关于网络安全:银行木马再次入侵谷歌应用商店英伟达员工凭证在网络攻击中被盗|3月2日全球网络安全热点
平安资讯报告卡巴斯基示意,银行恶意软件攻打“变得越来越企业化”2021年,金融威逼局势产生了踊跃变动,受恶意软件影响的用户总数显着缩小,其中PC恶意软件降落了35%。尽管如此,作为网络犯罪分子最有利可图的指标,金融组织依然面临着微小的威逼。 依据卡巴斯基最新的2021年金融网络威逼报告,攻打正变得越来越以企业为核心,而不是以消费者为核心。2021年,每三分之一(37.8%)的PC银行恶意软件攻打针对企业用户,自2018年以来增长了近14%。 2020年至2021年期间,企业用户在银行恶意软件攻打中的份额减少了近2%,并在2018年至2021年期间大幅减少了13.7个百分点。 Zbot在金融网络犯罪分子中应用恶意软件排名第一,但SpyEye从第八大最常见的银行恶意软件(2020年的3.4%份额)飙升至2021年的第二大常见恶意软件(12.2%)。 被欧洲刑警组织形容为“世界上最危险的恶意软件”的Emotet(9.3%)在2020年至2021年期间降落了5个百分点。 新闻来源:https://www.itnewsafrica.com/... NVIDIA确认员工凭证在网络攻击中被盗NVIDIA本周抵赖,员工凭证在2月23日的一次网络攻击中被盗,并确认攻击者已开始在线泄露信息。 英伟达发言人通知SecurityWeek,此次入侵产生在2月23日,并影响了某些“IT资源”。 “在发现事件后不久,咱们进一步强化了咱们的网络,延聘了网络安全事件响应专家,并告诉了执法部门。”NVIDIA发言人补充道。 尽管对该事件的考察仍在持续,但NVIDIA示意尚未发现勒索软件已部署在其网络上的证据。 新闻来源:https://www.securityweek.com/... 内容过滤设施被滥用于65倍放大DDoS攻打钻研人员发现了DDoS攻打的一个令人震惊的新趋势,该攻打针对数据包检查和内容过滤设施,可达到6,533%的微小放大程度。有了这样的放大级别,威逼参与者能够用无限的带宽/设施发动灾难性攻打。 Akamai发现了一种在野外应用的新DDoS攻打办法,称为“TCP Middlebox Reflection”,该办法于2021年8月由美国大学钻研人员团队首次钻研。 middlebox不仅解决数据包头,还解决数据包的内容,因而它们被用于深度数据包检测(DPI)零碎。应用特制的TCP数据包序列来滥用middlebox中易受攻击的防火墙和内容过滤策略执行零碎,从而导致设施收回大量响应。 Akamai分析师察看到一个具备33字节无效负载的理论SYN数据包触发2,156字节响应,实现了65倍的放大系数。 “钻研作者指出,寰球有数十万个middlebox零碎容易受到这种TCP反射滥用的影响。在他们的测试中,他们发现放大率超过了风行且常常被滥用的UDP反射向量,”Akamai的报告解释道。每次反射都会减少一个新的放大步骤,因而响应大小会很快失控,这些攻打的效劳甚至能够超过成熟的UDP向量。 Akamai倡议采纳以下缓解办法:将所有长度大于0字节的SYN洪水视为可疑;引入SYN挑战以毁坏握手并在达到应用程序和服务器之前抛弃歹意数据流;联合应用反坑骗和状态外缓解模块;增加防火墙ACL(规定)以抛弃长度大于100的;增加SYN数据包。 新闻来源:https://www.bleepingcomputer.... TeaBot恶意软件从新进入Google Play商店TeaBot银行木马再次在Google Play商店中被发现,它伪装成二维码应用程序并流传到10,000多台设施上。 钻研人员发现TeaBot伪装成一款名为“QR码和条形码-扫描仪”的应用程序,该应用程序显示为非法的QR码扫描实用程序。 装置后,应用程序会通过弹出音讯申请更新,但与Play商店指南规定的规范程序相同,更新是从内部起源获取。Cleafy将下载源追溯到属于同一用户(feleanicusor)的两个GitHub存储库,其中蕴含多个TeaBot样本,于2022年2月17日上传。 一旦受害者承受从不受信赖的起源装置更新,TeaBot就会作为名为“QRCodeScanner:Add-On”的新应用程序加载到他们的设施上。新应用程序会主动启动并申请用户授予应用无障碍服务的权限, TeaBot增加了英语、俄语、斯洛伐克语和中文等版本,这表明该恶意软件正在瞄准寰球受害者群体。 与2021年初的样本相比,该恶意软件当初具备更强的字符串混同性能,并且针对银行、保险、加密钱包和加密替换应用程序的指标数量减少了500%(从60到400个)。 新闻来源:https://www.bleepingcomputer.... 安全漏洞威逼重大的破绽影响了印刷电路板文件查看器思科Talos部门的平安钻研人员披露了六个影响Gerbv的重大破绽,Gerbv是本地Linux应用程序,可在许多常见的UNIX平台上找到,也有Windows版本可用。Gerbv已从SourceForge下载超过100万次。 该软件专为查看显示电路板层的文件格式而设计,包含Excellon钻孔文件、RS-274XGerber文件和pick-n-place文件,可用作独立应用程序或库。 “一些PCB制造商在其Web界面中应用Gerbv等软件作为将Gerber(或其余受反对的)文件转换为图像的工具。用户能够将gerber文件上传到制造商网站,这些文件将转换为要在浏览器中显示的图像,以便用户能够验证上传的内容是否合乎他们的冀望。”Talos解释说。 这使得攻击者能够在没有用户交互或晋升权限的状况下通过网络拜访软件。钻研人员解释说,已辨认的破绽会影响Gerbv在关上Gerber文件时应用的性能。 新披露的四个破绽(跟踪为CVE-2021-40391、CVE-2021-40393、CVE-2021-40394和CVE-2021-40401)的CVSS得分为10。所有四个破绽都能够通过上传专门的制作文件到Gerbv。 另外两个重大的破绽——被跟踪为CVE-2021-40400和CVE-2021-40402——能够被利用来泄露数据。两者都能够通过提供特制的Gerber文件来利用。 Cisco的Talos钻研人员还发现了一个中等严重性的信息泄露破绽(CVE-2021-40403),该破绽会影响Gerbv的取放轮换解析性能。钻研人员说,应用特制文件,攻击者能够泄露内存内容。 新闻来源:https://www.securityweek.com/...