平安资讯报告
FBI正告:这种新的勒索软件要求高达500,000美元
联邦调查局(FBI)有具体的证据将新的Diavol勒索软件与TrickBot Group分割起来,后者是同名银行木马背地的多产团伙。
Diavol在2021年年中引起了钻研人员的留神,过后Fortinet公布了对Diavol的技术剖析,该剖析与Trickbot Group的另一个名称Wizard Spider建设了一些分割,钻研人员也始终在追踪与“双重勒索”Ryuk勒索软件无关的信息。
Ryuk被选择性地部署在蒙受双重巧取豪夺的高价值指标上,他们的数据被加密、被盗,而后可能泄露,除非领取赎金。
Trickbot的工具包含Anchor_DNS后门,这是一种用于在受益机器和Trickbot管制的服务器之间传输数据的工具,应用域名零碎(DNS)隧道来暗藏具备失常DNS流量的歹意流量。
自10月以来,联邦调查局始终在关注Diavol。Diavol和Trickbot之间的分割在于,Diavol为每个受害者生成的惟一机器人标识符(BotID)与Trickbot和Anchor_DNS恶意软件应用的格局“简直雷同”。Diavol生成BotID后,该机器上的文件将被加密并附加“.lock64”文件扩展名,并且机器会显示勒索音讯。
“Diavol与Trickbot Group的开发人员无关,他们负责Trickbot银行木马,”联邦调查局在一份新的快讯中说,并正告说它曾经看到高达500,000美元的勒索要求。
新闻来源:
https://www.zdnet.com/article…
日政府拟明确规定公司管理层网络安全责任
日本政府对于通信、电力和铁路等重要基础设施企业的网络安全对策,拟明确规定管理层的责任,已就此开展探讨。将提出信息外泄等造成损失时,有可能被查究公司法上的抵偿责任,意在促成企业强化防护体制。将写进打算今春时隔近5年进行彻底批改的“重要基础设施行动计划”中。22日相干人士走漏了这一音讯。
鉴于瞄准重要基础设施的攻打增多以及伎俩的晋升,政府将增强应答。行动计划中还将提出器重经济平安的方针。
重要基础设施行动计划将决定通过官民单干推动防护的指针。2017年敲定的现行打算中对于企业的管理层,仅示意期待施行平安对策。
在那之后,国内外相继产生对重要基础设施的网络攻击。去年5月美国最大级别输油管道被迫暂停运行;日本国内各地医院呈现多起无奈浏览电子病历等状况,陷入进行接管新患者的事态。
政府去年9月敲定的“网络安全策略”中,写进了确保重要基础设施平安“关系到经营的基本”,要求政府构建体制使管理层可施展领导能力。
新闻来源:
https://china.kyodonews.net/n…
新的“BHUNT”恶意软件针对印度人的加密钱包
一份新报告称,网络犯罪分子当初正在窃取加密货币钱包的内容、明码和平安短语,指标是用户在其PC上领有的加密货币钱包。依据网络安全公司Bitdefender的说法,一种名为“BHUNT”的加密钱包窃取恶意软件通过装置盗版软件进入计算机,并攻打Exodus、Electrum、Atomic、Jaxx、以太坊、比特币和Litecoin钱包。
比特币、以太坊或狗狗币等数字货币存储在称为“钱包”的货色中,能够通过应用您的“私钥”(相当于超级平安明码的加密货币)拜访它,没有它,加密货币所有者无法访问该货币。桌面钱包将私钥存储在您的硬盘驱动器或计算机上的SSD上。现实状况下,它们比网络和挪动钱包更平安,因为它们不依赖第三方获取数据并且更难窃取。
须要留神的是,该恶意软件附带盗版软件,这些盗版软件是应用torrentz和其余歹意网站下载的。一旦恶意软件装置在您的PC中,它就能够将用户的资金转移到另一个钱包,并窃取驻留在受感化计算机中的其余私人数据。“尽管恶意软件次要专一于窃取与加密货币钱包相干的信息,但它还能够获取存储在浏览器缓存中的明码和cookie,”Bitdefender的报告解释道。“这可能包含社交媒体、银行等的帐户明码,甚至可能导致在线身份接管。”
该恶意软件已在寰球范畴内检测到,其中受感化用户最多的是印度,其次是澳大利亚、埃及、德国、印度尼西亚、日本、马来西亚、挪威、新加坡、南非、西班牙和美国。
新闻来源:
https://indianexpress.com/art…
网络钓鱼假冒航运巨头马士基推动STRRAT恶意软件
一项应用虚伪运输钓饵的新网络钓鱼流动在毫无戒心的受害者设施上装置了STRRAT近程拜访木马。
Fortinet在发现假冒寰球航运业巨头马士基航运公司(Maersk Shipping)并应用看似非法的电子邮件地址的网络钓鱼电子邮件后发现了这一新流动。
如果收件人关上附加的文档,运行的宏代码会将STRRAT恶意软件提取到他们的机器上,这是一种弱小的近程拜访木马,能够窃取信息甚至伪造勒索软件攻打。
STRRAT恶意软件首先收集主机零碎的根本信息,例如架构和在其上运行的任何防病毒工具,并查看本地存储和网络性能。
就其性能而言,STRRAT能够执行以下操作:
- 记录用户击键
- 不便遥控操作
- 从Chrome、Firefox和Microsoft Edge等网络浏览器获取明码
- 从Outlook、Thunderbird和Foxmail等电子邮件客户端窃取明码
- 运行伪勒索软件模块以模仿感化
新闻来源:
https://www.bleepingcomputer….
网络钓鱼电子邮件因Omicron问题而激增500%
据梭子鱼网络公司称,最新的COVID-19变种导致网络钓鱼攻打减少了521%,应用该病毒作为钓饵诱使用户点击。
网络犯罪分子常常在他们的社会工程攻打中应用具备新闻价值的事件,而COVID-19在2020年呈现时提供了一个大好机会。
这家平安供应商察看到,从当年2月到3月,COVID-19网络钓鱼电子邮件环比激增667%。当2021年初公布新疫苗时,它又记录了一次显着增长。
当初公众对高度流传的Omicron变种的关注引起了网络钓鱼者的留神。
用于诱骗用户点击歹意链接和/或输出集体详细信息的策略包含提供混充或未经受权的COVID-19测试以及口罩或手套等防护设施。
新闻来源:
https://www.infosecurity-maga…
拜登下令增强网络安全:应用双重身份验证和加密术
据美国《华尔街日报》网站1月19日报道,美国总统拜登周三扩充了国家安全局在爱护美国政府最敏感的计算机网络方面的作用,他公布了一项增强国防部和情报机构外部网络安全的批示。
报道称,拜登签订的备忘录规定了根本的网络安全实际规范,比方国家平安零碎——包含美国国防部和情报机构以及反对它们的联邦承包商——应用双重身份验证和加密术。
报道指出,这项长达17页的新指令受权国家安全局公布所谓有约束力的操作指令,要求国家平安零碎的操作人员致力防备已知或潜在的网络安全威逼。
新闻来源:
http://www.cankaoxiaoxi.com/m…
安全漏洞威逼
攻击者应用Log4j破绽尝试登录时发现Serv-U破绽
这是一个令人困惑的故事:最后,微软周三正告说,攻击者正在利用SolarWinds Serv-U文件共享软件中先前未公开的破绽,通过SolarWinds破绽流传对网络外部设施的Log4j攻打。
SolarWinds在前一天周二公布了修复程序。
SolarWinds随后于周四分割了Threatpost和其余新闻媒体,廓清微软的报告提到了一个威逼者试图应用Log4j破绽登录Serv-U。但尝试失败,因为Serv-U不应用Log4j代码并且身份验证指标——LDAP(Microsoft Active Directory)——不易受到Log4j攻打。
微软威逼情报中心(MSTIC)示意,被跟踪为CVE-2021-35247的SolarWinds破绽是一个输出验证破绽,攻击者能够在给定一些输出的状况下构建查问,并在没有卫生设施的状况下通过网络发送该查问。
该破绽由微软的Jonathan Bar Or发现,影响Serv-U版本15.2.5及之前的版本。SolarWinds修复了周二公布的Serv-U版本15.3中的破绽。
Serv-U攻打只是猖狂的Log4j攻打尝试和测试中的最新一次,自上个月这些缺点被披露以来,Apache的Log4j日志库中的多个缺点被抛出——并受到了近乎即时的攻打。MSTIC强烈建议受影响的客户利用SolarWinds安全更新。
新闻来源:
https://threatpost.com/micros…
Red Hat、Ubuntu就Linux内核破绽收回正告
Red Hat和Ubuntu已就其Linux发行版中的重大破绽收回正告。
它被形容为基于堆的缓冲区溢出破绽(CVE2022-0185)。依据Ubuntu,Linux内核中的文件系统上下文性能蕴含整数下溢破绽,导致越界写入。本地攻击者能够应用它来导致拒绝服务(零碎解体)或执行任意代码。
该安全漏洞影响所有受反对的Ubuntu版本,包含运行Linux内核5.13的Ubuntu21.10(称为Impish Indri)零碎、运行Linux内核5.11的Ubuntu21.04(Hirsute Hippo)零碎,以及Ubuntu20.04LTS(Focal Fossa)和运行Linux内核5.4LTS的Ubuntu18.04LTS(Bionic Beaver)零碎。
Red Hat示意该问题会影响Red Hat Enterprise Linux 8.4 GA及更高版本附带的Linux内核包。以前的Red Hat Enterprise Linux版本不受影响。在应用默认受限SCC(平安上下文束缚)的Red Hat OpenShift容器平台上,此问题不可利用。
为了缓解装置未运行容器的Red Hat Enterprise Linux8的问题,管理员能够通过将user.max_user_namespaces设置为0来禁用用户命名空间。请留神,在容器化部署中,例如Red Hat OpenShift Container Platform,这种缓解不能利用。
已针对Red Hat Enterprise Linux8和Red Hat Enterprise Linux8.4扩大更新反对公布了修复程序。
新闻来源:
https://www.itworldcanada.com…
发表回复