关于网络安全:欧洲最大汽车经销商遭遇勒索攻击谷歌紧急修复零日漏洞|2月15日全球网络安全热点

平安资讯报告

谷歌在2021年向平安钻研人员领取了创纪录的870万美元

谷歌示意,它向平安钻研人员领取了创纪录的870万美元,其中30万美元捐给了慈善机构,用于在2021年通过其破绽处分打算披露数千个破绽。

该公司示意,作为这些打算的一部分,它领取了来自62个国家的696名平安钻研人员。合成为Android程序的119名贡献者、Chrome程序的115名贡献者以及波及Google Cloud、Google Play和其余技术的程序的许多其余贡献者。一些当先的钻研人员别离披露了数百个破绽。

除了帮忙将这些破绽处分打算整合在一起之外,Google Bug Hunters平台还通过游戏化、每个国家的排行榜、某些破绽的处分/徽章等提供“更多的互动机会和一些衰弱的竞争!”以及“更实用、更好看的排行榜”。

谷歌示意,谷歌Bug Hunters平台还应该帮忙潜在的平安钻研人员通过Bug Hunter大学磨难他们的技能,并帮忙钻研人员更容易地公布他们发现的破绽的报告。该平台还提供物质奖励——包含Google Bug Hunters品牌的水瓶、袜子、连帽衫和……卫生纸卷。

新闻来源:

https://www.pcmag.com/news/go…

旧金山49人队确认勒索软件攻打

旧金山49人队的一位发言人通知The Record,旧金山49人队NFL球队已成为勒索软件攻打的受害者,该攻打在其公司IT网络上加密文件。

周六早些时候,在BlackByte勒索软件的运营商在一个暗网“泄密网站”上将该团队列为受害者之一后,该团队明天早些时候证实了这次攻打,该组织通常用来羞辱受害者并强制他们领取勒索要求。

“尽管考察仍在进行中,但咱们认为该事件仅限于咱们的企业IT网络;迄今为止,咱们没有迹象表明此事件波及咱们公司网络之外的零碎,例如与李维斯体育场经营或持票人相干的零碎。“它补充道。

该团队示意已告诉执法部门,并正在与第三方网络安全公司单干考察此次攻打。“正在致力尽快和尽可能平安地复原相干零碎。”该团队说。

新闻来源:

https://therecord.media/san-f…

ESET报告:利用MS Exchange和明码欺诈的尝试是最常见的入侵渠道

ESET Research明天公布了T32021威逼报告,总结了ESET检测零碎的要害统计数据,并重点介绍了ESET网络安全钻研的显着示例,包含以前未公布的对于以后威逼的独家更新。最新一期的ESET威逼报告(涵盖2021年9月至2021年12月)揭示了最常见的内部攻打媒介、电子邮件威逼回升的起因,以及因为汇率稳定而导致的某些类型威逼的风行变动。加密货币。

该报告强调,T32021中最沉闷的僵尸网络是Mozi,在2021年的最初四个月中,该网络在印度积攒了超过162,000个独立IP,其中79,000个在上一时期已被入侵。印度的被控设施数量位居寰球第二,在印度检测到的惟一IP占29%。依据ESET遥测,Mozi在2021年第三季寰球尝试滥用已知破绽的次数为520万次,与2021年第二季的超过600万次尝试相比降落了13%。

钻研人员走漏,ProxyLogon破绽是ESET 2021年统计数据中第二常见的内部攻打媒介,仅次于明码猜想攻打。Microsoft Exchange服务器于2021年8月再次受到围攻,ProxyLogon的“小兄弟”名为ProxyShell,已在寰球范畴内被多个威逼组织利用。作为2021年的最终威逼报告,它还附带了对全年察看到的更宽泛趋势的评论,以及ESET恶意软件钻研人员和检测专家对2022年的预测。

ESET威逼报告T32021中提供的独家钻研提供了以前未公布的无关APT组操作的信息。这一次,钻研人员提供了无关网络特务组织OilRig流动的最新信息;无关野外ProxyShell开发的最新信息;以及臭名远扬的网络特务组织Dukes发动的新鱼叉式网络钓鱼流动。

依据ESET遥测数据,2020年和2021年全年远程桌面协定(RDP)攻打在年底也呈现了动荡。T32021的最初几周的数字突破了之前的所有记录,达到了惊人的年度只管2021年不再以新施行的封闭和仓促过渡到近程工作的凌乱为标记,但被阻止的攻打尝试总数增长了897%。

新闻来源:

https://www.crn.in/news/eset-…

欧洲最大的汽车经销商受到勒索软件攻打

欧洲最大的汽车经销商之一埃米尔·弗雷(Emil Frey)上个月受到勒索软件攻打。这家瑞士公司于2月1日呈现在Hive勒索软件的受害者名单上,并确认他们在1月份受到攻打。

这家领有约3,000名员工的公司在2020年发明了32.9亿美元的销售额,这要归功于各种与汽车相干的业务。依据支出和待售车辆总数,它被评为欧洲第一大汽车经销商。

2021年,Hive攻打了至多28个医疗机构,其中包含8月15日受到勒索软件攻打的Memorial Health System。FBI警报解释了勒索软件如何毁坏零碎和备份,而后将受害者疏导至可通过TOR浏览器拜访的该组织“销售部门”的链接。大多数受害者面临两到六天的付款期限,但其他人可能通过会谈缩短他们的期限。

周三,美国联邦调查局、国家安全局(NSA)和网络安全与基础设施安全局(CISA)、英国国家网络安全核心(NCSC)和澳大利亚网络安全核心(ACSC)公布正告,表明越来越多的网络安全日益简单的勒索软件攻打对世界各地的要害基础设施和组织构成威胁。

新闻来源:

https://www.zdnet.com/article…

静止品牌美津浓蒙受勒索软件攻打提早订单

运动器材和静止服饰品牌美津浓在受到勒索软件攻打后受到电话中断和订单提早的影响。Mizuno是一家日本运动器材和运动服装公司,在亚洲、欧洲和北美领有超过3,800名员工和分支机构。该公司销售各种各样的运动器材,但以高尔夫球杆、跑步运动鞋和棒球配备而闻名。

上周二,当公司电话零碎不再工作时,客户开始留神到中断,网站开始显示订单提早的横幅正告。“美津浓目前正在经验零碎中断。订单提早可能会产生,”mizunousa.com网站顶部的告诉说。

客户通知BleepingComputer,美津浓代表通知他们,他们的外部零碎已敞开,他们无奈再查找现有订单。GolfRWX论坛上的用户进一步证实了这一点,他们自停电以来始终在公布相似的体验。

IT中断也影响了美津浓经销商,他们无奈再拜访经销商用来下订单的美津浓“DirectConnect”B2B网站。目前尚不分明这次攻打背地的勒索软件团伙是什么,但如果该公司不领取赎金,咱们很可能会在当前晓得黑客是否公布被盗数据。

新闻来源:

https://www.bleepingcomputer….

FBI:BlackByte勒索软件入侵美国要害基础设施

美国联邦调查局(FBI)走漏,BlackByte勒索软件组织在过来三个月中入侵了至多三个来自美国要害基础设施畛域的组织的网络。

这在周五与美国特勤局单干公布的TLP:WHITE联结网络安全征询中披露。

“截至2021年11月,BlackByte勒索软件曾经危害了多家美国和外国企业,包含至多三个美国要害基础设施部门(政府设施、金融以及食品和农业)的实体。”联邦执法机构示意。

布告中共享的与BlackByte流动相干的IOC包含在受感化的MicrosoftInternet信息服务(IIS)服务器上发现的可疑ASPX文件的MD5哈希值,以及勒索软件运营商在攻打期间应用的命令列表。

BlackByte勒索软件口头至多从2021年7月开始就始终沉闷,过后它开始针对寰球的企业受害者。该团伙以利用软件破绽(包含MicrosoftExchangeServer)来取得对其企业指标网络的初始拜访权限而闻名,这表明放弃服务器更新很可能会阻止他们的攻打。

这两个机构还分享了一系列能够帮忙管理员加重BlackByte攻打的措施:

  • 进行定期备份,以离线存储为气隙、密码保护的正本。确保无奈从原始数据所在的任何零碎拜访这些正本以进行批改或删除。
  • 施行网络分段,减小攻击面。
  • 在所有主机上安装并定期更新杀毒软件,并启用实时检测。
  • 更新/补丁公布后立刻装置更新/补丁操作系统、软件和固件。
  • 查看域控制器、服务器、工作站和流动目录中是否有新的或无奈辨认的用户帐户。
  • 审核具备管理权限的用户帐户,并以最低权限配置访问控制。不要授予所有用户管理权限。
  • 禁用未应用的近程拜访/远程桌面协定(RDP)端口并监控近程拜访/RDP日志以发现任何异样流动。
  • 思考为从组织内部收到的电子邮件增加电子邮件横幅揭示。
  • 禁用收到的电子邮件中的超链接。
  • 登录帐户或服务时应用双重身份验证。
  • 确保对所有账户进行例行审计。
  • 确保将所有已辨认的IOC输出到网络SIEM中以进行继续监控和警报。

新闻来源:

https://www.bleepingcomputer….

安全漏洞威逼

Adobe对被利用的Commerce、Magento零日破绽公布紧急修复程序

Adobe公布了一个紧急补丁来解决一个在野外被利用的严重错误。

2月13日,这家科技巨头示意,该破绽影响Adobe Commerce和Magento Open Source,依据该公司的威逼数据,该安全漏洞正在“在针对Adobe Commerce商家的十分无限的攻打中”被武器化。该破绽被跟踪为CVE-2022-24086,CVSS严重性评分为9.8(满分10)。

该破绽是一个不正确的输出验证问题,由通用弱点枚举(CWE)类别零碎形容为当“产品接管输出或数据,但它没有验证或谬误验证输出具备以下属性时产生的谬误”须要平安和正确地解决数据。”

CVE-2022-24086不须要任何管理员权限即可触发。Adobe示意,能够利用要害的预受权谬误来执行任意代码。因为该破绽重大到须要紧急补丁,该公司尚未公布任何技术细节,这让客户有工夫承受修复并升高进一步的利用危险。

该谬误影响Adobe Commerce(2.3.3-p1-2.3.7-p2)和Magento Open Source(2.4.0-2.4.3-p1)以及晚期版本。本月早些时候,Adobe为Premiere Rush、Illustrator和Creative Cloud等产品公布了安全更新。补丁回合解决了导致任意代码执行、拒绝服务(DoS)和权限晋升等问题的破绽。

新闻来源:

https://www.zdnet.com/article…

谷歌Chrome紧急更新修复了在攻打中被利用的零日破绽

Google公布了实用于Windows、Mac和Linux的Chrome 98.0.4758.102,以修复威逼参与者在攻打中应用的高严重性零日破绽。

明天修复的零日破绽,编号为CVE-2022-0609,被形容为“在动画中收费应用”,并被调配了高重大级别。该破绽是由Google威逼剖析小组的Clément Lecigne发现的。

攻击者通常利用收费破绽后在运行未修补Chrome版本的计算机上执行任意代码或逃离浏览器的平安沙箱。尽管谷歌示意他们曾经检测到利用这个零日破绽的攻打,但它没有分享无关这些事件的任何额定信息或无关该破绽的技术细节。

除了零日破绽之外,这个谷歌浏览器更新还修复了其余七个安全漏洞,除了一个被归类为“高”严重性之外的所有破绽。

新闻来源:

https://www.bleepingcomputer….

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理