平安资讯报告
想要革除勒索软件:须增强监管加密货币交易所
到2022年,勒索软件仍将是一个次要威逼,为了应答它,加密生态系统必须承受更多监管。
依据Fortinet最近的一份报告,就在2020年7月至2021年6月之间,勒索软件流动猛增了1,070%,其余钻研人员证实了这种勒索模式的扩散。模拟非法科技世界风行的商业模式,勒索软件即服务门户呈现在网络的光明角落,使影子行业制度化,并削减了犯罪分子的技能下限。这一趋势应该在加密生态系统中敲响警钟,特地是因为勒索软件攻击者的确有加密领取的窍门。
一些最大的中心化交易所(CEX)正在延聘一流的金融立功调查员来监督他们的反洗钱工作。
去中心化交易所(DEX)让事件变得更加辣手,让咱们面对现实吧,它并不像名称所暗示的那样去中心化,而是喜爱以其余形式宣称。在大多数状况下,DEX在理解你的客户(KYC)措施方面简直没有(如果有的话),帮忙用户在空闲时在硬币和区块链之间跳跃,同时留下很少的痕迹。尽管他们中的一些人可能会利用各种剖析服务对钱包进行背景考察,但黑客能够尝试应用混合器和其余工具绕过这些服务。
往年9月,美国财政部对场外交易经纪人Suex施行了制裁,起因是他们无效地促成了勒索软件洗钱流动。这一倒退应该为各地的CEX和DEX敲响警钟,因为它将美国制裁的多米诺骨牌效应利用于加密生态系统。
勒索软件是一个简单的问题,很难用一个灵丹妙药的决定来解决。这将须要更细致入微的办法,并且很可能须要在这个问题上进行更多的国内单干。尽管如此,还是有充沛的理由将交易所监管作为此类致力的次要局部,以阻止攻击者取得攻打成绩的能力,从而打击其业务的财务外围。
新闻来源:
https://cointelegraph.com/new…
OpenSea考察得出结论,价值数百万美元的NFT在网络钓鱼攻打中被盗
在OpenSea上价值数百万美元的NFT被黑客窃取后,不可代替代币的新兴市场在周六早晨陷入了凌乱。Finzer示意,该公司依据外部和内部对话得出结论,该事件是一次网络钓鱼攻打,并非源自OpenSea的网站。
能够确认黑客曾经窃取了超过300万美元的资产,其中包含风行的NFT,如Bored Apes、Azuki和CloneX。
Nansen的首席执行官Alex Svanevik预计约有19名OpenSea用户受到影响。OpenSea——最近以超过130亿美元的估值融资,是最大的NFT交易平台之一。
新闻来源:
https://www.theblockcrypto.co…
如何解决医疗保健被勒索攻打的问题?
2021年,针对医疗保健零碎的勒索软件攻打呈现了惊人的增长——仅在第三季度就有超过65起针对医疗保健组织的勒索软件攻打报告,三分之二的组织报告称他们已成为勒索软件攻打的指标——这一趋势正在可能会在2022年持续。
一些勒索软件组织专门针对医疗保健行业,认为胜利的攻打更有可能导致付款,因为它可能造成凌乱。这些攻打越来越多地不仅波及零碎和文件的加密,使它们在领取赎金之前无法访问,而且还波及偷盗和威逼公布数据以减少对受害者的影响力。此类攻打有时会影响卫生服务的提供,导致可怕的衰弱结果。
此外,在理解医疗保健实体在这些状况下是受害者的同时,执法当局已明确示意,医疗保健公司必须在产生数据泄露时致力满足联邦、州和中央的告诉要求。这些要求能够包含向当局提交书面“违规报告”,并间接及时告诉数据已被泄露的集体。
鉴于这些挑战,医疗保健组织能够而且应该通过延聘具备应答勒索软件攻打专业知识的业余人员来踊跃应答勒索软件造成的危害。网络安全公司能够制订打算以避免勒索软件攻打,如果产生此类攻打,内部参谋能够帮助制订应答打算。该响应打算应概述公司在决定是否领取赎金时将思考的因素,确定须要征询谁,并就威逼缓解和遏制策略提出倡议。
新闻来源:
https://www.managedhealthcare…
TrickBot恶意软件已被Conti勒索软件团伙接管
TrickBot是一个Windows恶意软件平台,它利用多个模块进行各种歹意流动,例如窃取信息和明码、浸透Windows域、拜访公司网络和传递恶意软件。自2016年以来,TrickBot的开发人员与勒索软件团伙单干,接管并感化了寰球数百万台设施。
尽管Ryuk勒索软件团伙首先与TrickBot单干以取得其技术的拜访权限,但该组织已被Conti勒索软件团伙所取代,该团伙在过来一年中始终在应用其恶意软件来拜访公司网络。据AdvIntel称,治理各种TrickBot流动的是一个名为Overdose的网络立功组织,该组织从其攻打流动中赚取了至多2亿美元。
AdvIntel的平安钻研人员留神到,Conti已成为TrickBot僵尸网络的惟一用户。到2021年底,Conti基本上曾经收买了TrickBot,多名精英开发人员和管理人员退出了勒索软件团伙。
Conti勒索软件组织打算应用TrickBot的新产品BazarBackdoor恶意软件,因为它更荫蔽且更难检测。只管BazarBackdoor已经是TrickBot更大工具包的一部分,但据AdvIntel称,它已成为本人的齐全自主工具。
新闻来源:
https://www.techradar.com/new…
闯入Microsoft Teams会议:黑客胡作非为地流传恶意软件
黑客侵入公司帐户,而后伪装成员工,在与Microsoft Teams的会议中散发大量恶意软件。
钻研人员在最近几个月曾经记录了“数千次”通过Microsoft Teams会议流传的歹意攻打,攻打的根底通常是Microsoft 365帐户被盗:黑客十分善于应用传统电子邮件网络钓鱼办法入侵Microsoft 365帐户,他们理解到雷同的登录凭据也实用于Microsoft Teams。
一旦能够通过这种形式进行拜访,攻击者就能够绝对不受烦扰地加入Teams会议。依据剖析,感化过程始终雷同:聊天中链接到一个歹意可执行文件,伪装成非法的“以用户为核心”的程序。之后,通常状况下,须要受害者进一步缺乏经验,他们被所谓的非法发件人坑骗,从而装置恶意软件。在此步骤中,木马能够将歹意DLL文件开释到PC上,从而近程接管零碎。
新闻来源:
https://california18.com/brea…
快速增长的基于Golang的“Kraken”僵尸网络呈现
据网络安全公司ZeroFox报道,在过来的几个月里,针对Windows的基于Golang的新僵尸网络曾经在每台新部署的(C&C)服务器上捕捉了数百个新零碎。
被称为Kraken的僵尸网络能够在受感化的零碎上下载和执行二级有效载荷,但除了放弃持久性外,还可能进行信息收集、shell命令执行、加密货币偷盗和截屏。
Kraken最后于2021年10月10日呈现在GitHub上,其源代码早于所有察看到的二进制文件。然而,尚不分明僵尸网络运营商是创立了GitHub帐户还是只是窃取了代码。
最近,Kraken的开发人员减少了从各种加密货币钱包中窃取资金的性能。从加密货币矿池取得的数据显示,僵尸网络的运营商每月赚取大概3,000美元。
新闻来源:
https://www.securityweek.com/…
2021年检测到超过6.2亿次勒索软件攻打
依据SonicWall的数据,去年企业IT团队面临的勒索软件攻打以三位数(105%)增长至超过6.23亿次。
这家平安供应商新公布的2022年SonicWall网络威逼报告,是依据来自近215个国家/地区的100万个平安传感器以及第三方起源的剖析编制而成的。
简直所有受监控的威逼,包含物联网恶意软件、加密威逼和加密劫持,在2021年都同比回升。然而,勒索软件的增长尤为迅速,自2019年以来飙升了232%,与2020年的数据相比,检测到了近3.19亿次。
除了针对政府指标的攻打减少1885%外,医疗保健(755%)、教育(152%)和批发(21%)的勒索软件威逼也激增。
依据SonicWall的数据,寰球Cryptojacking攻打减少了19%,达到创纪录的9710万次,而物联网恶意软件检测次数减少了6%,达到6010万次。
乏味的是,供应商还看到了Log4Shell破绽利用带来的疾速而显着的影响。在12月11日至1月31日期间,威逼参与者记录了1.42亿次利用尝试,每天达到270万次。
SonicWall总裁兼首席执行官比尔·康纳(Bill Conner)示意,威逼的激增也促使防御者加强他们的应变能力。预计到2021年底,寰球网络安全收入将增长12.4%,是2020年的两倍。
新闻来源:
https://www.infosecurity-maga…
安全漏洞威逼
黑客利用Log4j安全漏洞流传勒索软件感化未修补破绽的VMware用户
黑客攻击了VMware用户,Log4j破绽再次出现在受感化的零碎中。据网络安全分析师称,这次攻打背地臭名远扬的组织是TunnelVision。
依据来自Sentinel One钻研人员的说法,网络犯罪分子始终在踊跃通过部署后门和收集受害者的敏感信息来毁坏VMware。他们注入PowerShell命令,创立后门用户。安全漏洞始于Log4j破绽利用,因为Tomcat过程,它们通过PS反向shell获取命令。
通常,VMware应用Apache Tomcat来部署Java中的Web应用程序。TunnelVision黑客能够通过该服务器近程管制网络。
依据另一份报告,这是TunnelVision小组在实现设置后所做的事件。
- 创立后门用户并将其蕴含在网络管理员组中。
- 执行侦察命令。
- 利用ProcDump、comsvcsMiniDump和SAM配置单元转储进行数据收集。
- 装置Ngrok和Plink以启动远程桌面管制。
新闻来源:
https://www.techtimes.com/art…
Google向寰球32亿用户收回紧急正告
谷歌通过公司博客文章示意,在所有Chrome浏览器中都发现了一个归类为高严重性(CVE-2022-0609)的零日破绽,并且正在被黑客攻击。
浏览器中还检测到其余7个破绽,包含6个被归为高级别和1个被评为中级,影响所有Windows、Mac和Linux操作系统。
Google将破绽的详细信息窃密,到目前为止,以下是无关按危险级别排序的破绽的可用信息:
1.高-CVE-2022-0603
2.高-CVE-2022-0604
3.高-CVE-2022-0605
4.高-CVE-2022-0606
5.高-CVE-2022-0607
6.高-CVE-2022-0608
7.中-CVE-2022-0610
据福布斯报道,此次被黑客利用的零日破绽是一个“Use-After-Free”(UAF)破绽,使其成为黑客针对Chrome时最胜利、最风行的黑客攻击模式。
Google倡议Chrome用户尽快将其网络浏览器更新为Chrome更新98.0.4758.102。要更新Chrome,请转到菜单(3点图标)>设置>对于Chrome,期待更新下载过程实现,而后单击重新启动以重新启动浏览器。
新闻来源:
https://kenh14.vn/google-phat…
发表回复