歐洲最大汽車經銷商遭遇勒索攻擊、谷歌緊急修復零日漏洞|2月15日全球網路安全熱點

騰訊安全發表於2022-02-15

圖片


安全資訊報告


谷歌在2021年向安全研究人員支付了創紀錄的870萬美元

 

谷歌表示,它向安全研究人員支付了創紀錄的870萬美元,其中30萬美元捐給了慈善機構,用於在2021年透過其漏洞獎勵計劃披露數千個漏洞。

 

該公司表示,作為這些計劃的一部分,它支付了來自62個國家的696名安全研究人員。分解為Android程式的119名貢獻者、Chrome程式的115名貢獻者以及涉及Google Cloud、Google Play和其他技術的程式的許多其他貢獻者。一些領先的研究人員分別披露了數百個漏洞。

 

除了幫助將這些漏洞獎勵計劃整合在一起之外,Google Bug Hunters平臺還透過遊戲化、每個國家的排行榜、某些漏洞的獎勵/徽章等提供“更多的互動機會和一些健康的競爭!”以及“更實用、更美觀的排行榜”。

 

谷歌表示,谷歌Bug Hunters平臺還應該幫助潛在的安全研究人員透過Bug Hunter大學磨練他們的技能,並幫助研究人員更容易地釋出他們發現的漏洞的報告。該平臺還提供物質獎勵——包括Google Bug Hunters品牌的水瓶、襪子、連帽衫和……衛生紙卷。

 

新聞來源:

https://www.pcmag.com/news/google-paid-security-researchers-a-record-87-million-in-2021

 

舊金山49人隊確認勒索軟體攻擊


舊金山49人隊的一位發言人告訴The Record,舊金山49人隊NFL球隊已成為勒索軟體攻擊的受害者,該攻擊在其公司IT網路上加密檔案。

 

週六早些時候,在BlackByte勒索軟體的運營商在一個暗網“洩密網站”上將該團佇列為受害者之一後,該團隊今天早些時候證實了這次攻擊,該組織通常用來羞辱受害者並強迫他們支付勒索要求。

 

“雖然調查仍在進行中,但我們認為該事件僅限於我們的企業IT網路;迄今為止,我們沒有跡象表明此事件涉及我們公司網路之外的系統,例如與李維斯體育場運營或持票人相關的系統。“它補充道。

 

該團隊表示已通知執法部門,並正在與第三方網路安全公司合作調查此次攻擊。“正在努力盡快和儘可能安全地恢復相關係統。”該團隊說。

 

新聞來源:

https://therecord.media/san-francisco-49ers-confirm-ransomware-attack/

 

ESET報告:利用MS Exchange和密碼欺詐的嘗試是最常見的入侵渠道

 

ESET Research今天釋出了T32021威脅報告,總結了ESET檢測系統的關鍵統計資料,並重點介紹了ESET網路安全研究的顯著示例,包括以前未釋出的關於當前威脅的獨家更新。最新一期的ESET威脅報告(涵蓋2021年9月至2021年12月)揭示了最常見的外部攻擊媒介、電子郵件威脅上升的原因,以及由於匯率波動而導致的某些型別威脅的流行變化。加密貨幣。

 

該報告強調,T32021中最活躍的殭屍網路是Mozi,在2021年的最後四個月中,該網路在印度積累了超過162,000個獨立IP,其中79,000個在上一時期已被入侵。印度的被控裝置數量位居全球第二,在印度檢測到的唯一IP佔29%。根據ESET遙測,Mozi在2021年第三季全球嘗試濫用已知漏洞的次數為520萬次,與2021年第二季的超過600萬次嘗試相比下降了13%。


研究人員透露,ProxyLogon漏洞是ESET 2021年統計資料中第二常見的外部攻擊媒介,僅次於密碼猜測攻擊。Microsoft Exchange伺服器於2021年8月再次遭到圍攻,ProxyLogon的“小兄弟”名為ProxyShell,已在全球範圍內被多個威脅組織利用。作為2021年的最終威脅報告,它還附帶了對全年觀察到的更廣泛趨勢的評論,以及ESET惡意軟體研究人員和檢測專家對2022年的預測。

 

ESET威脅報告T32021中提供的獨家研究提供了以前未釋出的有關APT組操作的資訊。這一次,研究人員提供了有關網路間諜組織OilRig活動的最新資訊;有關野外ProxyShell開發的最新資訊;以及臭名昭著的網路間諜組織Dukes發起的新魚叉式網路釣魚活動。

 

根據ESET遙測資料,2020年和2021年全年遠端桌面協議(RDP)攻擊在年底也出現了動盪。T32021的最後幾周的數字打破了之前的所有記錄,達到了驚人的年度儘管2021年不再以新實施的封鎖和倉促過渡到遠端工作的混亂為標誌,但被阻止的攻擊嘗試總數增長了897%。

 

新聞來源:

https://www.crn.in/news/eset-threat-report-attempts-to-exploit-ms-exchange-and-password-frauds-were-the-most-frequent-intrusion-vectors/

 

歐洲最大的汽車經銷商遭到勒索軟體攻擊

 

歐洲最大的汽車經銷商之一埃米爾·弗雷(Emil Frey)上個月遭到勒索軟體攻擊。這家瑞士公司於2月1日出現在Hive勒索軟體的受害者名單上,並確認他們在1月份遭到攻擊。

 

這家擁有約3,000名員工的公司在2020年創造了32.9億美元的銷售額,這要歸功於各種與汽車相關的業務。根據收入和待售車輛總數,它被評為歐洲第一大汽車經銷商。

 

2021年,Hive攻擊了至少28個醫療機構,其中包括8月15日遭到勒索軟體攻擊的Memorial Health System。FBI警報解釋了勒索軟體如何破壞系統和備份,然後將受害者引導至可透過TOR瀏覽器訪問的該組織“銷售部門”的連結。大多數受害者面臨兩到六天的付款期限,但其他人能夠透過談判延長他們的期限。

 

週三,美國聯邦調查局、國家安全域性(NSA)和網路安全與基礎設施安全域性(CISA)、英國國家網路安全中心(NCSC)和澳大利亞網路安全中心(ACSC)釋出警告,表明越來越多的網路安全日益複雜的勒索軟體攻擊對世界各地的關鍵基礎設施和組織構成威脅。

 

新聞來源:

https://www.zdnet.com/article/europes-biggest-car-dealer-hit-with-ransomware-attack/


運動品牌美津濃遭受勒索軟體攻擊延遲訂單

 

運動器材和運動服飾品牌美津濃在遭到勒索軟體攻擊後受到電話中斷和訂單延遲的影響。Mizuno是一家日本運動器材和運動服裝公司,在亞洲、歐洲和北美擁有超過3,800名員工和分支機構。該公司銷售各種各樣的運動器材,但以高爾夫球杆、跑步運動鞋和棒球裝備而聞名。

 

上週二,當公司電話系統不再工作時,客戶開始注意到中斷,網站開始顯示訂單延遲的橫幅警告。“美津濃目前正在經歷系統中斷。訂單延遲可能會發生,”mizunousa.com網站頂部的通知說。

 

客戶告訴BleepingComputer,美津濃代表告訴他們,他們的內部系統已關閉,他們無法再查詢現有訂單。GolfRWX論壇上的使用者進一步證實了這一點,他們自停電以來一直在釋出類似的體驗。


IT中斷也影響了美津濃經銷商,他們無法再訪問經銷商用來下訂單的美津濃“DirectConnect”B2B網站。目前尚不清楚這次攻擊背後的勒索軟體團伙是什麼,但如果該公司不支付贖金,我們很可能會在以後知道駭客是否釋出被盜資料。


新聞來源:

https://www.bleepingcomputer.com/news/security/sports-brand-mizuno-hit-with-ransomware-attack-delaying-orders/

 

FBI:BlackByte勒索軟體入侵美國關鍵基礎設施

 

美國聯邦調查局(FBI)透露,BlackByte勒索軟體組織在過去三個月中入侵了至少三個來自美國關鍵基礎設施領域的組織的網路。

 

這在週五與美國特勤局合作釋出的TLP:WHITE聯合網路安全諮詢中披露。

 

“截至2021年11月,BlackByte勒索軟體已經危害了多家美國和外國企業,包括至少三個美國關鍵基礎設施部門(政府設施、金融以及食品和農業)的實體。”聯邦執法機構表示。

 

公告中共享的與BlackByte活動相關的IOC包括在受感染的MicrosoftInternet資訊服務(IIS)伺服器上發現的可疑ASPX檔案的MD5雜湊值,以及勒索軟體運營商在攻擊期間使用的命令列表。


BlackByte勒索軟體行動至少從2021年7月開始就一直活躍,當時它開始針對全球的企業受害者。該團伙以利用軟體漏洞(包括MicrosoftExchangeServer)來獲得對其企業目標網路的初始訪問許可權而聞名,這表明保持伺服器更新很可能會阻止他們的攻擊。

 

這兩個機構還分享了一系列可以幫助管理員減輕BlackByte攻擊的措施:

  • 進行定期備份,以離線儲存為氣隙、密碼保護的副本。確保無法從原始資料所在的任何系統訪問這些副本以進行修改或刪除。

  • 實施網路分段,減小攻擊面。

  • 在所有主機上安裝並定期更新防毒軟體,並啟用實時檢測。

  • 更新/補丁釋出後立即安裝更新/補丁作業系統、軟體和韌體。

  • 檢視域控制器、伺服器、工作站和活動目錄中是否有新的或無法識別的使用者帳戶。

  • 稽核具有管理許可權的使用者帳戶,並以最低許可權配置訪問控制。不要授予所有使用者管理許可權。

  • 禁用未使用的遠端訪問/遠端桌面協議(RDP)埠並監控遠端訪問/RDP日誌以發現任何異常活動。

  • 考慮為從組織外部收到的電子郵件新增電子郵件橫幅提醒。

  • 禁用收到的電子郵件中的超連結。

  • 登入帳戶或服務時使用雙重身份驗證。

  • 確保對所有賬戶進行例行審計。

  • 確保將所有已識別的IOC輸入到網路SIEM中以進行持續監控和警報。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/fbi-blackbyte-ransomware-breached-us-critical-infrastructure/

 

安全漏洞威脅


Adobe對被利用的Commerce、Magento零日漏洞釋出緊急修復程式

 

Adobe釋出了一個緊急補丁來解決一個在野外被利用的嚴重錯誤。

 

2月13日,這家科技巨頭表示,該漏洞影響Adobe Commerce和Magento Open Source,根據該公司的威脅資料,該安全漏洞正在“在針對Adobe Commerce商家的非常有限的攻擊中”被武器化。該漏洞被跟蹤為CVE-2022-24086,CVSS嚴重性評分為9.8(滿分10)。

 

該漏洞是一個不正確的輸入驗證問題,由通用弱點列舉(CWE)類別系統描述為當“產品接收輸入或資料,但它沒有驗證或錯誤驗證輸入具有以下屬性時發生的錯誤”需要安全和正確地處理資料。”

 

CVE-2022-24086不需要任何管理員許可權即可觸發。Adobe表示,可以利用關鍵的預授權錯誤來執行任意程式碼。由於該漏洞嚴重到需要緊急補丁,該公司尚未釋出任何技術細節,這讓客戶有時間接受修復並降低進一步的利用風險。

 

該錯誤影響Adobe Commerce(2.3.3-p1-2.3.7-p2)和Magento Open Source(2.4.0-2.4.3-p1)以及早期版本。本月早些時候,Adobe為Premiere Rush、Illustrator和Creative Cloud等產品釋出了安全更新。補丁回合解決了導致任意程式碼執行、拒絕服務(DoS)和許可權提升等問題的漏洞。

 

新聞來源:

https://www.zdnet.com/article/patch-now-adobe-releases-emergency-fix-for-exploited-commerce-magento-zero-day/


谷歌Chrome緊急更新修復了在攻擊中被利用的零日漏洞

 

Google釋出了適用於Windows、Mac和Linux的Chrome 98.0.4758.102,以修復威脅參與者在攻擊中使用的高嚴重性零日漏洞。

 

今天修復的零日漏洞,編號為CVE-2022-0609,被描述為“在動畫中免費使用”,並被分配了高嚴重級別。該漏洞是由Google威脅分析小組的Clément Lecigne發現的。

 

攻擊者通常利用免費漏洞後在執行未修補Chrome版本的計算機上執行任意程式碼或逃離瀏覽器的安全沙箱。雖然谷歌表示他們已經檢測到利用這個零日漏洞的攻擊,但它沒有分享有關這些事件的任何額外資訊或有關該漏洞的技術細節。

 

除了零日漏洞之外,這個谷歌瀏覽器更新還修復了其他七個安全漏洞,除了一個被歸類為“高”嚴重性之外的所有漏洞。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-zero-day-exploited-in-attacks/


相關文章