close


趕緊點擊上方話題進行訂閱吧!

報告編號:B6-2022-072501

報告來源:360CERT

報告作者:360CERT

更新日期:2022-07-25


1
事件導覽

本周收錄安全熱點51項,話題集中在安全漏洞、網絡攻擊方面,涉及的組織有:Conti、APT29、Roaming Mantis、LinkedIn等。對此,360CERT建議使用360安全衛士進行病毒檢測、使用360安全分析響應平台進行威脅流量檢測,使用360城市級網絡安全監測服務QUAKE進行資產測繪,做好資產自查以及預防工作,以免遭受黑客攻擊。


2
事件目錄

惡意程序Amadey惡意軟件通過 SmokeLoader 惡意軟件分發QBot網絡釣魚使用Windows計算器旁加載來感染設備研究人員發現與美國有聯繫的潛在勒索軟件網絡新的「閃電框架」Linux惡意軟件安裝rootkit新的基於 Rust 的勒索軟件系列針對 Windows、Linux 和 ESXi 系統新型間諜軟件CloudMensis針對蘋果macOS用戶數據安全黑客以3萬美元提供540萬推特賬戶詳細信息中國互聯網監管機構對滴滴處以12億美元罰款Neopets數據泄露暴露了6900萬會員的個人數據印度航班預訂網站 Cleartrip 宣布數據泄露網絡攻擊朝鮮黑客使用Konni RAT惡意軟件攻擊歐盟目標Operation(호랑이머리깃발)ShadowTiger:盤踞在佛岩山上的過林之虎黑客入侵烏克蘭廣播傳播虛假消息Conti勒索軟件如何入侵和加密哥斯達黎加政府黑客使用GoMet後門瞄準烏克蘭軟件公司被濫用的Slack服務:APT29針對意大利的攻擊活動分析LinkedIn仍然是網絡釣魚攻擊中冒充最多的品牌德國建材巨頭可耐福遭到 Black Basta 勒索軟件團伙的襲擊網絡司令部司令支持對俄羅斯的「進攻性」行動俄羅斯黑客Turla的網絡攻擊活動APT29使用Google雲端硬盤,Dropbox來逃避檢測APT-C-26(Lazarus)組織偽造電商組件攻擊活動分析報告阿爾巴尼亞因廣泛的網絡攻擊而關閉政府網站和服務Roaming Mantis(漫遊螳螂)攻擊法國的安卓和iOS用戶安全漏洞SonicWall 警告關鍵 GMS SQL 注入漏洞以色列間諜軟件公司利用的Chrome漏洞也會影響Edge,SafariWindows 11 KB5015882 更新修復了導致文件資源管理器凍結的錯誤零日漏洞被用於攻擊中東的Avast用戶蘋果為macOS和iOS發布緊急安全補丁Atlassian 修復了關鍵的 Confluence 硬編碼憑據缺陷Cisco修復了允許攻擊者以root身份執行命令的漏洞未修補的Micolus GPS跟蹤器漏洞允許黑客遠程禁用汽車CISA敦促在8月2日之前修補被利用的Windows 11錯誤安全分析分析俄烏戰爭期間針對烏克蘭實體的惡意樣本其他事件T-Mobile因數據泄露向客戶支付3.5億美元微軟遭遇嚴重服務中斷俄羅斯如何宣傳烏克蘭轉售法國榴彈炮以牟利的說法軍情六處:俄羅斯間諜在烏克蘭「收效甚微」美國參議員提出立法,激勵抗量子密碼技術谷歌通過支持 DNS-over-HTTP/3 來加固 Android 隱私歐盟警告稱,俄羅斯黑客攻擊風險具有「溢出效應」並可能升級美國政府披露數十種針對烏克蘭計算機網絡的惡意軟件82% 的全球保險公司預計網絡保險費將繼續上漲FBI預計將有針對美國中期選舉的數字攻擊黑客組織「8220」將雲殭屍網絡擴展到3萬多個主機英國炎熱天氣導致Google和Oracle雲中斷英國DCMS提出了新AI規則手冊的提案FBI:偽造的加密貨幣投資應用程序竊取數百萬美元因谷歌未刪除被禁信息,俄羅斯向其罰款3.58億美元RaHDIt黑客已經確定俄羅斯人與烏克蘭軍事情報部門合作研究人員稱泰國民主活動家被間諜軟件襲擊

3
惡意程序

Amadey惡意軟件通過 SmokeLoader 惡意軟件分發日期: 2022-07-24標籤: 美國, 信息技術, Amadey Bot,

新版本的 Amadey Bot 惡意軟件使用軟件破解和註冊機站點作為誘餌,通過 SmokeLoader 惡意軟件分發。Amadey Bot 是2018年發現的一種惡意軟件,能夠執行系統偵察、竊取信息和加載額外的有效負載。雖然它的分布在 2020 年之後已經消退,但AhnLab的韓國研究人員報告說,Amadey Bot的新版本已經進入流通,並得到了同樣古老但仍然非常活躍的 SmokeLoader 惡意軟件的支持。SmokeLoader 偽裝成軟件破解或註冊機,由受害者自願下載和執行。由於破解和密鑰生成器通常會觸發防病毒警告,因此用戶在運行程序之前禁用防病毒程序是很常見的,這使它們成為分發惡意軟件的理想方法。建議用戶避免下載破解文件、軟件產品激活器或非法密鑰生成器。

詳情

http://urlqh.cn/n1qZo

QBot網絡釣魚使用Windows計算器旁加載來感染設備日期: 2022-07-24標籤: 美國, 信息技術, 微軟(Microsoft), QakBot, 網絡釣魚, 漏洞利用,

2022年7月下旬,安全研究人員ProxyLife發現,至少從 2022年7月11日起,Qakbot 就一直在濫用 Windows 7 Calculator 應用程序進行 DLL 側載攻擊,並將該方法繼續用於惡意垃圾郵件活動。QBot(也稱為 Qakbot)是一種 Windows 惡意軟件,最初是一種銀行木馬,但後來演變為惡意軟件投放器,在攻擊的早期階段被勒索軟件團伙用來投放 Cobalt Strike 信標。DLL 側載是一種常見的攻擊方法,它利用了 Windows 中處理動態鏈接庫 (DLL) 的方式。它包括欺騙合法的 DLL 並將其放置在操作系統加載它的文件夾中。通過 Windows Calculator 等受信任的程序安裝 QBot,某些安全軟件在加載惡意軟件時可能無法檢測到,從而使威脅參與者能夠逃避檢測。應該注意的是,這個 DLL 側載漏洞不再適用於 Windows 10 Calc.exe 及更高版本,這就是攻擊者捆綁 Windows 7 版本的原因。

詳情

http://urlqh.cn/n06iB

研究人員發現與美國有聯繫的潛在勒索軟件網絡日期: 2022-07-21標籤: 美國, 政府部門, 勒索, 勒索軟件網絡,

2022年7月21日,Censys的研究人員表示,他們發現一個能夠發起攻擊的勒索軟件命令和控制網絡,其中包括位於美國的一台主機。研究人員通過Censys的數據,搜索俄羅斯主機上目前可觀察到的前 1,000 種軟件產品後發現了該網絡。數據顯示,網絡中的一台主機位於美國俄亥俄州,並且最近在2022年 7 月 6 日運行 DeimosC2 工具。主機上的其他軟件表明它可能充當網絡中的代理,並且歷史對主機的審查顯示,它在 2021 年 10 月短暫託管了Karma 勒索軟件。研究人員還發現了兩台俄羅斯主機,其中包含Acunetix(一個 Web 漏洞測試器)和DeimosC2(一個命令和控制工具,可在被利用後在受感染機器上使用的命令和控制工具)的組合。這些主機似乎與MedusaLocker 勒索軟件變種有連接。

詳情

http://urlqh.cn/n00DP

新的「閃電框架」Linux惡意軟件安裝rootkit日期: 2022-07-21標籤: 信息技術, Lightning Framework, rootkit,

一種稱為「Lightning Framework」的新的惡意軟件針對Linux系統,可用於使用SSH後門感染設備並部署多種類型的rootkit。在Intezer今天發布的一份報告中,Lightning Framework被描述為「瑞士軍刀」,是一種模塊化惡意軟件,也支持插件。該框架具有與威脅參與者通信的被動和主動功能,包括在受感染的機器上打開SSH,以及多態可延展的命令和控制配置。這種惡意軟件尚未在野外被發現,其某些組件(在源代碼中引用)尚未被發現和分析。Lightning Framework是使用一個簡單的結構構建的:一個下載器組件,它將在受感染的Linux設備上下載並安裝惡意軟件的其他模塊和插件,包括其核心模塊。該惡意軟件使用域名仿冒,並將偽裝成Seahorse GNOME密碼和加密密鑰管理器,以逃避受感染系統上的檢測。

詳情

http://urlqh.cn/n27KG

新的基於 Rust 的勒索軟件系列針對 Windows、Linux 和 ESXi 系統日期: 2022-07-20標籤: 信息技術, Rust,

卡巴斯基安全研究人員披露了用 Rust 編寫的全新勒索軟件家族的細節,使其成繼 BlackCat 和 Hive 之後第三個使用該編程語言的菌株。Luna,正如它所稱,是「相當簡單」的,可以在Windows,Linux和ESXi系統上運行,惡意軟件在Curve25519和AES的組合上進行加密。研究人員表示:Darknet論壇上的Luna廣告表明,勒索軟件僅供講俄語的分支機構使用。它的核心開發人員也被認為是俄羅斯血統,因為在二進制文件中硬編碼的贖金票據中存在拼寫錯誤。Luna證實了跨平台勒索軟件的趨勢,Golang和Rust等語言的平台不可知性如何使運營商能夠大規模定位和攻擊並逃避靜態分析。Luna遠非唯一一個將目光投向ESXi系統的勒索軟件,另一個名為Black Basta的新生勒索軟件家族上個月進行了更新,以包括Linux變體。

詳情

http://urlqh.cn/n2WRT

新型間諜軟件CloudMensis針對蘋果macOS用戶日期: 2022-07-19標籤: 信息技術, Apple, CloudMensis, macOS,

斯洛伐克網絡安全公司ESET的網絡安全研究人員發現了一個針對Apple macOS 操作系統的惡意軟件CloudMensis。CloudMensis利用流行的雲存儲系統,如 pCloud、Yandex Disk 和 Dropbox,僅用於接收攻擊者的命令和竊取文件。該間諜軟件的功能清楚地表明,其背後攻擊者的意圖是通過竊取文檔、擊鍵和屏幕截圖從受害者的 Mac 中收集信息。CloudMensis 於 2022 年 4 月被發現,用 Objective-C 編寫,旨在攻擊英特爾和蘋果的半導體架構。攻擊的初始感染媒介以及目標尚不清楚。

詳情

http://urlqh.cn/n1gfX

相關安全建議

1. 在網絡邊界部署安全設備,如防火牆、IDS、郵件網關等

2. 做好資產收集整理工作,關閉不必要且有風險的外網端口和服務,及時發現外網問題

3. 及時對系統及各個服務組件進行版本升級和補丁更新

4. 包括瀏覽器、郵件客戶端、vpn、遠程桌面等在內的個人應用程序,應及時更新到最新版本

5. 各主機安裝EDR產品,及時檢測威脅

6. 注重內部員工安全培訓

7. 不輕信網絡消息,不瀏覽不良網站、不隨意打開郵件附件,不隨意運行可執行程序

8. 勒索中招後,應及時斷網,並第一時間聯繫安全部門或公司進行應急處理


4
數據安全

黑客以3萬美元提供540萬推特賬戶詳細信息日期: 2022-07-24標籤: 美國, 信息技術, 數據泄漏,

不知名黑客利用流行社交網站中現已修補的漏洞從 540 萬個 Twitter 帳戶中竊取了數據。目前該黑客正在黑客網站 Breached Forums 上出售被盜信息。2022年1月,相關漏洞爆出,該漏洞允許未經任何身份驗證的任何一方通過提交電話號碼/電子郵件來獲取任何用戶的 Twitter ID,即使用戶已在隱私設置中禁止此操作。據黑客賣家稱,該數據庫包含從名人到企業的數據(電子郵件地址和電話號碼),還包括一個 csv 文件形式的數據樣本。數據售賣帖子被發布幾個小時後,Breach Forums 的所有者驗證了泄漏的真實性,並指出它是通過上述漏洞提取的。

詳情

http://urlqh.cn/n3EM5

中國互聯網監管機構對滴滴處以12億美元罰款日期: 2022-07-21標籤: 中國, 信息技術, 滴滴打車, 用戶隱私,

2022年7月21日,中國互聯網監管機構對網約車公司滴滴處以 12 億美元的罰款,原因是該公司過分收集用戶數據以及缺乏對敏感用戶信息的安全保護。中國國家互聯網信息辦公室表示,已結束對該公司的網絡安全審查,發現該公司存在「違法行為」,違反了國家《網絡安全法》、《數據安全法》和《個人信息保護法》。此次調查發現,滴滴公司非法處理個人信息647.09億條,數量巨大,包括人臉識別信息、精確位置信息、身份證號碼等敏感個人信息。滴滴的違法行為涉及多個應用程序,包括過度收集個人信息、強制收集敏感個人信息、應用程序頻繁主張權利、未履行處理個人信息的通知義務、未履行網絡安全等。中國網信辦表示,計劃在未來幾年「加強」網絡安全和數據保護法的執法。

詳情

http://urlqh.cn/n0REI

Neopets數據泄露暴露了6900萬會員的個人數據日期: 2022-07-19標籤: Neopets, Lazarus, TarTarX, 數據泄露,

虛擬寵物網站Neopets遭受了數據泄露,導致源代碼和包含超過6900萬會員個人信息的數據庫被盜。Neopets是一個受歡迎的網站,會員可以擁有,飼養和與他們的虛擬寵物一起玩遊戲。Neopets最近推出了NFT,這些NFT將用作在線Metaverse遊戲的一部分。7月19日,一個名為「TarTarX」的黑客開始以四個比特幣的價格出售 Neopets.com 網站的源代碼和數據庫,按今天的價格計算價值約94,000美元。TarTarX表示他們竊取了數據庫和 neopets.com 網站的大約460MB(壓縮)源代碼。賣家聲稱,該數據庫包含超過6900萬會員的帳戶信息,包括會員的用戶名,姓名,電子郵件地址,郵政編碼,出生日期,性別,國家/地區,初始註冊電子郵件以及其他與網站/遊戲相關的信息。

詳情

http://urlqh.cn/mZeA2

印度航班預訂網站 Cleartrip 宣布數據泄露日期: 2022-07-18標籤: 印度, 交通運輸, Cleartrip,

2022年7月18日,印度航班預訂網站 Cleartrip 宣布了涉及未知數量受害者信息的數據泄露事件。「到目前為止的調查表明,用戶的姓名、電子郵件ID和電話號碼等信息可能受到了影響,」公司發言人說。安全研究員 Sunny Nehra 在 Twitter 上分享了黑客在私人論壇上發布的被盜文件的截圖,泄漏的文件包括客戶和供應商的大量數據。近年來,印度航空業的公司經常成為黑客的目標。2022年5月,印度SpiceJet 航空公司遭到勒索軟件攻擊,印度國家航空公司遭遇數據泄漏。

詳情

http://urlqh.cn/n16a1

相關安全建議

1. 及時備份數據並確保數據安全

2. 合理設置服務器端各種文件的訪問權限

3. 嚴格控制數據訪問權限

4. 及時檢查並刪除外泄敏感數據

5. 發生數據泄漏事件後,及時進行密碼更改等相關安全措施

6. 強烈建議數據庫等服務放置在外網無法訪問的位置,若必須放在公網,務必實施嚴格的訪問控制措施


5
網絡攻擊

朝鮮黑客使用Konni RAT惡意軟件攻擊歐盟目標日期: 2022-07-23標籤: 俄羅斯, 朝鮮, 信息技術, APT37(Ricochet Chollima), Konni, 網絡犯罪,

研究人員發現了一項新的活動,該活動歸因於APT37,這是一個朝鮮黑客組織,針對捷克共和國,波蘭和其他歐洲國家的高價值組織。在這場活動中,黑客使用稱為Konni的惡意軟件,這是一種遠程訪問木馬(RAT),能夠在主機上建立持久性並執行權限提升。自2014年以來,Konni一直與朝鮮的網絡攻擊有關,最近,它出現在針對俄羅斯外交部的魚叉式網絡釣魚活動中。Securonix的研究人員觀察和分析了最新且仍在進行的活動,他們稱之為STIFF#BIZON,類似於與APT(高級持續性威脅)的操作複雜性相匹配的策略和方法。雖然戰術和工具集指向APT37,但Securonix強調了APT28(又名FancyBear)成為STIFF#BIZON活動背後的可能性。

詳情

http://urlqh.cn/n2bCo

Operation(호랑이머리깃발)ShadowTiger:盤踞在佛岩山上的過林之虎日期: 2022-07-21標籤: 信息技術, APT輿情,

2019年奇安信威脅情報中心發布《阻擊「幻影」行動:奇安信斬斷東北亞APT組織「虎木槿」伸向國內重要機構的魔爪》全網首次披露東亞APT團伙「虎木槿」,奇安信內部跟蹤代號APT-Q-11,在此後的數年間一直對其保持高強度的跟蹤,該團伙在2019-2021三年間使用了多個瀏覽器0day漏洞,使用多種攻擊手法對目標進行滲透攻擊。本篇以年份為單位,披露漏洞細節(漏洞軟件目前均已修復)、成因以及利用。

詳情

http://urlqh.cn/mX0oC

黑客入侵烏克蘭廣播傳播虛假消息日期: 2022-07-21標籤: 烏克蘭, 俄羅斯, 文化傳播, 塔夫梅迪亞(TavrMedia), 俄烏戰爭, 虛假消息,

2022年7月21日,烏克蘭國家特別通信局表示,當日身份不明的黑客襲擊了烏克蘭最大的廣播網絡之一塔夫梅迪亞(TavrMedia),播放有關總統沃羅德米爾·澤倫斯基(VolodymyrZelensky)涉嫌健康問題的虛假新聞。虛假新聞稱烏克蘭總統Zelensky在重症監護病房中,他的職責由烏克蘭議會主席魯斯蘭·斯特凡丘克臨時履行。黑客在黃金時段(下午 12 點到 2 點之間)進行了廣播,TavrMedia 的九個電台中至少有一個電台的音樂節目被關於澤連斯基健康狀況的虛假報道打斷。目前尚不清楚有多少人在電台聽到有關澤連斯基的假新聞。當日下午,Zelensky在在他的 Instagram 頁面上發布了一段視頻進行闢謠,並將這次襲擊歸咎於俄羅斯。

詳情

http://urlqh.cn/n1rAs

Conti勒索軟件如何入侵和加密哥斯達黎加政府日期: 2022-07-21標籤: 哥斯達黎加, 政府部門, 勒索攻擊,

有關Conti勒索軟件團伙如何入侵哥斯達黎加政府的細節已經浮出水面,顯示了攻擊的精確度以及從初始訪問到加密設備最後階段的速度。這是該組織過渡到另一種形式的組織之前,Conti勒索軟件操作的最後一次攻擊,該組織依賴於與其他團伙合作的多個單元。2022年4月11日,Conti在初步進入哥斯達黎加政府網絡並從事偵察活動後,開始了他們在此品牌下的最後一次入侵。威脅參與者入口點是屬於哥斯達黎加財政部的系統,該組的一名成員稱為「MemberX」,使用受感染的憑據通過VPN連接獲得訪問權限。受感染的憑據是從受害者網絡上受損的初始設備上安裝的惡意軟件中獲得的。在攻擊的早期階段設置了10多個Cobalt Strike信標會話。獲得本地網絡域管理員訪問權限後,入侵者使用 Nltest 命令行工具枚舉域信任關係。接下來,他們使用ShareFinder和AdFind實用程序掃描網絡中的文件共享。

詳情

http://urlqh.cn/mYq6Z

黑客使用GoMet後門瞄準烏克蘭軟件公司日期: 2022-07-21標籤: 烏克蘭, 信息技術, 俄烏戰爭,

一項新的研究發現,一家大型軟件開發公司,其軟件被烏克蘭的不同國家實體使用,該公司處於「不常見」惡意軟件的接收端。這種訪問可以通過多種方式利用,包括更深層次的訪問或發起其他攻擊,包括軟件供應鏈受損的可能性。到目前為止,關於GoMet在現實世界攻擊中使用GoMet的公開報告只發現了兩個記錄在案的案例:一個是在2020年,恰逢CVE-2020-5902的披露,CVE-2020-5902是F5的BIG-IP網絡設備中的關鍵遠程代碼執行缺陷。第二個實例導致今年早些時候一個未命名的高級持續性威脅(APT)組織成功利用了Sophos防火牆中的遠程執行代碼漏洞CVE-2022-1040。該惡意軟件於2022年5月19日上午首次被發現,是稱為GoMet的開源後門的自定義變體,旨在保持對網絡的持久訪問。

詳情

http://urlqh.cn/n2y03

被濫用的Slack服務:APT29針對意大利的攻擊活動分析日期: 2022-07-20標籤: 意大利, 信息技術, APT29, APT輿情,

近期,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲到EnvyScout攻擊樣本,該樣本釋放的ISO文件中包含LNK文件以及設置了文件隱藏屬性的PE文件,通過LNK文件啟動其中的正常EXE,進而以側加載方式執行惡意DLL。惡意DLL利用團隊協作通信服務Slack作為C&C信道,獲取後續載荷並執行。國外安全研究人員進一步發現了與該EnvyScout攻擊樣本相關的釣魚郵件和PDF誘餌文檔。郵件與PDF均使用意大利語,內容是要求機構部門人員完成COVID-19疫苗接種的通知,釣魚郵件使用意大利政府域名進行偽裝,因此可以認為此次攻擊目標位於意大利。

詳情

http://urlqh.cn/n19Qz

LinkedIn仍然是網絡釣魚攻擊中冒充最多的品牌日期: 2022-07-20標籤: 信息技術, LinkedIn, 網絡釣魚攻擊,

在2022年第二季度的網絡釣魚活動中,LinkedIn成為最受模仿的品牌。正如Check Point在其報告中解釋的那樣,使用虛假LinkedIn電子郵件的網絡釣魚活動試圖模仿該平台向其用戶發送的常見消息,例如「你本周出現在8個搜索者中」或「你有一條新消息」。發件人地址被欺騙,看起來好像郵件是自動的,或者來自支持部門甚至安全部門。這些活動中使用的一些誘餌包括LinkedIn Pro服務的虛假促銷,虛假的政策更新,甚至是「未經驗證的客戶」的帳戶終止威脅。它們都會導致一個網絡釣魚網頁,要求受害者輸入其LinkedIn憑據,從而使威脅行為者能夠接管帳戶。

詳情

http://urlqh.cn/n27ua

德國建材巨頭可耐福遭到 Black Basta 勒索軟件團伙的襲擊日期: 2022-07-19標籤: 德國, 製造業, 可耐福(Knauf), 勒索,

2022年7月19日,可耐福集團(Knauf)宣布,它已成為網絡攻擊的目標,該攻擊擾亂了其業務運營,迫使其全球 IT 團隊關閉所有 IT 系統以隔離事件。可耐福(Knauf)是一家總部位於德國的跨國建築和建築材料生產商,擁有全球約 81% 的牆板市場。實際的網絡攻擊發生在2022年6月29日晚。名為 Black Basta 的勒索軟件團伙已通過在其勒索網站上發布公告,於 2022 年 7 月 16 日將可耐福列為受害者,從而對此次攻擊負責。Black Basta勒索軟件團伙公布了在可耐福攻擊期間泄露的 20% 的文件,超過 350 名訪問者訪問了這些文件。這些文件包括電子郵件通信、用戶憑據、員工聯繫信息、生產文檔和 ID 掃描的樣本。

詳情

http://urlqh.cn/n1EFn

網絡司令部司令支持對俄羅斯的「進攻性」行動日期: 2022-07-19標籤: 俄羅斯, 美國, 政府部門, 俄烏戰爭,

美國網絡司令部和國家安全局局長保羅·中曾根將軍堅持他關於美國軍方在保衛烏克蘭時對俄羅斯進行進攻性網絡行動的評論。在7月19日國際網絡安全會議上與聯邦調查局局長克里斯托弗·雷(Christopher Wray)進行小組討論時表示,保羅表示六月份的聲明代表了美國網絡司令部為應對俄羅斯入侵而採取的行動:「我們在美國網絡司令部做了三件事:我們捍衛國防部的網絡,數據和武器系統。我們與一系列跨部門合作夥伴一起保衛國家的網絡空間。我們還為美國歐洲司令部等聯合部隊指揮官提供支持。因此,我們否認,貶低和破壞。能夠發現,防禦,破壞和威懾,這些都是我們在行動過程中所做的一切「。俄羅斯外交部對此威脅美國,警告他們不應「挑釁俄羅斯採取報復措施」。

詳情

http://urlqh.cn/n1NeG

俄羅斯黑客Turla的網絡攻擊活動日期: 2022-07-19標籤: 俄羅斯, 烏克蘭, 政府部門, 信息技術, 俄烏戰爭,

Turla是一個公開歸因於俄羅斯聯邦安全局(FSB)的組織,最近在一個欺騙烏克蘭軍團的域名上託管了Android應用程序。這是Turla分發Android相關惡意軟件的第一個已知實例。這些應用程序不是通過Google Play商店分發的,而是託管在由參與者控制的域上,並通過第三方消息傳遞服務上的鏈接進行分發。該應用程序以對一組俄羅斯網站執行拒絕服務(DoS)攻擊為幌子進行分發。但是,「DoS」僅包含對目標網站的單個GET請求,不足以有效。在對Turla CyberAzov應用程序進行調查期間,發現了另一個Android應用程序,該應用程序於2022年3月首次在野外出現,Android應用程序名稱是stopwar.apk,TAG認為StopWar應用程序是由親烏克蘭開發人員開發的,並且是Turla演員基於其虛假CyberAzov DoS應用程序的靈感來源。

詳情

http://urlqh.cn/n0VRD

APT29使用Google雲端硬盤,Dropbox來逃避檢測日期: 2022-07-19標籤: 俄羅斯, 政府部門, 信息技術, APT29, 俄烏戰爭,

俄羅斯聯邦外國情報局(SVR)的國家支持的黑客APT29(又名Cozy Bear或Nobelium)已經開始使用Google Drive合法的雲存儲服務來逃避檢測。通過使用全球數百萬人信任的在線存儲服務來泄露數據並部署其惡意軟件和惡意工具,俄羅斯威脅行為者正在濫用這種信任,使他們的攻擊變得非常棘手,甚至無法檢測和阻止。正如Mandiant在四月份跟蹤該組織網絡釣魚活動之一的報告中透露的那樣,這不是APT29黑客第一次濫用合法的網絡服務進行命令和控制以及存儲。Mandiant還看到了網絡間諜組織對世界各地各種外交組織員工的網絡釣魚攻擊,這一重點與當前的俄羅斯地緣政治戰略利益和之前的APT29目標一致。

詳情

http://urlqh.cn/n2m6U

APT-C-26(Lazarus)組織偽造電商組件攻擊活動分析報告日期: 2022-07-18標籤: 韓國, 信息技術, Lazarus,

2022年上半年,360高級威脅研究院發現了來自Lazarus組織的攻擊活動,本次攻擊活動偽裝為Alibaba相關組件進行攻擊,載荷組件與NukeSped家族相關,後續載荷以竊取目標相關文件信息為主,可以推斷是針對特定領域或者人群進行的攻擊行動,本次攻擊行動針對性強、隱蔽性強,目前視野內受影響用戶涉及韓國軟件企業Hancom Secure相關。

詳情

http://urlqh.cn/mZ81S

阿爾巴尼亞因廣泛的網絡攻擊而關閉政府網站和服務日期: 2022-07-18標籤: 阿爾巴尼亞, 政府部門, 網絡攻擊,

在與當地新聞媒體分享的一份聲明中,阿爾巴尼亞國家信息社會局表示,由於「來自阿爾巴尼亞境外的同步和複雜的網絡犯罪攻擊」,它「被迫暫時關閉對在線公共服務和其他政府網站的訪問」。政府官員沒有回應有關攻擊起源地的評論請求。2022年5月,阿爾巴尼亞政府對眾多面對面的行政辦公室進行了重組,將公共服務轉移到一個旨在提高效率、不易腐敗的在線門戶網站上。幾家新聞媒體指出,一些政府服務仍在運作,包括該國的稅務申報門戶網站,該門戶網站在不同的服務器上運行。該機構表示,政府正在與微軟,網絡安全諮詢公司瓊斯國際集團和幾家阿爾巴尼亞安全公司合作,「以防止這種網絡攻擊破壞或損害阿爾巴尼亞的信息系統」。截止2022年7月18日,所有政府網站仍然無法訪問。

詳情

http://urlqh.cn/n0VsR

Roaming Mantis(漫遊螳螂)攻擊法國的安卓和iOS用戶日期: 2022-07-18標籤: 英國, 德國, 韓國, 日本, 法國, 美國, 信息技術, Roaming Mantis, Android, iOS,

在2022年7月18日發布的一份報告中,網絡安全公司速客國際(SEKOIA)的研究人員表示,Roaming Mantis集團現在正在Android設備上投放XLoader(MoqHao)有效載荷,這是一種強大的惡意軟件,可以計算遠程訪問,信息竊取和SMS垃圾郵件等功能。正在進行的漫遊螳螂活動以法國用戶為目標,首先向潛在受害者發送短信,敦促他們關注URL。文本消息通知已發送給他們的包裹,以及他們需要查看和安排其交付的包裹。如果用戶位於法國並且使用的是 iOS 設備,則會將他們定向到竊取 Apple 憑據的網絡釣魚頁面。Android 用戶指向一個提供移動應用安裝文件的網站(Android 軟件包套件 - APK)。對於法國以外的用戶,Roaming Mantis的服務器顯示404錯誤並且攻擊停止。APK執行並模仿Chrome安裝,請求有風險的權限,例如短信攔截,撥打電話,讀取和寫入存儲,處理系統警報,獲取帳戶列表等。除法國外,漫遊螳螂還攻擊過德國,台灣,韓國,日本,美國和英國用戶。

詳情

http://urlqh.cn/n0rZi

相關安全建議

1. 積極開展外網滲透測試工作,提前發現系統問題

2. 減少外網資源和不相關的業務,降低被攻擊的風險

3. 做好產品自動告警措施

4. 及時對系統及各個服務組件進行版本升級和補丁更新

5. 包括瀏覽器、郵件客戶端、vpn、遠程桌面等在內的個人應用程序,應及時更新到最新版本

6. 注重內部員工安全培訓


6
安全漏洞

SonicWall 警告關鍵 GMS SQL 注入漏洞日期: 2022-07-22標籤: 信息技術, SonicWall, 漏洞修補,

2022年7月22日,網絡安全公司SonicWall推出了修復程序,以緩解影響其Analytics On-Prem和全球管理系統(GMS)產品的關鍵SQL注入(SQLi)漏洞。該漏洞被跟蹤為CVE-2022-22280,在CVSS評分系統上的嚴重性等級為9.4,源於該公司所描述的SQL命令中使用的「特殊元素的不當中和」,這可能導致未經身份驗證的SQL注入。DBappSecurity HAT Lab 的 H4lo 和 Catalpa 被發現並報告了影響 2.5.0.3-2520 及更早版本的 Analytics On-Prem 以及 9.3.1-SP2-Hotfix1 之前和包括 1 在內的所有 GMS 版本的缺陷。目前沒有針對此漏洞的解決方法,但是,通過合併Web應用程序防火牆(WAF)來阻止SQLi嘗試,可以顯着降低利用的可能性。

詳情

http://urlqh.cn/mYl7q

以色列間諜軟件公司利用的Chrome漏洞也會影響Edge,Safari日期: 2022-07-22標籤: 以色列, 信息技術, Google Chrome, 漏洞利用,

最近修補的Chrome漏洞似乎已被一家以色列間諜軟件公司利用,這也影響了微軟的Edge和蘋果的Safari網絡瀏覽器。谷歌於7月4日宣布,它已經發布了Chrome 103的更新,以修補一個被跟蹤為CVE-2022-2294的零日漏洞。該漏洞被描述為WebRTC中的堆緩衝區溢出,WebRTC是一個開源項目,旨在為瀏覽器和應用程序添加實時通信功能。該漏洞似乎已被利用在與Candiru相關的針對性攻擊中,Candiru是一家以色列公司,該公司為政府客戶提供監控工具。在利用CVE-2022-2294的攻擊中,攻擊者分析了受感染的設備,並且僅將零日漏洞攻擊推送到被認為重要的系統。一旦他們獲得了對設備的訪問權限,黑客就發布了DevilsTongue,這是一種複雜的惡意軟件,可以允許其操作員從受感染的系統中竊取各種數據。

詳情

http://urlqh.cn/n2mFP

Windows 11 KB5015882 更新修復了導致文件資源管理器凍結的錯誤日期: 2022-07-21標籤: 信息技術, 微軟(Microsoft), Windows 11,

Microsoft 已發布適用於 Windows 11 的可選 KB5015882 預覽版累積更新,其中包含 20 項修復或改進,包括新的 Focus Assist 和操作系統升級功能。此Windows 11更新是Microsoft 2022年7月每月「C」更新的一部分,允許用戶在2022年8月的補丁日測試即將推出的更新和修復程序。與補丁日發布的累積更新不同,預覽版更新不包含安全更新,僅包括錯誤修復和性能改進。Windows用戶可以通過進入「設置」,單擊「Windows更新」並選擇「檢查更新」來安裝此更新。由於這是可選更新,因此在 Windows 10 安裝更新之前,系統將提示您單擊「下載並安裝」按鈕。安裝 KB5015882 更新後,Windows 11 的版本號將更改為內部版本 22000.829。

詳情

http://urlqh.cn/n1f3n

零日漏洞被用於攻擊中東的Avast用戶日期: 2022-07-21標籤: 黎巴嫩, 文化傳播, 漏洞利用,

零日漏洞CVE-2022-2294被用於攻擊中東的Avast用戶,大部分目標為黎巴嫩的記者。該漏洞是WebRTC中的內存損壞,該損壞被濫用以在Chrome的渲染器進程中實現shellcode執行。在黎巴嫩,攻擊者似乎已經破壞了一家新聞機構員工使用的網站。無法確定攻擊者可能追求什麼,但是攻擊者追捕記者的原因通常是監視他們和他們正在直接處理的故事,或者找到他們的消息來源並收集他們與媒體共享的有害信息和敏感數據。受感染的網站包含持久性XSS攻擊的產物,其中有些頁面包含對Javascript函數的調用以及諸如.我們假設這就是攻擊者測試XSS漏洞的方式,然後最終通過注入一段從攻擊者控制的域加載惡意Javascript的代碼來真正利用它。然後,這些注入的代碼負責通過其他幾個攻擊者控制的域將預期的受害者(並且僅預期的受害者)路由到漏洞利用服務器。

詳情

http://urlqh.cn/n3Rsi

蘋果為macOS和iOS發布緊急安全補丁日期: 2022-07-20標籤: 美國, 信息技術, Apple, 移動安全, iOS, macOS,

2022年7月20日,Apple 的安全響應團隊針對 macOS Catalina、iOS 和 iPadOS 平台上的至少 39 個軟件漏洞推出了軟件修復程序。這 39 個漏洞(大多數與內存安全問題有關)已在各種 iOS/iPadOS 組件中得到解決,包括 AppleAVD、AppleMobileFileIntegrity、Apple Neural Engine、CoreText、ImageIO 和 WebKit,其中一些漏洞嚴重到足以使用戶遭受遠程代碼執行攻擊。該Apple還發布了macOS Big Sur 11.6.8(包含針對 32 個漏洞的補丁),以及macOS Monterey 12.5(包含針對 56 個軟件缺陷的更新)。強烈建議iPhone 和 iPad 用戶關注iOS 15.6更新。

詳情

http://urlqh.cn/n1cm9

Atlassian 修復了關鍵的 Confluence 硬編碼憑據缺陷日期: 2022-07-20標籤: Atlassian, Confluence,

Atlassian 修補了 Confluence Server 和 Data Center 中的一個關鍵硬編碼憑據漏洞,該漏洞可能允許未經身份驗證的遠程攻擊者登錄到易受攻擊的未修補服務器。硬編碼密碼是在為用戶名為禁用了系統用戶的用戶帳戶安裝 Confluence 問題應用(版本 2.7.34、2.7.35 和 3.0.2)後添加的,旨在幫助管理員將數據從應用遷移到 Confluence 雲。根據Atlassian的說法,該應用程序有助於改善與組織內部問答團隊的溝通,目前已安裝在8,000多台Confluence服務器上。在受影響的服務器上,卸載 Confluence 問題應用不會修正此漏洞,也不會刪除攻擊媒介(即,使用硬編碼密碼的已禁用系統用戶帳戶)。為了在安裝更新之前修復此問題,Atlassian 建議更新到問題匯合的修補版本或禁用/刪除已禁用的系統用戶帳戶。

詳情

http://urlqh.cn/n2F9t

Cisco修復了允許攻擊者以root身份執行命令的漏洞日期: 2022-07-20標籤: 思科(Cisco), 漏洞修補,

思科已解決思科 Nexus 儀錶板數據中心管理解決方案中的嚴重漏洞,這些漏洞可讓遠程攻擊者使用 root 或管理員權限執行命令和執行操作。第一個安全漏洞(額定為嚴重性嚴重,並作為 CVE-2022-20857 進行跟蹤)使未經身份驗證的威脅參與者能夠通過發送精心編制的 HTTP 請求來訪問 API,以「節點上的任何 Pod」以 root 權限遠程執行任意命令。第二個漏洞(作為 CVE-2022-20861 跟蹤的 Web UI 中的高嚴重性漏洞)允許遠程攻擊者通過誘使經過身份驗證的管理員單擊惡意鏈接來執行跨站點請求偽造攻擊。第三個高嚴重性安全漏洞 (CVE-2022-20858) 可能允許未經身份驗證的遠程攻擊者通過打開與容器映像管理服務的 TCP 連接來下載容器映像或將惡意映像上載到受影響的設備。

詳情

http://urlqh.cn/n1WjI

未修補的Micolus GPS跟蹤器漏洞允許黑客遠程禁用汽車日期: 2022-07-19標籤: 中國, 政府部門, 交通運輸, 製造業, Micodus, CVE-2022-2107, CVE-2022-2141, CVE-2022-2199, CVE-2022-34150, CVE-2022-33944, 涉我輿情,

根據網絡安全公司BitSight的說法,來自Micodus的廣泛使用的車輛GPS跟蹤器受到關鍵漏洞的影響,黑客可以利用這些漏洞來跟蹤人們並遠程禁用汽車。BitSight研究人員去年發現了這些缺陷,自2021年9月以來,該公司一直試圖負責任地向中國的GPS跟蹤器供應商Micodus披露其調查結果。然而,安全漏洞仍未修補。在Micodus MV720 GPS跟蹤器中已經發現了六個漏洞,CVE-2022-2107,CVE-2022-2141,CVE-2022-2199,CVE-2022-34150和CVE-2022-33944。該跟蹤器的成本約為20美元,並且廣泛可用,但BitSight認為同一供應商的其他產品也可能受到影響。該供應商表示,其150萬台跟蹤設備部署在169個國家/地區。這家網絡安全公司的分析顯示,這些產品被用於政府、軍事、執法、航空航天、工程、航運、製造等行業。

詳情

http://urlqh.cn/n1o0D

CISA敦促在8月2日之前修補被利用的Windows 11錯誤日期: 2022-07-18標籤: 信息技術, 微軟(Microsoft), 漏洞利用,

Windows 11漏洞是微軟7月補丁日修復程序綜述的一部分,正在被野外利用,促使美國網絡安全和基礎設施安全局(CISA)建議在8月2日之前修補特權提升漏洞。該建議針對聯邦機構,涉及CVE-2022-22047,該漏洞的CVSS得分很高(7.8),並使Windows 11(以及可追溯到7的早期版本)和Windows Server 2022(以及更早版本2008,2012,2016和2019)中使用的Windows客戶端服務器運行時子系統(CSRSS)受到攻擊。CSRSS bug 是一個特權提升漏洞,它允許在目標系統上具有預先立足點的對手以非特權用戶身份執行代碼。目前該漏洞正在被積極利用,但野外沒有已知的公開概念漏洞證明,可用於幫助緩解或有時助長攻擊。

詳情

http://urlqh.cn/n14hy

相關安全建議

1. 及時對系統及各個服務組件進行版本升級和補丁更新

2. 包括瀏覽器、郵件客戶端、vpn、遠程桌面等在內的個人應用程序,應及時更新到最新版本


7
安全分析

分析俄烏戰爭期間針對烏克蘭實體的惡意樣本日期: 2022-07-21標籤: 烏克蘭, 信息技術, UNC2589, 俄烏戰爭,

自俄羅斯入侵開始以來,烏克蘭一直是多個網絡間諜組織的目標。本篇報告詳細介紹了UNC2589的兩個攻擊行動和可能與UNC1151相關的一個攻擊行動。雖然這些組織有不同的支持者和目標,但這裡介紹的攻擊行動是通過使用有關公共安全的誘餌文件來引誘受害者打開釣魚郵件的附件。本篇報告討論的活動只是針對烏克蘭的廣泛網絡行動的一小部分,這些行動以烏克蘭為目標,具有破壞性和間諜動機。

詳情

http://urlqh.cn/mX0sK


8
其他事件

T-Mobile因數據泄露向客戶支付3.5億美元日期: 2022-07-24標籤: 美國, 信息技術, T-Mobile, 數據泄漏,

在2021年8月移動電話公司T-Mobile披露其用戶的社會安全號碼等個人數據在網絡攻擊中被盜後,2022年7月底,T-Mobile 已同意向受影響的客戶支付 3.5 億美元。近 8000 萬美國居民受到了2021年8月數據泄露的影響,除了社會安全號碼,其他被泄露的信息還包括駕照或其他身份證明中的姓名和信息。T-Mobile表示,這些資金將用於支付集體成員的索賠、原告律師的法律費用以及管理和解的費用。它還表示, 2023 年將花費 1.5 億美元來加強其數據安全和其他技術。

詳情

http://urlqh.cn/n3TPy

微軟遭遇嚴重服務中斷日期: 2022-07-24標籤: 美國, 澳大利亞, 中國, 信息技術, 微軟(Microsoft), 服務中斷,

根據初步的事後審查,2022年7月20日長達 6 小時的 Microsoft 365 全球中斷是由有缺陷的企業配置服務 (ECS) 部署引起的。這種部署導致了多個位置的級聯錯誤和可用性影響。ECS 是一個內部中央配置存儲庫,旨在允許 Microsoft 服務進行有針對性的更新。由於該問題,Microsoft 託管桌面和其他服務也無法自動修補。微軟表示:「遙測顯示,此事件影響了大約 300,000 個呼叫。由於工作時間在影響時間範圍內,亞太地區 (APAC) 受影響最大。直接路由和 Skype MFA 也受到了重大影響,」此次中斷似乎還影響了洛杉磯、達拉斯、紐約市、中國香港和東澳大利亞的用戶。

詳情

http://urlqh.cn/mZvdj

俄羅斯如何宣傳烏克蘭轉售法國榴彈炮以牟利的說法日期: 2022-07-21標籤: 烏克蘭, 俄羅斯, 政府部門, 網絡犯罪, 俄烏戰爭,

俄羅斯的虛假信息機器正在製造新的和回收的敘述,聲稱烏克蘭正在黑市上轉售法國的武器系統,並最終落入俄羅斯手中。這種說法旨在讓西方觀眾相信,西方提供的尖端武器不應信任烏克蘭,同時給法國在提供軍事援助方面的作用蒙上陰影。對於俄羅斯觀眾來說,這個故事突出了俄羅斯的「軍事力量」戰勝了「無能為力的西方」。對於烏克蘭人來說,這種說法旨在引起人們對西方將停止向烏克蘭提供武器系統的擔憂。

詳情

https://t.co/jlgxaT4cdU

軍情六處:俄羅斯間諜在烏克蘭「收效甚微」日期: 2022-07-21標籤: 英國, 歐洲, 政府部門, 英國軍情六處(MI6), 俄烏戰爭, 間諜活動,

2022年7月21日,英國秘密情報局(MI6)負責人表示,近幾個月來,數百名俄羅斯間諜被驅逐出歐洲,這對莫斯科在與烏克蘭的戰爭期間的情報工作造成了重大打擊。此前有一些跡象表明,歐盟和該地區的其他國家一直在打擊俄羅斯的間諜活動。2022年2 月,西班牙記者Pablo González在波蘭被捕,並被指控為俄羅斯 GRU 軍事情報部門工作。2022年6 月,荷蘭情報機構表示,他們抓獲了一名 36 歲的俄羅斯間諜。英國政府官員表示,俄羅斯情報機構花了數年時間研發這些所謂的「潛伏特工」,但收效甚微。

詳情

http://urlqh.cn/n0BMj

美國參議員提出立法,激勵抗量子密碼技術日期: 2022-07-21標籤: 美國, 信息技術, 政府部門, 量子計算, 密碼學,

2022年7月21日,美國參議員Sens. Maggie Hassan (DN.H.) 和 Rob Portman (R-Ohio)提出《量子計算網絡安全準備法案》,指示美國管理和預算辦公室 (OMB) 採取一系列措施來促進抗量子密碼的技術遷移。美國政府官員表示:「量子計算機的發展是技術的下一個前沿領域之一,而這種新興技術也帶來了新的風險。」「隨着這項技術的快速發展,我們的國家安全信息必須保持安全,聯邦政府必須準備好解決網絡安全問題。」該立法將通過要求政府盤點其加密系統,確定哪些最容易受到量子計算風險,並相應地升級這些系統,來幫助應對數字挑戰。

詳情

http://urlqh.cn/n0rmc

谷歌通過支持 DNS-over-HTTP/3 來加固 Android 隱私日期: 2022-07-20標籤: 美國, 信息技術, 谷歌(Google), 協議, HTTP3, Android, 移動安全,

Google 在 Android 11 及更高版本上增加了對 DNS-over-HTTP/3 (DoH3) 協議的支持,以增加 DNS 查詢的隱私性,同時提供更好的性能。HTTP/3 是超文本傳輸協議的第三個主要版本,它依賴於 QUIC,這是一種基於 UDP 的多路傳輸協議,而不是像以前的版本那樣的 TCP。新協議解決了「線頭阻塞」問題,當數據包丟失或重新排序時,該問題會減慢互聯網數據交易速度,這在移動設備上移動和頻繁切換連接時很常見。使用 DoH3,DoT 的許多性能負擔都得到了緩解,根據 Google 的測量,平均查詢時間的性能提高了 24%。在某些情況下,谷歌的性能提升高達 44%。自2022年7月下旬,所有運行 Android 11 及更高版本的 Android 設備都應將 DoH3 用於 Google DNS 和 Cloudflare DNS。

詳情

http://urlqh.cn/n0N5D

歐盟警告稱,俄羅斯黑客攻擊風險具有「溢出效應」並可能升級日期: 2022-07-19標籤: 歐洲, 政府部門, 歐盟理事會(Council of The European Union), Killnet, DDoS, 俄烏戰爭,

2022年7月19日,歐盟理事會(Council of The European Union)警告稱,在俄烏戰爭中,俄羅斯黑客組織「不分青紅皂白地針對全球重要實體」,具有潛在的威脅溢出效應。歐盟理事會在一份聲明中表示:「親俄羅斯黑客組織聲稱對幾個歐盟成員國和合作夥伴進行的最新 [DDoS] 攻擊是歐盟及其成員國觀察到的網絡威脅形勢加劇和緊張的又一個例子。」「我們強烈譴責這種不可接受的網絡空間行為,並向所有成為受害者的國家表示聲援。」

詳情

http://urlqh.cn/n0tqm

美國政府披露數十種針對烏克蘭計算機網絡的惡意軟件日期: 2022-07-20標籤: 俄羅斯, 烏克蘭, 美國, 伊朗, 政府部門, 烏克蘭司令部網絡國家任務部隊 (CNMF), 美國網絡司令部, MuddyWater, 俄烏戰爭,

2022年7月20日,美國網絡司令部披露了數十種形式的惡意軟件,這些惡意軟件已被用於攻擊烏克蘭的計算機網絡,其中包括 20 個前所未見的惡意代碼樣本。美國執法和情報機構與烏克蘭安全局司令部的網絡國家任務部隊 (CNMF) 共享了IOC。CMNF 沒有將最新樣本(將發布到VirusTotal、Github 和 PasteBin)歸咎於特定的惡意網絡攻擊者,也沒有命名該工具所針對的特定受害者。美國網絡司令部發言人在一份聲明中說:「我們正在與我們的烏克蘭合作夥伴積極溝通以共享網絡安全威脅信息。」「我們共享信息和情報,以使我們的美國政府合作夥伴(例如國土安全部和聯邦調查局)、工業界以及我們的國際盟友和合作夥伴能夠捍衛關鍵基礎設施以及我們的民主價值觀和制度。」

詳情

http://urlqh.cn/n2Iwh

82% 的全球保險公司預計網絡保險費將繼續上漲日期: 2022-07-19標籤: 美國, 英國, 信息技術, 金融業, 製造業, 衛生行業, 商務服務, 勒索, 網絡保險,

2022年7月19日,Panaseer 對英國和美國的全球保險公司進行的一項調查發現,82% 的保險公司預計網絡安全保費將繼續上漲。勒索軟件成本的增加是影響保費上漲的主要因素(78%),過去兩年保險公司支付的最大贖金在英國平均為 326 萬英鎊,在美國平均為 352 萬美元。黑客日益複雜的攻擊技術是網絡保險保費上漲的另一個主要原因 (73%),此外的原因還包括:針對軟件供應鏈的網絡攻擊的威脅增加 (79%)、勒索軟件的成本以及無法準確理解客戶的安全態勢。勒索軟件現在是對英國最大的網絡威脅,而 2021 年受到勒索攻擊最多的地區是美國,占全球所有勒索軟件攻擊的 53%。隨着過去五年保費上漲和政策收緊,如今製造、金融服務和醫療保健行業的網絡保險索賠最多。

詳情

http://urlqh.cn/n2d0H

FBI預計將有針對美國中期選舉的數字攻擊日期: 2022-07-19標籤: 美國, 政府部門, 美國聯邦調查局 (FBI), 選舉,

2022年7月19日,美國聯邦調查局局長克里斯托弗·雷(ChristopherWray)表示,聯邦執法官員正準備應對來自中國、俄羅斯和伊朗的多層次網絡攻擊和影響行動,以迎接 11 月的中期選舉。美國政府官員們已經看到針對選舉的網絡威脅如何隨着每個選舉周期而發生巨大變化。目前,FBI正在與美國網絡司令部密切合作,以管理選舉威脅,當這兩個機構處於「戰鬥節奏」時,他們各自的團隊至少每兩個小時聯繫一次。

詳情

http://urlqh.cn/n0s31

黑客組織「8220」將雲殭屍網絡擴展到3萬多個主機日期: 2022-07-19標籤: 美國, 信息技術, Docker, Redis, Confluence, Apache, 8220, 挖礦, 加密貨幣, 殭屍網絡,

一個名為 8220 Gang 的加密採礦團伙一直在利用 Linux 和雲應用程序漏洞將其殭屍網絡擴大到 30,000 多台受感染的主機。黑客組織「8220」的攻擊行動出於經濟動機,在針對運行易受攻擊版本的 Docker、Redis、Confluence 和 Apache 的公開可用系統後感染 AWS、Azure、GCP、Alitun 和 QCloud 主機。黑客組織「8220」以前的攻擊依賴於公開可用的漏洞利用來破壞 Confluence 服務器。從2022年6月底開始,該組織開始使用專用文件來管理 SSH 暴力破解步驟,其中包含 450 個硬編碼憑證,對應於廣泛的 Linux 設備和應用程序。黑客組織「8220」至少從 2017 年開始就活躍起來,其攻擊並不算複雜,但此次感染主機數量的卻突然爆炸,體現了這些較低級別的黑客組織在攻擊活動中也同樣具有危險性和影響力。

詳情

http://urlqh.cn/n0UnE

英國炎熱天氣導致Google和Oracle雲中斷日期: 2022-07-19標籤: 英國, 信息技術, 谷歌(Google), 雲計算, 物理原因,

2022年7月中旬,英國遭受了持續創紀錄的熱浪,導致整個地區的氣溫令人窒息。2022年7月19日,隨着溫度達到創紀錄的 40.2 攝氏度(104.4 華氏度),Google和Oracle用來託管其雲基礎設施的數據中心的冷卻系統已經開始出現故障。Oracle是第一個受到影響的公司,該公司在美國東部標準時間2022年7月19日上午 11:30 左右報告了冷卻故障,導致「非關鍵硬件」斷電。為了防止對硬件組件造成永久性損壞並因此造成長時間停機,Oracle關閉了部分區域的電源並限制了 GCE 搶占式啟動,導致其雲服務中斷。Google Cloud 客戶也同樣受到影響,虛擬機被終止,機器無法訪問,Persistent Disk 設備以單一冗餘模式運行。

詳情

http://urlqh.cn/n3esT

英國DCMS提出了新AI規則手冊的提案日期: 2022-07-18標籤: 英國, 政府部門, 信息技術, 英國數字、文化、媒體和體育部(DCMS), 人工智能,

2022年7月18日,英國數字、文化、媒體和體育部(DCMS)發布一份政策文件,提出了新的人工智能規則手冊的建議,以促進創新並提高公眾對該技術的信任。該報告概述了英國政府監管該技術的方法,並提出了解決未來風險和機遇的規則,以便企業清楚地了解他們如何開發和使用人工智能系統。該報告斷言,在利用「人工智能的重大經濟和社會效益」的同時,還可以做更多的工作來解決「它帶來的複雜挑戰」。儘管英國擁有較好的監管體系,但仍需要跟上人工智能帶來的不斷變化的挑戰和機遇,這對於保持其全球競爭力來說至關重要。

詳情

http://urlqh.cn/n0t1A

FBI:偽造的加密貨幣投資應用程序竊取數百萬美元日期: 2022-07-18標籤: 美國, 金融業, 信息技術, 網絡欺詐, 加密貨幣,

2022年7月18日,FBI警告投資者和金融機構稱,網絡犯罪分子使用欺詐性的加密貨幣投資應用程序從至少 244 名受害者那裡竊取了大約 4270 萬美元。身份不明的犯罪分子劫持了一家美國金融機構的名稱和徽標,以說服受害者下載虛假應用程序並存入加密貨幣。另一個名為「YitBit1」的騙局實施了類似的虛假投資計劃,同時在 2021 年 10 月至 2022 年 5 月期間使用欺詐性加密投資應用程序騙取了至少四名受害者約 550 萬美元。

詳情

http://urlqh.cn/n3cCS

因谷歌未刪除被禁信息,俄羅斯向其罰款3.58億美元日期: 2022-07-18標籤: 俄羅斯, 文化傳播, 信息技術, 谷歌(Google), YouTube, 罰款,

2022年7月18日,莫斯科塔甘斯基區世界法院審議了俄羅斯互聯網監管機構Roskomnadzor提出的針對美國 IT 公司 Google LLC 違反限制訪問禁止信息的行政協議,最終對Google LLC處以 3.58 億美元(210 億盧布)的罰款。此外,針對谷歌系統性違反俄羅斯法律的行為,俄羅斯政府採取了多項強制措施:向互聯網用戶通報谷歌違反俄羅斯法律的行為,並禁止谷歌發布廣告。

詳情

http://urlqh.cn/mZY0k

RaHDIt黑客已經確定俄羅斯人與烏克蘭軍事情報部門合作日期: 2022-07-18標籤: 俄羅斯, 烏克蘭, 政府部門, RaHDit, 俄烏戰爭,

2022年7月18日,俄羅斯黑客組織RaHDIt(「邪惡的俄羅斯黑客」)在其網站「Nemezida」上發布了來自烏克蘭國防部主要情報局員工和與之相關的人員的新數據。這些名單包括2.5萬人。這些特別是DIU雇員的犯罪特徵, 其中有吸毒成癮者被判犯有搶劫罪、搶劫罪、非法販運武器和毒品罪、盜竊公寓罪、造成嚴重身體傷害罪和強姦罪。黑客表示:「我們從烏克蘭軍事情報官員名單中轉移了我們公民與員工的已識別聯繫人,我們將他們轉移到他們需要去的地方。讓那裡的人們了解專業,經過專門培訓,他們是各自領域的專業人士。事實證明,該列表非常廣泛。「

詳情

http://urlqh.cn/mXNlQ

研究人員稱泰國民主活動家被間諜軟件襲擊日期: 2022-07-18標籤: 泰國, 政府部門, NSO Group, Pegasus(飛馬間諜軟件), 飛馬間諜軟件,

2022年7月18日,網絡安全研究人員報告了參與該國民主抗議活動的泰國活動人士的手機或其他設備被政府支持的間諜軟件感染和攻擊的案件的細節。互聯網監管機構Citizen Lab,泰國互聯網法律改革對話(iLaw)和Digital Reach的調查人員表示,至少有30人 - 包括活動家,學者和與民間社會團體合作的人 - 成為未具名的政府實體或實體的目標,Pegasus監視,Pegasus是由以色列網絡安全公司NSO Group生產的間諜軟件。這兩個組織的報告列出了許多目標,證實了早些時候關於監視的報道,公民實驗室的約翰·斯科特 - 雷爾頓(John Scott-Railton)表示,政府正在利用他們購買旨在打擊犯罪和恐怖主義的技術的能力來監視批評者和其他私人公民。

詳情

http://urlqh.cn/n2E9x


9
產品側解決方案

若想了解更多信息或有相關業務需求,可移步至http://360.net

360城市級網絡安全監測服務

360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平台(quake.360.cn),通過資產測繪技術的方式,對該漏洞進行監測。可聯繫相關產品區域負責人或(quake#360.cn)獲取對應產品。

360安全分析響應平台

360安全大腦的安全分析響應平台通過網絡流量檢測、多傳感器數據融合關聯分析手段,對網絡攻擊進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

360安全衛士

針對以上安全事件,360cert建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。


10
時間線

2022-07-25 360CERT發布安全事件周報


11
特製報告相關說明

一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT推出了安全通告特製版報告訂閱服務,以便用戶做資料留存、傳閱研究與查詢驗證。

今後特製報告將不再提供公開下載,用戶可掃描下方二維碼進行服務訂閱。


360CERT

https://cert.360.cn/

進入官網查看更多資訊

長按掃碼關注我們

點擊在看,進行分享
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()