共计 3530 个字符,预计需要花费 9 分钟才能阅读完成。
平安资讯报告
美国塔尔萨市政府破费 200 万美元耗时 8 个月从勒索软件攻打中恢复过来
政府官员说,八个月后,通过 200 万美元的培修和降级,该市的计算机系统曾经复原并全速运行。
4 月下旬的一次勒索软件攻打损坏了该市 471 台服务器中的约 40%,以及该市 5,000 台台式机和笔记本电脑中的约 20%。
该市首席信息官迈克尔·德林格 (Michael Dellinger) 示意,这 200 万美元用于一次性收入,例如软件和许可。将来,该市每年将在云服务、保护和其余与运行降级后的计算机系统相干的费用上多破费约 30 万美元。
网络安全专家称,塔尔萨世界 7 月份报道称,勒索软件攻打背地的黑客可能与一个名为 Conti 的组织无关。联邦调查局的网络部门在 5 月公布了一份正告,正告 Conti 勒索软件在美国的影响力。据该征询报告称,过后 FBI 曾经确定了至多 16 起针对医疗保健和急救网络的 Conti 勒索软件攻打,其中包含执法部门和市政当局。
新闻来源:
https://tulsaworld.com/news/l…
当网络安全边界防护逐步含糊,零信赖或将成下一轮爆点
“零信赖的实质是一种理念和思路,不是某种固定的技术,也不是对既有技术和体系结构的颠覆。”在日前由国家信息中心《信息安全钻研》杂志社主办的网络安全翻新倒退高峰论坛上,中国信息安全研究院副院长左晓栋这样说。
随着国家政策为数字化转型发明利好环境,数字化转型不断深入,以云计算、人工智能、大数据为主的新一代数字技术正革新企业 IT 架构,信息化环境也逐步从之前的“以网络为核心”变成当初的“以数据为核心”,传统的边界防护模式逐步“失灵”。
依据 IDC 钻研,近年来,近程办公、业务协同、分支互联等业务需要疾速倒退,企业原有的网络边界逐步泛化,导致基于边界的传统平安架构不再牢靠,零信赖成为一个必选项,零信赖或将成为网络安全下一轮暴发点。
“零信赖是框架不是具体技术,是技术组合不是繁多技术,可由多种办法实现,而不是固化的形式。”国家信息技术平安钻研核心总师郭晓雷也认为,我国数据安全爱护相干要求及访问控制利用状况,须要建设蕴含物理设施、信息系统、数据等在内的资源清单并增强标识化治理,对资源施行细粒度访问控制,发展继续的面向信赖的监测和剖析。
新闻来源:
https://news.gmw.cn/2021-12/2…
新的 Phorpiex 僵尸网络变种窃取了 50 万美元的加密货币
埃塞俄比亚、尼日利亚、印度、危地马拉和菲律宾的加密货币用户正成为一种名为 Twizt 的 Phorpiex 僵尸网络新变种的指标,该变种导致在过来一年中偷盗了价值 500,000 美元的虚构硬币。
具体介绍了这些攻打的以色列平安公司 Check Point Research 示意,最新的进化版本“使僵尸网络可能在没有被动 [命令和管制] 服务器的状况下胜利运行”,并补充说它反对不少于 35 个与不同区块链相干的钱包,包含比特币、以太坊、达世币、狗狗币、莱特币、门罗币、瑞波币和 Zilliqa,以促成加密偷盗。
Phorpiex,也称为 Trik,以其性勒索垃圾邮件和勒索软件流动以及加密劫持而闻名,该打算利用指标的设施(如计算机、智能手机和服务器)在未经他们批准或不知情的状况下机密开掘加密货币。
它还因应用一种称为加密货币剪切板盗的技术而臭名远扬,该技术波及在交易过程中通过部署恶意软件来窃取加密货币,该恶意软件会主动将预期的钱包地址替换为威逼参与者的钱包地址。Check Point 示意,它确定了 Phorpiex 应用的 60 个独特的比特币钱包和 37 个以太坊钱包。
已在 96 个国家发现了受 Phorpiex 感化的机器人,其次是埃塞俄比亚、尼日利亚和印度。据估计,僵尸网络还劫持了大概 3,000 笔交易,总价值约为 38 个比特币和 133 个以太币。
新闻来源:
https://thehackernews.com/202…
专家发现部署在美国联邦机构网络上的后门
一个与国内权力相干的美国联邦政府委员会已成为后门的指标,据报道该后门毁坏了其外部网络,钻研人员将其形容为“经典的 APT 类型操作”。
捷克平安公司 Avast 在一份申明中说:“这次攻打能够提供网络的齐全可见性和零碎的齐全管制,因而能够用作多阶段攻打的第一步,以更深刻地浸透这个或其余网络。”上周公布的报告。
攻打分两个阶段进行,以部署两个歹意二进制文件,使身份不明的对手可能拦挡互联网流量并执行他们抉择的代码,从而容许运营商齐全管制受感化的零碎。它通过滥用 WinDivert(一种实用于 Windows 的非法数据包捕捉实用程序)来实现这一点。
两个样本都伪装成名为“oci.dll”的 Oracle 库,在攻打期间部署的第二阶段解密器被发现与趋势科技钻研人员在 2018 年具体介绍的另一个可执行文件有相似之处,后者深入研究了信息偷盗被称为“红色签名口头”的供应链攻打针对的是韩国的组织。这些重叠导致 Avast 威逼情报小组狐疑攻击者能够拜访后者的源代码。
新闻来源:
https://thehackernews.com/202…
超过 500,000Android 用户从 Google 利用商店下载了新的 Joker 恶意软件
一个从 Google Play 利用商店下载超过 500,000 次的歹意 Android 利用被发现托管恶意软件,该利用会悄悄地将用户的联系人列表泄露到攻击者管制的服务器,并在用户不知情的状况下为用户注册不须要的付费高级订阅。
最新的 Joker 恶意软件是在名为 Color Message(“com.guo.smscolor.amessage”)的专一于消息传递的应用程序中发现的,该应用程序已从官网应用程序市场中删除。
Color Message 拜访用户的联系人列表并通过网络将其泄露 [并] 主动订阅不须要的付费服务。为了使其难以被删除,应用程序可能在装置后暗藏它的图标。
新闻来源:
https://thehackernews.com/202…
网络钓鱼攻打在虚伪的报价申请中假冒辉瑞
攻击者正在发展一项针对性很强的网络钓鱼流动,假冒辉瑞公司从受害者那里窃取商业和财务信息。辉瑞是一家驰名的制药公司,因其生产目前为数不多的针对 COVID-19 的 mRNA 疫苗之一而受到宽泛宣传。
网络钓鱼者的指标是利用广为人知的品牌名称,因为与假冒虚构实体相比,他们胜利的机会大大增加。此流动背地的参与者在网络钓鱼流动中十分怠惰,将“洁净”的 PDF 附件与新注册的域联合起来,这些域显示为辉瑞官网在线空间。而后,他们从这些域中生成电子邮件帐户,用于网络钓鱼电子邮件散发,以绕过电子邮件爱护解决方案。
新闻来源:
https://www.bleepingcomputer….
勒索软件运营商泄露了从物流巨头 Hellmann 窃取的数据
物流巨头 Hellmann Worldwide Logistics 已证实,在本月早些时候的一次网络攻击中,攻击者可能从其零碎中窃取数据。12 月 9 日星期四,在检测到破绽后,该公司敞开了其地方数据中心的服务器,将它们与环境的其余局部隔离并管制了事件。
Hellmann 在 173 个国家 / 地区提供空运和海运、铁路和公路运输以及其余服务,显然是 RansomEXX 勒索软件的指标,其运营商曾经提供了据称从这家德国公司窃取的数据。在 Tor 网络上的泄密网站之一,黑客以 145 个存档文件的模式公布了 70.64GB 的压缩数据,其中蕴含客户姓名、用户 ID、电子邮件和明码等。
在上周公布的更新的网络事件申明中,这家德国公司证实攻击者从其服务器窃取了数据,但它没有提供无关泄露信息类型的详细信息。
新闻来源:
https://www.securityweek.com/…
安全漏洞威逼
Dridex 银行恶意软件利用利用 Log4j 破绽流传
攻击者利用 Log4Shell 的要害破绽,通过 Dridex 银行木马或 Meterpreter 感化易受攻击的设施。
Dridex 恶意软件是一种银行木马,最后是为了从受害者那里窃取网上银行凭证而开发的。然而,随着工夫的推移,恶意软件曾经演变成一个加载 器,能够下载各种模块,这些模块可用于执行不同的歹意行为,例如装置额定的有效载荷、流传到其余设施、截取屏幕截图等等。
Dridex 感化会导致来自据信与 Evil Corp 黑客组织无关的勒索软件攻打,这些勒索软件感化包含 BitPaymer、DoppelPaymer 和其余可能应用受限的勒索软件变体。
Meterpreter,是一种为攻击者提供的反向 shell 浸透测试工具, 应用 Meterpreter,攻击者能够连贯到受感化的 Linux 服务器并近程执行命令以在网络上进一步流传、窃取数据或部署勒索软件。
新闻来源:
https://www.bleepingcomputer….