2022年2月21日至2月25日共收录全球网络安全热点10项,涉及Meyer、Expeditors、Google等。
2月23日,欧盟委员会公布了名为《数据法案》(Data Act)的提案,旨在帮助小公司在竞争中赶上大公司,从智能家电到汽车等联网产品产生的非个人数据中获利。监管对象主要为互联网产品的制造商、数字服务提供商和用户等。
草案涉及数据共享、公共机构访问、国际数据传输、云转换和互操作性等方面规定。其中,为了让数据共享和使用更加容易,《数据法案》将强制亚马逊、微软或特斯拉等科技巨头分享更多数据。
2月23日,据BLEEPINGCOMPUTER报道,多个乌克兰政府机构(包括外交部、国防部和内政部、安全局和内阁)以及两家最大的国有银行Privatbank(乌克兰最大的银行)和Oschadbank(国家储蓄银行)的网站再次成为分布式拒绝攻击的目标。
此外,网络安全公司发现了一种新的数据擦除器,用于对乌克兰网络的破坏性攻击。新的数据擦除器被检测为Win32/KillDisk.NCV,并已部署在乌克兰网络上的数百台设备上。
2月21日,据BLEEPINGCOMPUTER报道,全球第二大炊具分销商Meyer Corporation向美国司法部长办公室通报了影响其数千名员工的数据泄露事件。
Meyer非常重视保护其员工的个人信息,向受影响的员工及其家属免费提供两年的身份保护服务。虽然Meyer的公告没有提供有关数据泄露的网络攻击的详细信息,但Conti勒索网站上发现了Meyer条目,并提供了一个ZIP文件,其中包含据称在网络攻击期间被勒索软件团伙窃取的2%的数据。
2月21日,据BLEEPINGCOMPUTER报道,物流和货运代理公司Expeditors International遭到网络攻击。网络攻击迫使该公司在全球范围内关闭了大部分系统,以维护“整个全球系统环境的安全”。其运营受到限制,包括货运、海关和配送活动,这可能导致其客户的货运停滞不前。
该公司指出,系统将继续处于离线状态,直到它们可以从备份中安全地恢复。同时,该公司正在与其运营商和服务提供商一起寻找解决方案,以尽量减少对客户的影响,但无法预估何时能够恢复运营。
2月19日,据外媒报道,在OpenSea上价值数百万美元的NFT被黑客窃取后,这种新兴市场陷入了混乱。Finzer表示,该公司认为该事件是一次网络钓鱼攻击,并非源自OpenSea的网站。
可以确认的是黑客已经窃取了超过300万美元的资产,其中包括流行的NFT,如Bored Apes、Azuki和CloneX。Nansen的首席执行官Alex Svanevik估计约有19名OpenSea用户受到影响。
2月21日,据The Hacker News报道,攻击者在2022年1月下旬针对伊朗国家媒体公司共和国广播公司(IRIB)的网络攻击中部署了擦除数据的恶意软件和其他植入程序,该国的国家基础设施继续面临一波针对性攻击。
在黑客攻击过程中还部署了定制的恶意软件,能够截取受害者的屏幕截图,以及用于安装和配置恶意可执行文件的后门、批处理脚本和配置文件。
2月22日,由电子邮件安全供应商Proofpoint发布的《2022年网络钓鱼状态》最新数据显示,遭遇勒索病毒攻击后支付赎金保安全是一种幻觉:超过80%的受害者付钱后会再次被勒索;18%支付过赎金的受害者,其数据仍会被挂在网上;35%的受害者,付完赎金也无法恢复数据。
《2022年网络钓鱼状态》发现,与2020年相比,2021年全球基于电子邮件的网络攻击显著增加。去年,超过四分之三的组织成为基于电子邮件的勒索软件攻击目标,其中77%的组织面临商业电子邮件钓鱼攻击,同比增长18%。
2月17日,据报道,谷歌表示,在Chrome浏览器中发现了一个归类为高严重性(CVE-2022-0609)的零日漏洞,并且正在被黑客攻击。浏览器中还检测到其他7个漏洞,包括6个被归为高级别和1个被评为中级,影响所有Windows、Mac和Linux操作系统。
据福布斯报道,此次被黑客利用的零日漏洞是一个“Use-After-Free”(UAF)漏洞,使其成为黑客针对Chrome时最成功、最流行的黑客攻击形式。Google建议Chrome用户尽快将其网络浏览器更新为Chrome更新98.0.4758.102。
2月23日,据报道,特拉维夫大学的研究人员发现了三星大约1亿部加密不完善的智能手机(包括Galaxy S8、Galaxy S21的各种型号)存在“严重”密码设计缺陷,这些缺陷可能让攻击者窃取设备硬件的密码密钥。网络攻击者甚至可以利用三星的加密失误,来降级设备的安全性,这将使手机容易受到攻击。
设计缺陷主要影响使用ARM的TrustZone技术的设备:基于ARM的Android智能手机(占大多数)为可信执行环境(TEE)提供的硬件支持,以实现安全敏感功能。
这些安全漏洞不仅允许网络犯罪分子窃取存储在设备上的加密密钥:它们还允许攻击者绕过安全标准,例如FIDO2。
2月23日,来自中国盘古实验室的一组研究人员发表了一份报告,介绍了一种Linux恶意软件。
该恶意软件根据其源代码中常见的“Bvp”字符串和加密算法中使用的“0x47”值命名为Bvp47。在一些与NSA相关的方程式组织窃取的数据中,盘古实验室的研究人员找到了进一步分析Bvp47后门所需的私钥。
盘古实验室表示,该后门被用于攻击北美、欧洲和亚洲的电信、高等教育、军事、科学和经济发展部门的组织。Bvp47似乎旨在为其运营商提供对受感染设备的长期控制,它包括rootkit、安全功能绕过、反取证、自删除和其他功能。