勒索軟體或成2022年最大威脅、法國IT服務公司遭勒索攻擊|12月27日全球網路安全熱點

騰訊安全發表於2021-12-27

圖片



安全資訊報告


銀行木馬透過虛假的Google Play商店頁面傳播

 

安全專家發現了一種透過虛假Google Play商店頁面傳播的新型銀行木馬。陌生人假裝展示某知名銀行的應用程式。但是,到目前為止,僅在歐洲以外地區發現了感染。

 

Android銀行木馬目前的目標是Itaú Unibanco,這是一家巴西的大型金融服務公司,在全球擁有5500萬客戶。詐騙者為該應用程式設定了一個頁面,該頁面看起來與官方Android Google Play應用程式商店非常相似,以誘使訪問者相信他們是透過可信賴的服務安裝該應用程式。該惡意軟體偽裝成Itaú Unibanco的官方銀行應用程式,並顯示相同的合法應用程式圖示。

 

當使用者點選“安裝”按鈕時,他會被要求下載APK,這是騙局的第一個跡象。Google Play商店應用程式透過商店介面安裝,無需使用者手動下載和安裝軟體。

 

一旦透過APK安裝了虛假應用程式,它就會嘗試從Play商店開啟真正的Itaú銀行應用程式。如果可行,它會使用實際的應用程式透過更改使用者的輸入欄位並訪問登入資料來執行欺詐性交易。虛假應用在安裝過程中不會請求危險許可權,避免引起懷疑或被AV工具檢測到的風險。

 

新聞來源:

https://nextvame.com/banking-trojan-spreads-via-fake-google-play-store-page/


2022年威脅預測:勒索軟體

 

由於攻擊佔據了主流頭條並影響了大量人的日常生活,勒索軟體從主要在技術和網路安全社群中廣為人知,在過去一年中躍入了廣大公眾的意識。

 

許多提交來年預測的網路專業人士認為,滲透組織系統並加密其資料以獲得可觀勒索收益的團體構成的威脅將繼續成為2022年的最大威脅之一。專家們還提到了供應鏈、加密貨幣和APT攻擊。

 

關於勒索軟體攻擊:

  • ExtraHop全球安全專案副總裁Mike Campfield表示,金錢是勒索軟體攻擊的動力;

  • ThreatModeler創始人兼執行長Archie Agarwal表示,勒索軟體組織更加專業化;

  • Prevalent營運長兼首席戰略官Brad Hibbert表示,勒索軟體將成為軟體供應鏈攻擊和第三方資料洩露中使用的首要策略;

  • Attivo Networks的首席安全倡導者Carolyn Crandall表示,勒索軟體防禦需要更新;

  • CSCDBS的CTO Ihab Shraim表示,網路釣魚攻擊只會越來越普遍,勒索軟體是最終目標

 

關於供應鏈攻擊:

  • Apiiro安全研究副總裁Moshe Zioni表示,供應鏈攻擊事件將達到頂峰;

  • ExtraHop首席資訊保安官Jeff Costlow表示,供應鏈上大規模網路攻擊持續增加。

 

關於高階持續性威脅(APT攻擊)

  • ExtraHop安全響應服務副總裁Mark Bowling表示,未來五年的第一大安全威脅將是APT攻擊;

  • Mimecast的高階安全策略師Jeremy Ventura表示,政治網路戰將會加劇。

 

新聞來源:

https://www.scmagazine.com/analysis/cryptocurrency/2022-threat-predictions-ransomware-ransomware-ransomware

 

法國IT服務公司遭受勒索軟體攻擊

 

法國IT服務公司Inetum Group確認上週遭到勒索軟體攻擊,導致某些業務中斷。


Inetum Group表示,它是12月19日勒索軟體病毒攻擊的目標,影響了其在法國的業務,但排除了與Log4j漏洞的任何聯絡。

 

該公司表示,其客戶的基礎設施、通訊、協作工具或交付操作均未受到影響。

 

“在受影響的範圍內,所有伺服器都已隔離,客戶端VPN已關閉。根據這些初步措施,作為預防措施,集團內的專門危機部門立即要求Inetum的運營團隊停用當時認為敏感的某些客戶端互連,”該公司表示。

 

該公司還表示,它已經確定了未命名勒索軟體組織的簽名,並表示已將其傳達給法國國家資訊系統安全域性的主管當局,該局是該國的主要網路安全機構。

 

該公司沒有透露勒索軟體組織,但法國出版物LeMagIt的主編Valéry Rieß-Marchive表示,新的BlackCat勒索軟體,也稱為ALPHV和Ransom.Noberus,是對Inetum Group攻擊的幕後黑手。

 

新聞來源:

https://www.govinfosecurity.com/french-services-firm-hit-by-ransomware-attack-a-18202


安全漏洞威脅


專家詳述惡意軟體繞過macOS安全機制並執行任意程式碼的漏洞

 

Apple最近修復了macOS作業系統中的一個安全漏洞,攻擊者可能會利用該漏洞“簡單而可靠地”繞過“無數基本的macOS安全機制”並執行任意程式碼。

 

安全研究員帕特里克·沃德爾(Patrick Wardle)在週四的一系列推文中詳細介紹了這一發現。跟蹤為CVE-2021-30853(CVSS評分:5.5)

 

“此類漏洞通常對macOS的日常使用者影響特別大,因為它們為廣告軟體和惡意軟體作者提供了一種方法來避開macOS安全機制……否則會阻止感染企圖的機制,”沃德爾在該缺陷的技術報告中說。

 

具體來說,該漏洞不僅繞過了Gatekeeper,還繞過了檔案隔離和macOS的簽名公證要求,有效地允許看似無害的PDF檔案只需開啟它就可以危及整個系統。問題的根源在於未簽名、未公證的基於指令碼的應用程式無法明確指定直譯器,從而導致完全繞過。

 

攻擊者可以透過誘騙目標開啟流氓應用程式來利用此漏洞,該應用程式可以偽裝為Adobe Flash Player更新或Microsoft Office等合法應用程式的木馬化版本,而這些應用程式又可以透過稱為搜尋中毒,攻擊者人為地提高託管其惡意軟體的網站的搜尋引擎排名,以引誘潛在的受害者。

 

新聞來源:

https://thehackernews.com/2021/12/expert-details-macos-bug-that-could-let.html


相關文章