2022年1月15日至1月21日共收錄全球網路安全熱點10項,涉及國際紅十字會、REvil勒索團伙、RR Donnelly、Moncler等。
01 《網路安全產業人才崗位能力要求》標準正式釋出
近日,由工業和資訊化部網路安全產業發展中心與部人才交流中心聯合牽頭組織編制的《網路安全產業人才崗位能力要求》標準正式釋出。
《網路安全產業人才崗位能力要求》標準正文內容分為六個部分,包括標準的適用範圍、規範性引用檔案、涉及的術語和定義、主要方向及崗位、能力要素和要求等,涵蓋網路安全規劃與設計、網路安全建設與實施、網路安全執行與維護、網路安全應急與防禦、網路安全合規與管理等五大類38個崗位的通用標準和細分標準,為各相關單位開展網路安全產業人才招聘引進、培訓評測、能力提升等工作提供了依據和參考。
02 美國政府與科技巨頭討論開源軟體安全
隨著最近披露的Log4j漏洞的影響,美國時間1月13日,白宮主辦了一場峰會,美國政府和主要科技公司的代表在會上討論了開源軟體的安全性。
白宮峰會的目標是找出提高開源軟體安全性並有效支援開源社群的方法。討論的重點是防止開原始碼和軟體包中出現漏洞,改進發現和修復缺陷的過程,以及改進分發和實施補丁的響應時間。
白宮在峰會結束後表示,與會者討論了將安全功能整合到開發工具中並保護用於構建、儲存和分發程式碼的基礎設施的想法,使開發人員更容易編寫安全程式碼,例如使用程式碼簽名和更強大的數字身份等技術。同時,還討論瞭如何優先考慮最重要的開源專案並建立可持續的機制來維護它們,以及加快和改進軟體物料清單使用的方法,以便更容易瞭解購買和使用軟體中的內容。
03 國際紅十字會遭遇網路攻擊,超過50萬份資料被洩露
紅十字國際委員會(ICRC)表示,本週發現了一次“複雜的網路安全攻擊”,駭客瞄準了紅十字國際委員會僱來儲存其資料的一家瑞士公司,該攻擊針對儲存數十萬尋親者以及失蹤人員資訊的伺服器。
紅十字國際委員會告訴記者,這不是勒索軟體攻擊。但在他們的宣告中顯示,他們被迫關閉了一個名為“恢復家庭聯絡”專案的系統。
該組織表示,最擔心的是人們與之共享的機密資訊在此次事件中被洩露,但目前沒有跡象表明任何資料已被洩露或公開。目前尚不清楚是哪個組織發動了這次襲擊,也沒有任何組織站出來為這次攻擊負責。
04 俄羅斯聲稱其取締了REvil勒索軟體團伙
1月14日,據Securityaffairs網站報導,俄羅斯聯邦安全域性(FSB)表示,在對俄羅斯多個地區的25處房產採取了聯合行動後,網路犯罪REvil勒索軟體團伙的嫌疑成員已被拘留,該組織被解散。
根據FSB的一份宣告顯示,REvil的幾名成員已被拘留和指控,其計算機裝置、加密貨幣和加密錢包以及超過4.26億盧布、600,000美元和500,000歐元被查獲。同時,從勒索軟體攻擊中獲得的錢購買的2輛豪華汽車也已被扣押。
05 營銷巨頭RRD確認在Conti勒索軟體攻擊中的資料被盜
近日,RR Donnelly已確認威脅參與者在12月的網路攻擊中竊取了資料,BleepingComputer證實這是一次Conti勒索軟體攻擊。
12月27日,RRD披露,他們遭受了“技術環境中的系統入侵”,導致他們關閉網路以防止攻擊蔓延,一些客戶無法收到供應商付款、支付支票和機動車輛檔案所需的列印檔案。
雖然RRD最初表示他們不知道攻擊期間有任何客戶端資料被盜,但1月15日,Conti勒索軟體團伙聲稱對此負責,並開始洩露從RRD竊取而來的2.5GB資料。
06 時尚巨頭Moncler因勒索攻擊致資料洩露
在2021年的最後一週,義大利奢侈品時尚巨頭Moncler收到了勒索要求,但Moncler拒絕執行駭客的要求,因為勒索要求“違反了Moncler的創始原則”。然而在1月18日,Moncler的資料被勒索者釋出在暗網上。
Moncler與其員工、前僱員、供應商、顧問、業務合作伙伴和客戶相關的一些資料被AlphaV(BlackCat)勒索軟體洩露。從網站上共享的螢幕截圖來看,被盜資料包括收入報表、帶有似乎是客戶資訊的電子表格、發票和其他檔案。
Moncler Group是首批ALPHV(BlackCat)勒索軟體受害者之一,這是一項於2021年12月初啟動的新型勒索軟體 (RaaS)。Moncler在公告中寫道,網路犯罪分子擁有的所有資訊都是非法活動的結果,因此,獲取、使用和傳播這些資訊都將構成刑事犯罪。
07 勒索軟體攻擊導致佛羅里達州醫院癱瘓
近日,佛羅里達州擁有100個床位的傑克遜醫院稱,其無法連線到醫生用來查詢患者病史的圖表系統。傑克遜醫院IT主管Jamie Hussey認為可能是由外部供應商維護的圖表軟體感染了勒索軟體。
醫院根據他的建議關閉了計算機系統。“如果我們沒有阻止它,它可能會蔓延到整個醫院,醫院工作人員放棄電子記錄,轉而使用筆和紙來保持醫院的運轉,但患者護理並未中斷。” Hussey說。
1月18日,醫院的IT系統逐漸上線,網路安全諮詢公司Aon正在協助醫院恢復系統。Hussey試圖弄清楚駭客是否竊取了醫院資料,以及他們是否可能需要支付贖金才能取回這些資料。
08 歐盟計劃建設安全DNS平臺打造網路空間安全基礎設施
近日,歐洲衛生和數字執行局(HaDEA)提出了一個建議:建立一個歐盟範圍內的安全DNS解決方案,並完全遵守GDPR的規定。根據他們的目標,他們正在尋求部署一個"歐洲DNS解析器服務基礎設施"以向"歐盟的公共、企業和住宅網際網路終端使用者"服務。
這項名為DNS4EU的擬議服務專案當前處於初步規劃階段,歐盟正在尋找合作伙伴幫助其建設一套龐大的基礎設施,以服務歐盟旗下全部27個成員國。該專案一方面可以解決DNS解析服務被少數企業把控的問題,另一方面,該專案內建多項安全能力,可以保障網路安全和資料隱私。
09 WordPress外掛中的高危漏洞已影響84,000個網站
近日,WordPress外掛的安全Wordfence的研究人員發現了一個漏洞,該漏洞影響了三個不同的WordPress外掛,同時,超過84,000個網站受到影響。
Wordfence在上週釋出的一份報告中表示:“只要誘騙網站管理員執行操作,例如點選連結,這個漏洞就可以使攻擊者在易受攻擊的網站上更新任意網站選項。”
被跟蹤為CVE-2022-0215的漏洞是一個跨站點請求 (CSRF) 問題,其CVSS評分為8.8,並影響Xootix維護的三個外掛:
Login/SignupPopup(InlineForm+Woocommerce)
SideCartWoocommerce(Ajax)
WaitlistWoocommerce(Backinstocknotifier)
10 十國協調關閉勒索軟體VPN服務
1月17日,包括美國聯邦調查局在內的10個國家的執法機構關閉了一項用於匿名勒索軟體攻擊的15臺VPN伺服器。參與拆除的國家包括德國、荷蘭、加拿大、捷克共和國、法國、匈牙利、拉脫維亞、烏克蘭、美國和英國,歐洲刑警組織和歐洲司法組織提供了額外的支援。
VPNLab[.]net據稱為至少150次勒索軟體攻擊提供了掩護,獲得了大約6000萬歐元的贖金。歐洲刑警組織將該服務描述為“網路犯罪分子的熱門選擇”。