烏克蘭政府和銀行再次遭受DDoS攻擊、1億部三星手機的加密功能存在缺陷|2月24日全球網路安全熱點

騰訊安全發表於2022-02-11

圖片



安全資訊報告


25個惡意JavaScript庫透過官方NPM包儲存庫分發

 

一批25個惡意JavaScript庫進入了官方NPM軟體包登錄檔,目的是從受感染的系統中竊取Discord令牌和環境變數。

 

DevOps安全公司JFrog表示,這些庫利用了仿冒技術並偽裝成其他合法軟體包,例如colors.js、crypto-js、discord.js、marked和noblox.js,並將這些軟體包歸咎於“新手惡意軟體”的作品作者。


這些發現是一系列披露中的最新發現,這些披露揭露了濫用NPM來部署從資訊竊取器到完全遠端訪問後門的一系列有效負載,這使得開發人員必須檢查他們的包依賴關係以減輕仿冒和依賴混亂攻擊。


新聞來源:

https://thehackernews.com/2022/02/25-malicious-javascript-libraries.html

 

《2022年網路釣魚狀態》釋出


根據電子郵件安全供應商Proofpoint的最新統計資料,基於電子郵件的網路釣魚攻擊在2021年變得更加成功——勒索軟體攻擊也在讓受害者支付贖金需求方面取得了更大的成功。

 

該供應商的新報告——《2022年網路釣魚狀態》——提供了對網路釣魚正在發生的事情的見解,這種偷偷摸摸的電子郵件傳播攻擊通常是勒索軟體事件的起點。該報告也有關於勒索軟體的新細節。

 

該報告認為,83%的組織表示他們在2021年經歷了一次基於電子郵件的網路釣魚攻擊,而2020年這一比例為57%。這相當於去年遭受成功網路釣魚攻擊的組織增加了46%。


同時,他們表示,2021年有68%的組織被勒索軟體感染,高於2020年的66%。其中近三分之二的組織遭受了三個單獨的勒索軟體感染,而近15%的組織遭受了超過10個單獨的勒索軟體感染感染。


100%接受調查的美國組織都表示他們開展了網路安全培訓計劃,64%表示他們為企業的所有員工分配了網路安全培訓。


至關重要的是,“這種方法正在奏效,84%的美國組織表示安全意識培訓降低了網路釣魚失敗率,這是所有接受調查的國家中最高的,”科斯格羅夫說。


新聞來源:

https://venturebeat.com/2022/02/22/22-very-bad-stats-on-the-growth-of-phishing-ransomware/

 

Asustor NAS裝置受到Deadbolt勒索軟體攻擊

 

根據多份關於Asustor NAS裝置受到DeadBolt勒索軟體攻擊的報告,繼針對QNAPNAS裝置的勒索軟體攻擊之後,現在輪到Asustor受苦了。

 

目前尚不清楚攻擊者是如何設法破壞Asustor裝置的,以及哪些型號容易受到攻擊。這部分是因為該公司仍然對此保持沉默,但使用者應該希望儘快收到一份宣告和一個補丁。

 

據稱,AS6602T、AS-6210T-4K、AS5304T、AS6102T或AS5304T不會受到這些攻擊,而AS5304T、AS6404T、AS5104T和AS7004T似乎會受到影響。

 

初步報告顯示,攻擊者設法破壞了Asustor的EZ Connect實用程式中發現的漏洞,該實用程式允許使用者遠端連線到NAS系統。

 

QNAP也遭到了DeadBolt攻擊,截至發稿時,運營商索要0.03比特幣,約合1,100美元。他們還提出以5個比特幣(約185,000美元)的價格出售漏洞本身的詳細資訊,以及以50個比特幣(185萬美元)的價格出售針對惡意軟體的主解密金鑰。

 

新聞來源:

https://www.techradar.com/news/asustor-nas-devices-hit-by-deadbolt-ransomware-attack

 

中國研究人員詳述NSA-Linked Equation Group的Linux後門

 

來自中國盤古實驗室的一組研究人員發表了一份長達50頁的報告,詳細介紹了一種Linux惡意軟體,據稱該惡意軟體被稱為方程式組織的威脅組織用於攻擊許多目標,該組織與美國國家安全域性(NSA)有聯絡。


本週研究人員詳細介紹的後門被稱為Bvp47,它於2013年在調查一起影響中國政府組織的事件時首次被發現。他們當時確定這似乎是一個“頂級APT後門”,但進一步調查需要他們無法獲得的私鑰。

 

該惡意軟體根據其原始碼中常見的“Bvp”字串和加密演算法中使用的“0x47”值命名為Bvp47。

 

2016年和2017年,一個自稱影子經紀人的神秘組織洩露了大量據稱從與NSA相關的方程式組織竊取的資料,其中包括許多駭客工具和漏洞利用。在這些洩漏中,盤古實驗室的研究人員找到了進一步分析Bvp47後門所需的私鑰。

 

據研究人員稱,該活動似乎在十多年的時間裡針對45個國家的近300個實體。

 

盤古實驗室表示,該後門被用於攻擊北美、歐洲和亞洲的電信、高等教育、軍事、科學和經濟發展部門的組織。Bvp47似乎旨在為其運營商提供對受感染裝置的長期控制,它包括rootkit、安全功能繞過、反取證、自刪除和其他功能。

 

新聞來源:

https://www.securityweek.com/chinese-researchers-detail-linux-backdoor-nsa-linked-equation-group

 

烏克蘭政府和銀行再次遭受DDoS攻擊

 

多個烏克蘭政府機構(包括外交部、國防部和內政部、安全域性和內閣)以及兩家最大的國有銀行的網站再次成為分散式拒絕攻擊的目標。服務(DDoS)攻擊。

 

網際網路監管機構NetBlocks還證實,Privatbank(烏克蘭最大的銀行)和Oschadbank(國家儲蓄銀行)網站在襲擊中受到重創,並與烏克蘭政府網站一起被擊倒。

 

“今天,一些政府和銀行機構的網站再次遭受了大規模的DDoS攻擊。一些被攻擊的資訊系統不可用或斷斷續續地工作,”烏克蘭國家特殊通訊和資訊保護局(SSCIP)表示。

 

在上週事件發生三天後釋出的一份報告中,烏克蘭計算機應急響應小組(CERT-UA)表示,攻擊者使用DDoS即服務平臺和多個殭屍網路(包括Mirai和Meris)

 

新聞來源:

https://www.bleepingcomputer.com/news/security/ukrainian-government-and-banks-once-again-hit-by-ddos-attacks/

 

支付贖金後勒索軟體勒索並未停止

 

一項調查勒索軟體受害者經歷的全球調查強調了勒索軟體參與者缺乏可信度,因為在大多數支付贖金的情況下,勒索仍在繼續。


該調查由網路安全專家Venafi進行,受訪者得出的最重要發現如下:

  • 在支付了請求金額的所有勒索軟體受害者中,有83%被再次勒索、兩次甚至三倍。

  • 支付贖金的受害者中有18%的資料仍然暴露在暗網上。

  • 8%拒絕支付贖金,攻擊者試圖敲詐他們的客戶。

  • 35%的受害者支付了贖金,但仍然無法檢索他們的資料。

 

至於勒索軟體攻擊者的勒索手段,總結如下:

  • 38%的勒索軟體攻擊威脅使用被盜資料敲詐客戶。

  • 35%的勒索軟體攻擊威脅要在暗網上暴露被盜資料。

  • 32%的攻擊威脅要直接將資料洩露事件通知受害者的客戶。


正如Venafi在其報告中強調的那樣,支付贖金只會激勵騙子返回更多,因為它發出的訊號是受害者認為這是擺脫麻煩的最簡單方法,這只不過是一種幻覺。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/ransomware-extortion-doesnt-stop-after-paying-the-ransom/

 

對烏克蘭的破壞性攻擊使用了新的資料擦除惡意軟體

 

網路安全公司發現了一種新的資料擦除器,用於對烏克蘭網路的破壞性攻擊。資料擦除器是一種惡意軟體,它會故意破壞裝置上的資料以使資料無法恢復並使作業系統不再正常工作。

 

新的資料擦除器被檢測為Win32/KillDisk.NCV,並已部署在烏克蘭網路上的數百臺裝置上。ESET指出該惡意軟體是在21年12月28日編譯的,這表明攻擊可能已經計劃了一段時間。

 

“其中一個樣本的PE編譯時間戳是2021年12月28日,這表明攻擊可能已經準備了近兩個月,”ESET在推特上寫道。

 

安全研究員Silas Cutler證實,資料擦除器還會破壞裝置的主開機記錄,使裝置無法啟動。ESET警告說,至少在其中一次攻擊中,它們不是針對單個計算機的,而是直接從Windows域控制器部署的。這表明威脅參與者在一段時間內可以訪問這些網路。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/new-data-wiping-malware-used-in-destructive-attacks-on-ukraine/

 

1億部三星手機的加密功能存在缺陷

 

三星出貨了大約1億部加密不完善的智慧手機,包括從2017年的Galaxy S8到去年的Galaxy S21的各種型號。

 

特拉維夫大學的研究人員發現了“嚴重”密碼設計缺陷,這些缺陷可能讓攻擊者竊取裝置的基於硬體的密碼金鑰:解鎖智慧手機中關鍵資料寶庫的金鑰。

 

更重要的是,網路攻擊者甚至可以利用三星的加密失誤——已在多個CVE中已經解決——來降級裝置的安全性,這將使手機容易受到攻擊。


設計缺陷主要影響使用ARM的TrustZone技術的裝置:基於ARM的Android智慧手機(佔大多數)為可信執行環境(TEE)提供的硬體支援,以實現安全敏感功能。


這些安全漏洞不僅允許網路犯罪分子竊取儲存在裝置上的加密金鑰:它們還允許攻擊者繞過安全標準,例如FIDO2。


新聞來源:

https://threatpost.com/samsung-shattered-encryption-on-100m-phones/178606/


安全漏洞威脅


Synology DSM中的漏洞允許執行任意命令

 

在Synology NAS裝置上,漏洞允許遠端驗證使用者透過易受攻擊的Disk Station Manager(DSM)執行任意命令。

 

Synology已解決其Disk Station Manager NAS作業系統(DSM)中的安全漏洞。該漏洞允許授權攻擊者在受影響的NAS上遠端執行任何命令。由於DSM6.2和7.0中都存在該問題。

 

新聞來源:

https://www.guru3d.com/news-story/vulnerability-in-synology-dsm-allows-execution-of-arbitrary-commands.html



相關文章