关于网络安全:深圳数字政府网络安全指数蝉联广东第一超30万设备感染安卓银行木马|11月30日全球网络安全热点

平安资讯报告

深圳数字政府网络安全指数蝉联全省第一

记者从市政务服务数据管理局获悉,在日前公布的2021年度广东省数字政府网络安全指数中,深圳继去年在全省排名首位后,往年又以85.24分蝉联第一。排名前十的城市顺次是:深圳、广州、东莞、佛山、珠海、惠州、江门、中山、汕头、肇庆。

往年,为推动数字政府网络安全指数评估工作的标准化发展,广东省政务服务数据管理局组织编制并公布了《广东省数字政府网络安全指数指标体系》规范。该规范联合广东数字政府改革建设理论需要,从平安治理、平安建设、平安经营、平安成果四个维度,设计并构建了数字政府网络安全指数指标体系。

市政务服务数据管理局相干负责人示意,2021年度广东省数字政府网络安全指数的公布,实现了数字政府网络安全工作由“看不见、摸不着”向“可量化、可评估”的转变,进一步筑牢了数字政府网络安全防线,为全国输入了数字政府网络信息安全建设的广东教训和样本。

新闻来源:

http://www.sznews.com/news/co…

黑客应用受损的Google Cloud帐户挖矿

攻击者利用谷歌云平台(GCP)实例将加密货币开掘软件下载到受感化的零碎,并滥用其基础设施来装置勒索软件、进行网络钓鱼流动,甚至为 YouTube视频刷量。

在最近被入侵的50个GCP实例中,有86%被用于进行加密货币挖矿,10%的实例被用来扫描攻打其余零碎,6%的GCP实例用于托管恶意软件。在大多数状况下,未经受权的拜访归因于用户帐户或 API 连贯应用弱明码或无明码(48%)、第三方软件存在破绽(26%)以及GitHub中的凭据透露 (4%)。

新闻来源:

https://thehackernews.com/202…

新Chinotto特务软件针对韩国

作为新一波针对性强的监督攻打的一部分,局部报道朝鲜相干新闻的记者和韩国实体正受到高级继续威逼(APT)的影响。卡巴斯基将这些浸透归因于一个被追踪为ScarCruft的黑客组织,也被称为APT37。

在一份报告中说:“该攻击者利用了三种具备类似性能的恶意软件:在PowerShell、Windows可执行文件和Android应用程序中的版本。尽管针对不同的平台,但它们共享基于HTTP通信的相似命令和管制计划。因而,恶意软件操作者能够通过一组命令和管制脚本来管制整个恶意软件家族。”

ScarCruft 可能至多从2012年开始沉闷,以针对位于韩国的公共和私营部门为指标,旨在获取受感化零碎中的敏感信息。APT37应用的次要初始感化媒介是鱼叉式网络钓鱼,攻击者向指标发送附带攻打文档的电子邮件。2021年8月,攻击者利用Internet Explorer网络浏览器中的两个破绽,对韩国在线报纸进行水坑攻打,应用名为BLUELIGHT的陷阱文件感化指标。

新闻来源:

https://thehackernews.com/202…

4个Android银行木马感化超过30万台设施

2021年8月至11月期间,四种不同的Android银行木马通过Google Play商店流传,导致超过30万台设施感化,这些应用程序伪装成看似有害的应用程序,以齐全管制受感化的设施。

歹意dropper应用程序列表:

• 两因素身份验证器

(com.flowdivison)

• 爱护卫士

(com.protectionguard.app)

• QR CreatorScanner

(com.ready.qrscanner.mix)

• Master Scanner Live

(com.multifuction.combine.qr)

• 二维码扫描器2021

(com.qr.code.generate)

• QR 扫描仪

(com.qr.barqr.scangen)

• PDF 文档

(com.xaviermuches.docscannerpro2)

• 扫描仪 – 扫描到PDF

• PDF文档扫描仪

(com.docscanverifier.mobile)

• PDF文档扫描仪收费

(com.doscanner.mobile)

• CryptoTracker

(cryptolistapp.app.com.cryptotracker)

• 健身房和健身教练

(com.gym.trainer.jeux)

新闻来源:

https://thehackernews.com/202…

勒索软件运营商威逼要泄露1.5TB的Supernus Pharmaceuticals数据

生物制药公司Supernus Pharmaceuticals上周证实,它成为勒索软件攻打的受害者,导致大量数据从其网络中泄露。这家公司示意,攻打很可能产生在 11 月中旬,过后一个勒索软件组织拜访了某些零碎上的数据,部署了恶意软件以阻止拜访文件,而后威逼要泄露泄露的文件。

尽管如此,Supernus Pharmaceuticals示意其业务并未受到重大影响,因为其经营并未受到该事件的重大烦扰。该公司示意“不会向任何立功勒索软件团体领取任何赎金”。

Supernus Pharmaceuticals还指出,它可能复原受影响的文件,并已采取措施进步其网络和文件的安全性。该公司确认不法分子可能会试图利用不当获取的信息。

Hive 勒索软件组织宣称对此次攻打负责,称其于11 月14日入侵了Supernus Pharmaceuticals的网络,并胜利窃取了1,268,906个文件,总计1.5 TB的数据。黑客组织在Tor网络的泄密网站上发表,被盗信息将很快在线公布。

新闻来源:

https://www.securityweek.com/…

安全漏洞威逼

攻击者在TP-Link路由器中发现0day破绽

Resecurity对出名网络组织最近的攻打进行的剖析揭示了TP-Link的TL-XVR1800L路由器中的零日破绽。制造商确认了管制设施的可能性,并承诺在一周内公布补丁。

路由器TL-XVR1800L型号反对Wi-Fi6,自10月以来,黑客始终在攻打网络和物联网设施,以便在与近程银行零碎替换的过程中操纵流量。据Resecurity称,网络犯罪分子对TP-Link路由器的0天破绽利用蕴含在TP-Linker中。

钻研人员于11月19日向TP-Link发送了无关新问题和PoC代码的信息。第二天,TP-Link证实了这一发现,称将在一周内筹备一个补丁。然而,目前还没有新固件。

TP-Link路由器中的破绽并不少见,网络犯罪分子在构建物联网僵尸网络时违心利用它们来进行DDoS攻打、代理歹意流量和从事其余创收流动。

新闻来源:

https://news.rambler.ru/scite…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理