安全資訊報告
新的DeadBolt勒索軟體以QNAP裝置為目標
一個新的DeadBolt勒索軟體組織正在使用他們聲稱的裝置軟體中的零日漏洞對全球QNAP(威聯通)NAS裝置進行加密。
攻擊於今天1月25日開始,QNAP裝置突然發現其檔案已加密,並且檔名附加了.deadbolt副檔名。
QNAP裝置的登入頁面並沒有在裝置上的每個資料夾中建立贖金記錄,而是被劫持以顯示一個螢幕,顯示“警告:您的檔案已被DeadBolt鎖定”,攻擊者要求受害者向每個指定的比特幣地址支付0.03比特幣(約1,100美元)。
DeadBolt勒索軟體攻擊僅影響可透過Internet訪問的NAS裝置。攻擊者聲稱,願意向QNAP出售所有受影響的受害者解密檔案金鑰和0day資訊,只要QNAP支付50個比特幣(約合185萬美元)。
新聞來源:
https://www.bleepingcomputer.com/news/security/new-deadbolt-ransomware-targets-qnap-devices-asks-50-btc-for-master-key/
Chaes銀行木馬劫持了帶有惡意擴充套件程式的Chrome
一項涉及800多個受感染的WordPress網站的大規模活動正在傳播針對巴西電子銀行使用者憑據的銀行木馬。
該活動中使用的特洛伊木馬被稱為"Chaes",根據Avast的研究人員的說法,自2021年底以來,它一直在積極傳播。
儘管該安全公司通知了巴西CERT,但該活動仍在繼續,數百個網站仍然受到惡意指令碼的攻擊,這些指令碼會推送惡意軟體。
當受害者訪問其中一個受感染的網站時,他們會收到一個彈出視窗,要求他們安裝偽造的Java執行時應用程式。含有惡意程式碼的有害Chrome擴充套件程式將安裝在受害者的系統上。研究人員表示,他們觀察到在受害者的裝置上安裝了五種不同的惡意Chrome瀏覽器擴充套件程式。
新聞來源:
https://www.bleepingcomputer.com/news/security/chaes-banking-trojan-hijacks-chrome-with-malicious-extensions/
Linux版本的LockBit勒索軟體以VMware ESXi伺服器為目標
LockBit是最新的勒索軟體團伙,其Linux加密器已被發現專注於VMware ESXi虛擬機器的加密。企業越來越多地遷移到虛擬機器,以節省計算機資源、整合伺服器並簡化備份。
因此,勒索軟體團伙已經發展了他們的策略,以建立Linux加密器,專門針對流行的VMware vSphere和ESXi虛擬化平臺。雖然ESXi不是嚴格意義上的Linux,但它確實具有許多共同的特徵,包括執行ELF64 Linux可執行檔案的能力。
十月份,LockBit開始在RAMP駭客論壇上推廣其勒索軟體即服務操作的新功能,包括針對VMware ESXi虛擬機器的新Linux加密器。
在一份新的報告中,趨勢科技的研究人員分析了勒索軟體團伙的Linux加密器,並解釋了它如何用於針對VMWare ESXi和vCenter安裝。與其他Linux加密器一樣,LockBits提供了一個命令列介面,允許附屬公司啟用和禁用各種功能以定製其攻擊。
LockBit linux加密器廣泛使用VMware ESXI和VMware vCenter命令列實用程式來檢查正在執行的虛擬機器並乾淨地關閉它們,以便在加密時不會損壞它們。
新聞來源:
https://www.bleepingcomputer.com/news/security/linux-version-of-lockbit-ransomware-targets-vmware-esxi-servers/
微軟去年安全業務收入150億美元
美國微軟公司財報顯示其第二財季盈利和營收均好於預期。該股最初在盤後交易中下跌,但在該公司釋出的銷售預測也超出預期後轉為上漲。
據一份宣告稱,微軟營收較上年同期增長20%,而去年同期增長了近22%。上一季度微軟的淨收入增長了21%達到18.7.7億美元。
微軟的智慧雲部門,包括Azure公有云、GitHub和Windows Server等伺服器產品,創造了183.3億美元的收入。這相當於25.5%的增長率,略高於根據Street Account調查的分析師對18.3億美元的共識。
來自Azure和其它雲服務的收入增長46%,結束了連續四個季度增長在50%以上的趨勢,預期為46%。Street Account調查的分析師此前預計Azure增長率為45.3%。
Na della說該公司在2021年創造了150億美元的安全收入,比上一年增長了近45%。2020年,安防收入增長40%以上。
新聞來源:
https://www.cnbc.com/2022/01/25/microsoft-msft-earnings-q2-2022.html
安全漏洞威脅
蘋果為網路攝像頭,使用者帳戶駭客攻擊漏洞支付了10萬美元
一位安全研究人員聲稱,由於報告了一系列Safari和macOS漏洞,這些漏洞可能被利用來劫持使用者的線上帳戶和網路攝像頭,因此收到了Apple的賞金。
2020年,研究人員瑞安·皮克倫(Ryan Pickren)從蘋果公司獲得了75,000美元的收入,因為幾個Safari漏洞可能被利用來劫持iOS和macOS裝置的攝像頭和麥克風。利用此漏洞需要誘騙目標使用者訪問惡意網站。
在2021年,他繼續關注Apple軟體的安全性,並確定了另一個可能產生更大影響的漏洞利用鏈。
在最近的一篇部落格文章中,Pickren表示,最新的漏洞利用鏈有四個不同的漏洞。其中兩個被分配了CVE識別符號-CVE-2021-30861和CVE-2021-30975-而另外兩個被認為是設計缺陷而不是實際的漏洞。
觸發漏洞需要受害者單擊惡意網站上的"開啟"按鈕。如果成功執行了該漏洞,攻擊者不僅可以訪問受害者的網路攝像頭,還可以訪問他們在Safari中另一個選項卡中訪問的每個網站上的帳戶。這包括Gmail,iCloud,Facebook和PayPal帳戶。
該漏洞利用鏈涉及Safari中的通用跨站點指令碼(UXSS)漏洞,濫用名為ShareBear的預設iCloud共享應用程式,以及繞過Gatekeeper檢查。
受害者將透過ShareBear被欺騙,允許攻擊者植入一個檔案,他們以後可以在不需要任何使用者互動的情況下執行該檔案。即使最初植入的檔案不是惡意的,攻擊者也可以在受害者不知情的情況下更改檔案的內容和副檔名。
當ShareBear用於共享檔案時,使用者只需單擊一次"開啟"按鈕。然後,可以隨時遠端執行該檔案,而無需再次獲得使用者的許可。
此攻擊中利用的漏洞已於2021年7月中旬報告給Apple。蘋果在2021年秋季修補了Pickren發現的一些安全漏洞,其餘問題在2022年初得到解決。這位研究人員表示,蘋果公司為他的發現總共獎勵了他10萬美元。
新聞來源:
https://www.securityweek.com/apple-pays-out-100000-user-account-webcam-hacking-exploit
SonicWall客戶被警告漏洞攻擊
駭客已經開始瞄準最近修補的漏洞,該漏洞影響了SonicWall的安全移動訪問(SMA)100系列裝置,雖然迄今為止觀察到的攻擊似乎並不成功,但這種情況可能很快就會改變。
有問題的安全漏洞是CVE-2021-20038,這是一個關鍵的遠端執行程式碼漏洞,SonicWall在12月修補了該漏洞以及影響SMA100系列產品的其他幾個問題。
CVE-2021-20038是一種基於堆疊的緩衝區溢位,可允許攻擊者完全控制執行SMA裝置的裝置或虛擬機器。
Rapid7的研究人員發現了這個漏洞,本月早些時候披露了細節,其他人至少釋出了一個概念驗證(PoC)漏洞。
NCCGroup首席安全顧問Rich Warren本週警告說,他們已經開始看到利用CVE-2021-20038的瘋狂嘗試。
新聞來源:
https://www.securityweek.com/sonicwall-customers-warned-possible-attacks-exploiting-recent-vulnerability