編碼編譯器將人類可讀的語言翻譯成稱為機器程式碼的機器可讀格式。根據研究人員的發現,這些編譯器也很容易被劫持。這是由於幾乎所有編譯器中都存在一個錯誤。如果利用得當,此漏洞將允許攻擊者出於惡意目的無形地徵用系統。
最壞的情況是,這種“木馬源”漏洞可以煽動大規模的供應鏈攻擊。這些攻擊涉及將惡意程式碼靜默部署到軟體產品中,作為危害系統和網路的載體。這意味著駭客可以針對整個軟體生態系統進行更有針對性的攻擊。
新聞來源:https://fossbytes.com/newly-discovered-trojan-source-exploit-can-hijack-all-computer-codes/
卡巴斯基確認網路釣魚攻擊Microsoft Office 365
研究人員表示,攻擊者正在透過使用合法電子郵件(包括來自卡巴斯基)的電子郵件來攻擊Microsoft Office 365憑據。
據網路安全公司卡巴斯基稱,威脅行為者正在增加針對Microsoft Office 365使用者的網路釣魚攻擊。該公司在一份報告中表示,在來自多個攻擊者的持續威脅中,使用了兩個網路釣魚工具包,“MIRCBOOT”和“Iamtheboss”。
電子郵件採用傳真通知形式,並透過看起來像來自主要品牌的方式來掩蓋自己。卡巴斯基指出,Office 365使用者可能會誤以為這些電子郵件來自合法來源,包括卡巴斯基本身。
“這些電子郵件有不同的發件人地址,包括但不限於 noreply@sm.kaspersky.com。它們是從多個網站傳送的,包括亞馬遜網路服務基礎設施,”卡巴斯基警告說。
然而,研究人員表示,這次攻擊沒有造成任何損害: “在2050.earth和相關服務中沒有發現伺服器受損、未經授權的資料庫訪問或任何其他惡意活動。”
新聞來源:https://winbuzzer.com/2021/11/03/kaspersky-confirms-phishing-attacks-microsoft-office-365-xcxwbn/