关于网络安全:微软去年安全业务收入150亿美元新勒索软件以威联通设备为目标|1月27日全球网络安全热点

平安资讯报告

新的DeadBolt勒索软件以QNAP设施为指标

一个新的DeadBolt勒索软件组织正在应用他们宣称的设施软件中的零日破绽对寰球QNAP(威联通)NAS设施进行加密。

攻打于明天1月25日开始,QNAP设施忽然发现其文件已加密,并且文件名附加了.deadbolt文件扩展名。

QNAP设施的登录页面并没有在设施上的每个文件夹中创立赎金记录,而是被劫持以显示一个屏幕,显示“正告:您的文件已被DeadBolt锁定”,攻击者要求受害者向每个指定的比特币地址领取0.03比特币(约1,100美元)。

DeadBolt勒索软件攻打仅影响可通过Internet拜访的NAS设施。攻击者宣称,违心向QNAP发售所有受影响的受害者解密文件密钥和0day信息,只有QNAP领取50个比特币(约合185万美元)。

新闻来源:

https://www.bleepingcomputer….

Chaes银行木马劫持了带有歹意扩大程序的Chrome

一项波及800多个受感化的WordPress网站的大规模流动正在流传针对巴西电子银行用户凭据的银行木马。

该流动中应用的特洛伊木马被称为”Chaes”,依据Avast的钻研人员的说法,自2021年底以来,它始终在踊跃流传。

只管该平安公司告诉了巴西CERT,但该流动仍在持续,数百个网站依然受到歹意脚本的攻打,这些脚本会推送恶意软件。

当受害者拜访其中一个受感化的网站时,他们会收到一个弹出窗口,要求他们装置伪造的Java运行时应用程序。含有恶意代码的无害Chrome扩大程序将装置在受害者的零碎上。钻研人员示意,他们察看到在受害者的设施上装置了五种不同的歹意Chrome浏览器扩大程序。

新闻来源:

https://www.bleepingcomputer….

Linux版本的LockBit勒索软件以VMware ESXi服务器为指标

LockBit是最新的勒索软件团伙,其Linux加密器已被发现专一于VMware ESXi虚拟机的加密。企业越来越多地迁徙到虚拟机,以节俭计算机资源、整合服务器并简化备份。

因而,勒索软件团伙曾经倒退了他们的策略,以创立Linux加密器,专门针对风行的VMware vSphere和ESXi虚拟化平台。尽管ESXi不是严格意义上的Linux,但它的确具备许多独特的特色,包含运行ELF64 Linux可执行文件的能力。

十月份,LockBit开始在RAMP黑客论坛上推广其勒索软件即服务操作的新性能,包含针对VMware ESXi虚拟机的新Linux加密器。

在一份新的报告中,趋势科技的钻研人员剖析了勒索软件团伙的Linux加密器,并解释了它如何用于针对VMWare ESXi和vCenter装置。与其余Linux加密器一样,LockBits提供了一个命令行界面,容许从属公司启用和禁用各种性能以定制其攻打。

LockBit linux加密器宽泛应用VMware ESXI和VMware vCenter命令行实用程序来查看正在运行的虚拟机并洁净地敞开它们,以便在加密时不会损坏它们。

新闻来源:

https://www.bleepingcomputer….

微软去年平安业务收入150亿美元

美国微软公司财报显示其第二财季盈利和营收均好于预期。该股最后在盘后交易中上涨,但在该公司公布的销售预测也超出预期后转为上涨。

据一份申明称,微软营收较上年同期增长20%,而去年同期增长了近22%。上一季度微软的净收入增长了21%达到18.7.7亿美元。

微软的智能云部门,包含Azure私有云、GitHub和Windows Server等服务器产品,发明了183.3亿美元的支出。这相当于25.5%的增长率,略高于依据Street Account考察的分析师对18.3亿美元的共识。

来自Azure和其它云服务的支出增长46%,完结了间断四个季度增长在50%以上的趋势,预期为46%。Street Account考察的分析师此前预计Azure增长率为45.3%。

Na della说该公司在2021年发明了150亿美元的平安支出,比上一年增长了近45%。2020年,安防支出增长40%以上。

新闻来源:

https://www.cnbc.com/2022/01/…

安全漏洞威逼

苹果为网络摄像头,用户帐户黑客攻击破绽领取了10万美元

一位平安钻研人员宣称,因为报告了一系列Safari和macOS破绽,这些破绽可能被利用来劫持用户的在线帐户和网络摄像头,因而收到了Apple的赏金。

2020年,钻研人员瑞安·皮克伦(Ryan Pickren)从苹果公司取得了75,000美元的支出,因为几个Safari破绽可能被利用来劫持iOS和macOS设施的摄像头和麦克风。利用此破绽须要诱骗指标用户拜访歹意网站。

在2021年,他持续关注Apple软件的安全性,并确定了另一个可能产生更大影响的破绽利用链。

在最近的一篇博客文章中,Pickren示意,最新的破绽利用链有四个不同的破绽。其中两个被调配了CVE标识符-CVE-2021-30861和CVE-2021-30975-而另外两个被认为是设计缺点而不是理论的破绽。

触发破绽须要受害者单击歹意网站上的”关上”按钮。如果胜利执行了该破绽,攻击者不仅能够拜访受害者的网络摄像头,还能够拜访他们在Safari中另一个选项卡中拜访的每个网站上的帐户。这包含Gmail,iCloud,Facebook和PayPal帐户。

该破绽利用链波及Safari中的通用跨站点脚本(UXSS)破绽,滥用名为ShareBear的默认iCloud共享应用程序,以及绕过Gatekeeper查看。

受害者将通过ShareBear被坑骗,容许攻击者植入一个文件,他们当前能够在不须要任何用户交互的状况下执行该文件。即便最后植入的文件不是歹意的,攻击者也能够在受害者不知情的状况下更改文件的内容和扩展名。

当ShareBear用于共享文件时,用户只需单击一次”关上”按钮。而后,能够随时近程执行该文件,而无需再次取得用户的许可。

此攻打中利用的破绽已于2021年7月中旬报告给Apple。苹果在2021年秋季修补了Pickren发现的一些安全漏洞,其余问题在2022年初失去解决。这位钻研人员示意,苹果公司为他的发现总共处分了他10万美元。

新闻来源:

https://www.securityweek.com/…

SonicWall客户被正告破绽攻打

黑客曾经开始瞄准最近修补的破绽,该破绽影响了SonicWall的平安挪动拜访(SMA)100系列设施,尽管迄今为止察看到的攻打仿佛并不胜利,但这种状况可能很快就会扭转。

有问题的安全漏洞是CVE-2021-20038,这是一个要害的近程执行代码破绽,SonicWall在12月修补了该破绽以及影响SMA100系列产品的其余几个问题。

CVE-2021-20038是一种基于堆栈的缓冲区溢出,可容许攻击者齐全管制运行SMA安装的设施或虚拟机。

Rapid7的钻研人员发现了这个破绽,本月早些时候披露了细节,其他人至多公布了一个概念验证(PoC)破绽。

NCCGroup首席平安参谋Rich Warren本周正告说,他们曾经开始看到利用CVE-2021-20038的疯狂尝试。

新闻来源:

https://www.securityweek.com/…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理