安全资讯报告
国际刑警组织破坏全球恶意软件犯罪网络
在为期30个月的跨大陆调查和行动中,国际刑事警察组织或国际刑警组织已逮捕并发布红色通缉令,其他嫌疑人被认为是全球恶意软件犯罪网络的幕后黑手。
该机构周五发布了两份红色通缉令,应韩国网络犯罪调查部门通过国际刑警组织首尔国家中心局提出的要求,向其194个成员国发出警报。
根据国际刑警组织的说法,红色通缉令是要求全球执法部门找到并临时逮捕一个等待引渡、移交或类似法律行动的人。
这些通知是在乌克兰逮捕了臭名昭著的Clop勒索软件家族的6名成员之后发出的,该行动由国际刑警组织协调,并于6月涉及韩国执法机构、美国执法当局和乌克兰国家警察。在6月份的行动中,乌克兰警方表示,警察在基辅首都及周边地区进行了21次搜查,搜查了被告的房屋和汽车,并没收了计算机设备、汽车和约185,000美元的现金。警方还表示,他们破坏了袭击中使用的基础设施。 国际刑警组织报告称,两家韩国网络威胁公司S2 WLAB和KFSI在整个行动过程中为国际刑警组织提供了宝贵的暗网数据分析。
国际刑警组织表示:“旋风行动继续提供证据,为进一步的网络犯罪调查提供支持,并使国际警察界能够破坏网络犯罪分子用来清洗加密货币的众多渠道。”
新闻来源: https://www.govinfosecurity.c...
中央网信委:2035年基本建成数字人才强国
中央网络安全和信息化委员会印发《提升全民数字素养与技能行动纲要》,对提升全民数字素养与技能作出安排部署,提出2035年基本建成数字人才强国,全民数字素养与技能等能力达到更高水平,高端数字人才引领作用凸显,数字创新创业繁荣活跃,为建成网络强国、数字中国、智慧社会提供有力支撑。
行动纲要提出,到2025年,全民数字化适应力、胜任力、创造力显著提升,数字素养与技能提升发展环境显著优化,基本形成渠道丰富、开放共享、优质普惠的数字资源供给能力。初步建成全民终身数字学习体系,老年人、残疾人等特殊群体数字技能稳步提升,数字鸿沟加快弥合。
行动纲要围绕7个方面部署了主要任务,一是丰富优质数字资源供给,二是提升高品质数字生活水平,三是提升高效率数字工作能力,四是构建终身数字学习体系,五是激发数字创新活力,六是提高数字安全保护能力,七是强化数字社会法治道德规范。 围绕主要任务和薄弱环节,行动纲要还设立了数字社会无障碍和适老化改造提升工程等6个重点工程。
新闻来源: http://www.infomorning.com/ho...
让“越界”APP寸步难行
因涉超范围、高频次索取权限,非服务场景所必需收集用户个人信息等违规行为,38款APP被限期整改并予通报。这是今年以来工信部第三次就APP侵害用户权益问题开展“回头看”,表明整治违规APP已成监管部门“常规动作”,“越界”索权的APP必将寸步难行。
APP过度索权看似小事,实则危害极大。违规收集个人信息等行为严重侵犯用户隐私权,一旦这些信息被泄露或滥用,将不可避免地让用户遭遇各种广告、骚扰电话、诈骗短信等困扰。个别不法APP通过过度索权,形成了个人信息黑产,为不法分子利用电信网络实施诈骗、人肉搜索等互联网犯罪提供“温床”,带来的数据安全风险更不容小觑。
公民个人信息不容侵犯。确保APP不“越界”,国家一直在行动。针对个人信息搜集,网络安全法明确规定了“合法、正当、必要”原则,这是APP必须始终遵循的铁律。2021年3月,《常见类型移动互联网应用程序必要个人信息范围规定》发布,对人们常用的APP索要权限、需收集的必要个人信息列出了“清单”,为个人信息增加了一道“保险阀”。此后,《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》陆续施行,与民法典、网络安全法、数据安全法、电子商务法等法律,共同织牢织密了公民个人信息“保护网”。
新闻来源: http://www.workercn.cn/34199/...
美国:我们需要增加网络钓鱼培训!
“新数据显示,攻击者继续使用网络钓鱼和垃圾邮件作为窃取粗心用户凭据的主要方式,电子邮件中包含超过560万个网络钓鱼站点的链接,并包含3600万个恶意软件附件。”2021年11月2日题为“网络钓鱼和垃圾邮件引诱功能体育,旨在窃取凭据”的报告包含以下评论:
软件安全公司卡巴斯基对垃圾邮件和网络钓鱼数据的新季度审查发现,电子邮件中最受欢迎的主题包括各种体育运动——包括推迟的2020年欧洲足球锦标赛和东京奥运会——以及视频游戏,流行的计划包括支持诈骗、旨在让受害者通过信用卡信息拨打电话,以及旨在收集受害者敏感信息的COVID-19诈骗。
总体而言,垃圾邮件占全球电子邮件流量的45%,比上一季度下降1%,与2021年第一季度大致持平。这些邮件通常将收件人重定向到主要品牌的网络钓鱼网站,或者在另一种流行的策略中,使用所谓的收费卡巴斯基高级网络分析师Tatyana Scherbakova在季度报告中表示,主要品牌的网站恐吓用户致电支持。专家建议增加网络钓鱼培训!
新闻来源: https://www.mondaq.com/united...
2021年6种最恶劣的恶意软件
恶意软件毫无预警地扰乱了我们的业务以及我们与家人和朋友的联系。我们发现了黑暗——从数百万美元的赎金到供应链攻击,这些恶意软件变种是2021年的6种最恶劣的恶意软件。
每个主要的勒索软件活动都采用“双重勒索”方法,这对小企业来说是一个可怕的前景。他们窃取和锁定文件,如果没有达成赎金协议,他们绝对会以最具破坏性的方式泄露数据。
网络钓鱼仍然是这些活动的关键,它通常是为最恶劣的恶意软件危害企业的第一步。
这凸显了用户教育的重要性:培训用户避免点击这些网络钓鱼诱饵或阻止他们启用这些附件中的宏已被证明有助于阻止恶意软件的传播。
今年的最恶劣的恶意软件包括:
Lemonduck(柠檬鸭)
- 有加密挖掘负载等的持久僵尸网络
- 通过电子邮件、暴力破解、漏洞利用等方式感染
- 删除竞争恶意软件,确保它们是唯一的感染源
REvil
- 2021年最恶劣的勒索软件,因供应链攻击而成为头条新闻
- 迄今为止,许多试图关闭REvil组织的尝试都失败了
- 他们的勒索软件即服务(RaaS)平台被提供给其他网络犯罪分子
Trickbot
- 十年前的银行和信息窃取木马和后门程序
- 禁用保护,横向传播并最终导致像Conti这样的勒索软件
- 非常有弹性,多年来在无数次攻击中幸存下来
Dridex
- 银行和信息窃取木马和后门程序
- 横向传播并侦听域凭据
- 最终导致如Grief/BitPaymer等勒索软件
Conti
- 长期存在的勒索软件组织,也称为Ryuk,可能与LockFile勒索软件有关
- TrickBot最喜欢的勒索软件
- 如果受害者不支付赎金,将泄露或拍卖数据
Cobalt Strike
- 白帽设计的渗透测试工具已被破坏者用于网络攻击
- 非常强大的功能,如进程注入、权限提升和凭据收集
- 可定制性和可扩展性太好了,已被攻击者滥用
新闻来源: https://www.channelfutures.co...
使CISO夜不能寐的5个物联网安全挑战
新的物联网技术使企业能够在日常运营中进行创新、扩展和提高效率。随着蜂窝物联网的扩展,黑客也在不断创新,尝试新方法来利用被忽视的安全漏洞。
CISO面临着不断变化的迫在眉睫的威胁。在2020年第三季度 ,与上半年相比,Check Point Research发现勒索软件攻击的日均值增加了 50%。CISO必须提前考虑并全面规划随着物联网部署复杂性的增加而出现的任何漏洞。
以下是CISO面临的五个挑战,以及在不断发展的蜂窝物联网领域,企业可以采取哪些措施来降低风险:
- 检测和响应事件
在任何主要部署中,人员、流程和系统都存在数百万个漏洞。根据 Tessian的2021年必须知道的网络钓鱼统计数据,全球75%的组织在 2020年经历了某种类型的网络钓鱼攻击。这些网络钓鱼攻击中有96%是通过电子邮件到达的。 虽然CISO最终要对其公司网络和部署的安全负责,但检测漏洞和响应事件是一项集体责任。
- 狩猎影子物联网
在任何大型部署中,一些最普遍的未知威胁是影子物联网设备。影子物联网是隐藏在安全和 IT 部门之外的有源设备。它们可以是员工智能手机、物联网灯泡、智能咖啡机或属于公司物联网解决方案一部分的非托管设备——但对于黑客来说,它们是进入公司数据和设备的后门。
- 消除数据泄漏
在数据驱动的世界中,员工和客户必须能够相信公司会始终确保他们的数据安全。没有什么比数据泄露更能损害公司声誉的了。当数据被泄露、被扣为人质或泄露给公众时,它可能会导致波及 CISO 之外的连锁反应,并使整个公司陷入困境。消除数据泄漏的威胁比重新获得信任更容易。 除了数据泄露可能造成的声誉损害外,公司还可能遭受巨大的财务损失。根据 IBM的2021成本数据泄露的 报告,数据外泄的COVID-19大流行期间的平均成本超过420万美金。
- 防止网络攻击
网络接管和勒索软件攻击是毁灭性的。网络和设备被劫持的后果可能会给整个组织带来巨大的财务和心理压力。在建筑和医疗保健等一些行业,网络攻击不仅会破坏隐私,还会危及工人和患者的身体健康。
- 大规模保护蜂窝物联网
随着蜂窝物联网部署跨越不同的企业、监管管辖区和边界,大规模保护网络和设备变得越来越复杂。无论是连接的物联网医疗保健系统、供应链还是车队,漏洞都可能使任何主要的物联网运营面临风险。
新闻来源: https://www.iotforall.com/5-i...
谷歌推出安全补丁修复新Android 0Day漏洞
谷歌已经推出了针对Android的每月安全补丁,修复了39个漏洞,其中包括一个零日漏洞,该漏洞在有限的、有针对性的攻击中被广泛利用。
跟踪为CVE-2021-1048的零日漏洞被描述为内核中的一个释放后使用漏洞,可用于本地提权。释放后使用问题是危险的,因为它可能使威胁行为者能够在释放后访问或引用内存,从而导致“写入内容”条件,从而导致执行任意代码以获得对内存的控制受害者的系统。
“有迹象表明CVE-2021-1048可能受到有限的、有针对性的利用,”该公司在其11月的公告中指出,但没有透露漏洞的技术细节、入侵的性质以及可能滥用的攻击者的身份缺陷。
新闻来源:https://thehackernews.com/202...
美国将以色列黑客工具供应商NSO Group列入黑名单
美国商务部将以色列的NSO Group和Candiru加入其贸易黑名单,称他们向外国政府出售间谍软件,这些政府使用这些设备瞄准政府官员、记者和其他人。
俄罗斯的Positive Technologies和新加坡Computer Security Initiative Consultancy PTE LTD也被列入名单。 该部门表示,他们贩卖用于未经授权访问计算机网络的网络工具。 这些公司因从事违反美国国家安全或外交政策利益的活动而被列入名单,这意味着美国同行对它们的出口受到限制。
新闻来源:https://www.itnews.com.au/new...
能源行业是移动网络钓鱼攻击的“重灾区”
去年,能源行业的移动网络钓鱼激增了161% 。
2020年7月至2021年6月期间,20% 的能源员工遭受了移动网络钓鱼攻击,超过17%的移动网络攻击针对的是能源公司——使其成为受灾最严重的行业。
研究发现,由于犯罪分子试图进入公司基础设施、窃取敏感数据和敲诈勒索,能源行业受到了如此严重的攻击。
Lookout 安全解决方案高级经理 Stephen Banda 表示:“随着能源行业的现代化并更加依赖移动设备和云解决方案,这些对移动网络钓鱼和应用程序威胁的洞察可以帮助组织加强其安全计划。”
“我们建议组织就移动网络钓鱼攻击的危险对员工进行培训,并制定专门的解决方案来防范这些攻击。他们还需要了解移动应用程序和操作系统漏洞,以保护企业数据。”
新闻来源:https://www.energylivenews.co...
美国悬赏1000万美元追捕DarkSide勒索软件运营商
美国政府希望找到对Colonial Pipeline勒索软件攻击负责的人,并为 DarkSide勒索活动背后的运营商的数据提供数百万美元的奖励。
美国国务院提供了高达1000万美元的资金,用于悬殊导致今年早些时候造成重大天然气中断的DarkSide帮派高级成员的身份或位置的信息。
此外,美国国务院悬赏最高500万美元的奖励,以获取导致在任何国家“任何密谋参与或试图参与DarkSide变体勒索软件事件的个人”被逮捕和/或定罪的信息。
美国国务院在一份声明中表示,DarkSide勒索软件组织应对 2021 年 5 月的Colonial Pipeline Company勒索软件事件负责,这导致该公司决定主动和暂时关闭5,500英里长的管道,该管道承载着所用燃料的45%在美国东海岸。
新闻来源:https://www.securityweek.com/...
安全漏洞威胁
新发现的“木马源”漏洞可以劫持所有计算机代码
英国剑桥大学的研究人员发现,世界上几乎所有的计算机代码都容易受到新发现的攻击。在最坏的情况下,如果不加以控制,可能会导致大规模的供应链攻击。研究人员将其称为“木马源”漏洞,它会影响编码编译器。
这些编码编译器将人类可读的语言翻译成称为机器代码的机器可读格式。根据研究人员的发现,这些编译器也很容易被劫持。这是由于几乎所有编译器中都存在一个错误。如果利用得当,此漏洞将允许攻击者出于恶意目的无形地征用系统。
最坏的情况是,这种“木马源”漏洞可以煽动大规模的供应链攻击。这些攻击涉及将恶意代码静默部署到软件产品中,作为危害系统和网络的载体。这意味着黑客可以针对整个软件生态系统进行更有针对性的攻击。
新闻来源:https://fossbytes.com/newly-d...
卡巴斯基确认网络钓鱼攻击Microsoft Office 365
研究人员表示,攻击者正在通过使用合法电子邮件(包括来自卡巴斯基)的电子邮件来攻击Microsoft Office 365凭据。
据网络安全公司卡巴斯基称,威胁行为者正在增加针对Microsoft Office 365用户的网络钓鱼攻击。该公司在一份报告中表示,在来自多个攻击者的持续威胁中,使用了两个网络钓鱼工具包,“MIRCBOOT”和“Iamtheboss”。
电子邮件采用传真通知形式,并通过看起来像来自主要品牌的方式来掩盖自己。卡巴斯基指出,Office 365用户可能会误以为这些电子邮件来自合法来源,包括卡巴斯基本身。
“这些电子邮件有不同的发件人地址,包括但不限于 [email protected]。它们是从多个网站发送的,包括亚马逊网络服务基础设施,”卡巴斯基警告说。
然而,研究人员表示,这次攻击没有造成任何损害: “在2050.earth和相关服务中没有发现服务器受损、未经授权的数据库访问或任何其他恶意活动。”