平安资讯报告
臭名远扬的迷宫(Maze)勒索软件进行经营并公布了解密密钥
在过来的三年中,Maze的工作人员应用其勒索软件诱捕了数十名受害者。当初,忽然间,Maze仿佛曾经放弃了。他们曾经公布了主解密密钥并销毁了恶意软件的大部分代码。
迷宫布告当然有可能对该组织的受害者有所帮忙。拜访主密钥容许平安钻研人员开发解密器,受害者能够应用这些解密器收费复原他们的文件。
除了Maze,还公布了Sekhmet和Egregor勒索软件的密钥。Egregor由该团体于2020年9月推出,即Maze业务敞开前一个月。Sekhmet于2020年春天首次呈现。
钻研人员指出,对于那些心愿取回文件的人来说,蕴含密钥更像是布告中一个乏味的局部,而不是一个冲破。谁会把被勒索软件毁坏的文件长期保留,并期待攻击者公开密钥后修复呢?
新闻来源:
https://www.forbes.com/sites/…
网络犯罪分子瞄准可穿戴设施
近年来,静止手表和计步器等可穿戴设施越来越受欢迎。平安专家在用于近程患者监护的可穿戴设施的最宽泛应用的数据传输协定中发现了30多个破绽。在33个破绽中,有18个在2021年很重大。破绽的数量正在增长,因为这比上一年减少了10个。其中许多破绽仍未修补。
其中一些破绽容许网络犯罪分子拦挡从设施在线发送的数据。医疗保健数字化继续的大风行导致医疗保健部门的疾速数字化。随着医院和医护人员超负荷工作以及许多人在家隔离,组织被迫重新考虑提供患者护理的形式。
自2014年以来,已在MQTT协定中发现了90个破绽,包含重大破绽,其中许多破绽至今仍未修补。所有这些破绽都使患者面临数据被盗的危险。此外,可穿戴设施会跟踪您的衰弱数据以及您的地位和流动。这不仅关上了数据窃取的可能性,而且还有潜在的跟踪。
新闻来源:
https://executive-people.nl/6…
黑客在印度活动家和律师的设施上植入虚伪数字证据
一个以前鲜为人知的黑客组织与针对印度各地的活动家、学者和律师的针对性攻打无关,试图植入“有罪的数字证据”。
网络安全公司SentinelOne将入侵归咎于它追踪的一个名为“ModifiedElephant”的组织,这是一个难以捉摸的威逼行为者,至多从2012年开始运作,其流动与印度国家利益密切相关。
钻研人员说:“ModifiedElephant通过应用商业上可用的近程拜访木马(RAT)进行操作,并且与商业监控行业有潜在的分割。威逼行为者应用带有歹意文档的鱼叉式网络钓鱼来传递恶意软件,例如NetWire、DarkComet和简略的键盘记录程序。”
ModifiedElephant的次要指标是促成对指标集体的长期监督,最终为受害者的受损零碎提供“证据”,目标是搭救和监禁易受攻击的对手。
钻研人员说:“网络钓鱼电子邮件采纳多种办法来取得合法性的外观。包含具备转发历史的虚伪注释内容,其中蕴含长长的收件人列表,带有许多看似虚伪帐户的原始电子邮件收件人列表,或者只是应用新电子邮件或钓饵文件屡次从新发送他们的恶意软件。”
同样应用网络钓鱼电子邮件散发的还有一种针对Android的身份不明的商品木马,攻击者能够利用该木马拦挡和治理SMS和呼叫数据、擦除或解锁设施、执行网络申请以及远程管理受感化的设施。SentinelOne将其形容为“现实的低成本挪动监控工具包”。
新闻来源:
https://thehackernews.com/202…
微软正在加大从内存中窃取Windows明码的难度
默认状况下,Microsoft启用了Microsoft Defender“缩小攻击面”平安规定,以阻止黑客尝试从LSASS过程中窃取Windows凭据。
当威逼参与者毁坏网络时,他们会尝试通过窃取凭据或利用破绽来横向流传到其余设施。窃取Windows凭据的最常见办法之一是在受感化设施上取得管理员权限,而后转储在Windows中运行的本地平安受权服务器服务(LSASS)过程的内存。
此内存转储蕴含已登录计算机的用户的Windows凭据的NTLM哈希值,能够暴力破解明文明码或用于Pass-the-Hash攻打以登录其余设施。
为了避免威逼参与者滥用LSASS内存转储,Microsoft引入了阻止拜访LSASS过程的平安性能。其中一项平安性能是Credential Guard,它将LSASS过程隔离在一个虚拟化容器中,以避免其余过程拜访它。
作为一种在不引起Credential Guard引入的抵触的状况下缓解Windows凭据偷盗的办法,Microsoft很快将默认启用Microsoft Defender攻击面缩小(ASR)规定。规定“阻止从Windows本地平安机构子系统窃取凭据”可避免过程关上LSASS过程并转储其内存,即便它具备管理权限。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
微软修复让黑客绕过防病毒扫描的Defender破绽
Microsoft最近解决了Windows Defender防病毒软件中的一个破绽,该破绽容许攻击者在不触发Defender的恶意软件检测引擎的状况下植入和执行歹意负载。
这个安全漏洞影响了最新的Windows 10版本,威逼攻击者至多从2014年就能够滥用它。
该破绽是由注册表项的平安设置松散造成的。此项蕴含从Microsoft Defender扫描中排除的地位(文件、文件夹、扩展名或过程)列表。
能够利用该弱点,因为“所有人”组能够拜访注册表项。这使得本地用户(无论他们的权限如何)能够通过命令行通过查问Windows注册表来拜访它。
在找出哪些文件夹已增加到防病毒排除列表后,攻击者能够从受感化的Windows零碎上的排除文件夹中传递和执行恶意软件,而不用放心其歹意负载会被拦挡。
通过利用这一弱点,能够从排除的文件夹中执行Conti勒索软件样本,并加密Windows零碎,而不会呈现Microsoft Defender的任何正告或检测迹象。
SentinelOne威逼研究员Antonio Cocomazzi证实,在装置2022年2月补丁星期二Windows更新后,该破绽将无奈再用于Windows1020H2零碎。一些用户在装置2022年2月补丁星期二Windows累积更新后看到了新的权限更改。Windows高级平安设置的Defender排除权限的确曾经更新,“所有人”组已从注册表项的权限中删除。
新闻来源:
https://www.bleepingcomputer….
CISA必修破绽清单新增15个破绽
网络安全和基础设施安全局(CISA)已将15个新破绽增加到其已知已利用破绽目录中,基于有证据表明威逼参与者正在踊跃利用下表中列出的破绽。
CISA示意,这些类型的破绽是各种歹意网络参与者的常见攻打媒介,并对联邦企业形成重大危险。
超过一半的破绽被归类为近程代码执行(RCE)破绽,这是最危险的破绽类型之一,因为它使攻击者可能在被黑客攻击的站点上运行简直任何代码。
新闻来源:
https://www.securitymagazine….
53%的医院物联网设施存在安全漏洞
依据Cynerio的2022年医疗保健物联网设施平安情况报告,医院环境中超过一半的物联网(IoT)设施被发现存在重大的网络安全破绽。
医疗保健环境中的安全漏洞不仅会给医院数据带来危险,还会给患者和依赖物联网设施的人带来危险。依据平安报告,三分之一的床边物联网医疗设施存在重大的网络危险。此外,79%的医院物联网设施至多每月应用一次,这缩短了修补破绽的可用工夫。
该报告概述了医院物联网设施面临的次要网络破绽,以及面临最高级别平安危险的设施,这些设施由基于NIST网络安全框架的框架掂量。高风险级别的前五名设施包含:
- 静脉输液泵
- Internet协定语音(VoIP)电话
- 超声波
- 配药器
- 网络摄像机
新闻来源:
https://www.securitymagazine….
CISA示意攻打中利用了“HiveNightmare”Windows破绽
美国网络安全和基础设施安全局(CISA)在其已知被利用破绽列表中增加了16个新的CVE,其中包含联邦机构须要在两周内修补的Windows破绽。
CISA周四在其“已知已利用破绽目录”中增加的15个破绽中的大多数都是旧破绽——它们在2014年、2015年、2016年、2017年、2018年和2020年被披露。它们影响Windows、Jenkins、Apache Struts和ActiveMQ、Oracle的WebLogic、Microsoft Office、D-Link路由器和Apple的OSX操作系统。
第16个破绽是苹果本周在iOS和macOS中修补的WebKit零日破绽,周五被增加到列表中。
周四增加的最新破绽是CVE-2021-36934,这是Microsoft于2021年8月修补的Windows本地权限晋升破绽。这家科技巨头最后于2021年7月公布了解决办法和缓解措施,过后该问题被披露。
该破绽名为HiveNightmare和SeriousSam,能够让低权限的本地用户取得SYSTEM权限。网络安全专家在披露时正告说,因为该破绽很容易被利用,因而可能形成重大危险。甚至在微软公布补丁之前,该破绽的技术细节和概念验证(PoC)破绽利用就已公开。
最近仿佛没有任何对于踊跃利用CVE-2021–36934的公开报告。然而,CISA最近向SecurityWeek证实,它晓得目录中蕴含的每个缺点都会受到事实世界的攻打,即便在某些状况下仿佛没有任何对于歹意利用的公开报告。该机构示意,它没有公开提供无关盘剥的细节。
新闻来源:
https://www.securityweek.com/…
发表回复