平安资讯报告
新加坡将增强网络钓鱼欺骗后的安全措施
新加坡正在增强安全措施,以反对当地的银行和通信基础设施,其中包含短信服务提供商须要在发送音讯之前查看注册表。预计银行还将开发“更通用”的人工智能(AI)模型来检测可疑交易。
额定的保护措施是在最近一连串短信网络钓鱼欺骗之后推出的,这些欺骗从790名华侨银行客户的账户中损失了1370万新加坡元(1017万美元)。诈骗者操纵了SMS发件人ID详细信息,以推送看似来自华侨银行的音讯,催促受害者解决他们的银行账户问题。而后他们被重定向到网络钓鱼网站,并被批示输出他们的银行登录详细信息,包含用户名、PIN和一次性明码(OTP)。
财政部长黄循财将此次事件形容为该国最重大的网络钓鱼欺骗,其中波及假冒银行的虚伪短信,并示意将采取各种措施来更好地升高此类欺骗的危险。黄周二在议会部长级申明中示意,这些将逾越整个生态系统,包含银行、电信、执法和消费者教育。这位部长也是新加坡金融管理局(MAS)的副主席。
华侨银行的骗局促使MAS上个月强制施行新的安全措施,其中包含要求银行从发送给消费者的电子邮件或SMS音讯中删除超链接,并在激活挪动软件令牌时提早12小时。
银行将进一步放慢应用挪动银行应用程序来验证客户身份、受权交易和发送银行告诉的过程。还正在对基于SMS的OTP的应用以及升高其应用危险所需的措施进行审查。
新闻来源:
https://www.zdnet.com/article…
DDoS攻打袭击了乌克兰政府网站
一场弱小的分布式拒绝服务(DDoS)攻打袭击了乌克兰,指标是该国武装部队、国防部、公共广播电台和两家最大的国家银行-Privatbank和Oschadbank-的网站,并使一些服务下线。这次袭击通过大量的网络流量吞没了网站,导致许多乌克兰人无奈应用重要服务,并在俄罗斯军队沿边陲集结时造成凌乱。
从当地工夫下午3点左右开始,Privatbank和Oschadbank宕机了两个小时,导致无法访问挪动应用程序和在线领取。这次袭击并未影响乌克兰中央银行的网站。
大概五个小时后,银行示意他们的网站曾经复原并“失常运行”。为超过2000万乌克兰人提供服务的私人银行示意,“有可能再次受到袭击。”
乌克兰国防部和武装部队的网站依然无法访问。乌克兰公共广播电台也受到攻打,但其网站并没有敞开,其总制作人Dmitry Khorkin在Facebook帖子中说。
新闻来源:
https://therecord.media/ddos-…
欧盟隐衷监管机构心愿禁止Pegasus特务软件
欧盟数据保护监督员(EDPS)催促欧盟官员禁止在整个欧洲应用和部署Pegasus商业间谍软件,理由是对整个欧洲的集体自在和法治造成了前所未有的危险和侵害。
Pegasus由以色列软件公司NSO Group开发,是一种弱小的特务软件,可能感化Android和iOS设施。该工具作为监控即服务包的一部分发售,能够感化用户、从他们的设施中检索数据,并实时监控他们的挪动和在线流动。
自2010年初作为商业产品推出以来,NSO Group宣称它只将该工具发售给官网执法机构。然而,只管该机构宣称,最近的所有考察都在数十个国家的有数记者、政治人物、持不同政见者和活动家的手机上发现了Pegasus特务软件,这些国家从独裁政权到东方专制国家。
EDPS将特务软件的高级性能、不受限制地拜访手机的能力以及零点击感化能力作为其决定的次要起因。欧盟数据保护监管机构示意,不应容许在没有任何限度或监督的状况下在欧洲外部应用像Pegasus这样先进的工具,这会激励NSO的客户滥用。
新闻来源:
https://therecord.media/eu-pr…
网络钓鱼攻打正在坑骗LinkedIn
分析师发现假冒LinkedIn的网络钓鱼电子邮件攻打激增232%,试图诱使求职者放弃其登录凭据。
这些电子邮件的主题会吸引心愿引起留神的求职者,例如“谁在网上搜寻你”、“你本周呈现了4次搜寻”甚至“你有1条新音讯”。
报告补充说,网络钓鱼电子邮件内置了带有LinkedIn徽标、色彩和图标的HTML模板。剖析人士说,诈骗者还对整个网络钓鱼电子邮件注释中的出名公司进行了名称查看,包含美国运通和CVSCarepoint,以使通信看起来更非法。
分析师指出,即便是电子邮件的页脚也提供了公司总部的地址,并蕴含“勾销订阅”链接以减少电子邮件的真实性。一旦受害者点击电子邮件中的歹意链接,他们就会被疏导到一个站点以获取他们的LinkedIn登录名和明码。
新闻来源:
https://threatpost.com/massiv…
美国称俄罗斯国家黑客毁坏了国防承包商
自2020年1月以来,俄罗斯反对的黑客始终在瞄准和侵害美国已获批准的国防承包商(CDC),以获取和窃取敏感信息,从而深刻理解美国的国防和情报打算和能力。
自2020年1月以来,俄罗斯黑客组织曾经侵入了多个CDC网络,在某些状况下,至多继续了六个月,定期窃取数百份文档、电子邮件和其余数据。
联邦调查局、国家安全局和地方情报局在明天公布的联结征询中走漏:被入侵的实体包含反对美国陆军、美国空军、美国海军、美国太空部队以及国防部和情报我的项目的CDC。这些继续的入侵使行为者可能获取敏感的、非秘密的信息,以及CDC专有和进口管制的技术。
通过获取专有的外部文件和电子邮件通信,对手可能可能调整本人的军事打算和优先事项,放慢技术开发致力,告知外交政策制定者美国的用意,并瞄准潜在的招募起源。
FBI、NSA和CISA在1月份所说,俄罗斯APT组织——包含APT29、APT28和Sandworm团队——应用破坏性恶意软件来攻打要害基础设施组织的工业控制系统(ICS)和经营技术(OT)。
新闻来源:
https://www.bleepingcomputer….
自2020年以来,Trickbot恶意软件瞄准了60家出名公司的客户
臭名远扬的TrickBot恶意软件针对60家金融和技术公司的客户,其中包含次要位于美国的加密货币公司,只管其运营商已应用新的反剖析性能更新了僵尸网络。
CheckPoint钻研人员Aliaksandr Trafimchuk和Raman Ladutska在明天公布的一份报告中说:“TrickBot是一种简单且多功能的恶意软件,具备20多个能够按需下载和执行的模块。”
除了风行和长久之外,TrickBot还一直倒退其策略以超过平安和检测层。为此,该恶意软件的“injectDll”网络注入模块负责窃取银行和凭证数据,利用反反混同技术使网页解体并阻止审查源代码的尝试。
还设置了反剖析护栏,以避免平安钻研人员向C2服务器发送主动申请以检索新的Web注入。
作为TrickBot感化的一部分部署的第三个要害模块是“pwgrabc”,这是一种凭据窃取程序,旨在从Web浏览器和许多其余应用程序(如Outlook、Filezilla、WinSCP、RDP、Putty、OpenSSH、OpenVPN和TeamViewer)中窃取明码。
钻研人员说:“TrickBot攻打出名受害者以窃取凭据,并为其运营商提供拜访门户的敏感数据,从而造成更大的毁坏。”
新闻来源:
https://thehackernews.com/202…
安全漏洞威逼
谷歌发现利用Chrome零日破绽的攻打
谷歌周一发表为Chrome公布11个安全补丁,其中一个针对在野外利用的破绽。
该破绽被跟踪为CVE-2022-0609并被评为高严重性,被利用的破绽被形容为Animation中的开释后应用问题。这是谷歌在2022年修补的第一个被利用的Chrome零日破绽。
作为Chrome98.0.4758.102推出到Windows、Mac和Linux零碎,新的浏览器迭代解决了内部钻研人员报告的其余六个高严重性和一个中等严重性安全漏洞。
其中最重要的是CVE-2022-0603,它是文件管理器中的use-after-free。谷歌向报告钻研人员领取了15,000美元的破绽赏金处分。
接下来是CVE-2022-0604(选项卡组中的堆缓冲区溢出)、CVE-2022-0605(WebstoreAPI中的use-after-free)和CVE-2022-0606(Angle中的use-after-free)。该公司为每一项发放了7,000美元的赏金。
此Chrome版本解决的其余高严重性缺点是CVE-2022-0607(GPU中的use-after-free)和CVE-2022-0608(Mojo中的整数溢出)。跟踪为CVE-2022-0610的中等严重性安全漏洞被形容为GamepadAPI中的不适当施行问题。
据谷歌称,Chrome用户将在将来几天/几周内收到新的更新。能够通过转到菜单>帮忙>对于谷歌浏览器立刻触发更新。
新闻来源:
https://www.securityweek.com/…
Apple公布iOS15.3.1补丁以解决“被踊跃利用”的安全漏洞
苹果本月早些时候公布了iOS15.3,但它没有蕴含一个针对当初在iOS15.3.1中解决的安全漏洞的修复程序。与平常一样,Apple提供的详细信息很少,但它提供了足够的信息表明这是一个重大的谬误,因为它可能导致恶意代码执行,只需用户在Apple Safari浏览器中关上网页即可。
“解决歹意制作的Web内容可能会导致任意代码执行。Apple晓得有报告称此问题可能已被踊跃利用,”Apple示意。
此更新实用于iPhone 6s及更新机型、iPad Pro、iPad Air 2及更新机型、iPad第5代及更新机型、iPad mini 4及更新机型以及iPod touch第7代。
新闻来源:
https://www.zdnet.com/article…
Apache Cassandra数据库中发现高风险RCE破绽
从好的方面来说,只有具备非标准不举荐配置的实例才容易受到攻打。不利的一面是,这些配置不容易追踪,而且很容易被利用。
钻研人员分享了Apache Cassandra开源NoSQL分布式数据库中一个现已修补的高严重性安全漏洞的详细信息,该破绽很容易被利用,如果不打补丁,攻击者可能会取得近程代码执行(RCE)。
该破绽波及Cassandra如何创立用户定义的函数(UDF)以执行数据的自定义解决,该破绽被跟踪为CVE-2021-44521,严重性等级为8.4。
该破绽是由JFrog的平安钻研团队发现的。在周二的一篇文章中,JFrog平安研究员OmerKaspi示意,从好的方面来说,惟一容易受到该破绽影响的Cassandra零碎是那些具备特定、非标准且特地是不举荐配置的零碎。
不利的一面是,它很容易被利用,JFrog曾经创立了一个概念验证(PoC)破绽利用。另一个毛病:这个数据库无处不在。
“这个Apache安全漏洞很容易被利用,并且有可能对系统造成严重破坏,但侥幸的是,它只体现在Cassandra的非默认配置中,”Kaspi在他的文章中说。
新闻来源:
https://threatpost.com/high-s…
红十字会:黑客利用Zoho破绽入侵了咱们的网络
红十字国际委员会(ICRC)明天示意,上个月披露的针对其服务器的黑客攻击是一次有针对性的攻打。事件期间,攻击者在“重建家庭分割”打算中取得了超过515,000人的个人信息(姓名、地位和分割信息),该打算帮忙因和平、劫难和移民而离散的家庭团圆。
红十字会在考察期间发现,在2021年11月9日产生首次入侵后,入侵者可能在70天内放弃对其服务器的拜访。
攻击者利用了Zoho的ManageEngine ADSelfService Plus企业明码治理解决方案中的一个未修补的重大破绽(CVE-2021-40539),该破绽容许他们在没有身份验证的状况下近程执行代码。
该破绽容许歹意网络攻击者搁置网络外壳并进行利用后的流动,例如泄露管理员凭据、进行横向挪动以及窃取注册表配置单元和ActiveDirectory文件。
一旦进入咱们的网络,黑客就可能部署攻击性平安工具,使他们可能伪装成非法用户或管理员。这反过来又容许他们拜访数据,只管这些数据是加密的。
红十字会并未将此次攻打归咎于特定的威逼行为者,并催促黑客不要共享、泄露或发售事件期间拜访的极其敏感的数据。
新闻来源:
https://www.bleepingcomputer….
发表回复