12月22日,星期四,您好!中科汇能与您分享信息安全快讯:
01
俄罗斯黑客在俄乌战争期间瞄准了北约的炼油厂
在持续的俄乌战争中,与俄罗斯有联系的 Gamaredon 集团试图侵入北约成员国的一家大型石油精炼公司,但未获成功。近期又发生了一起攻击,该攻击是俄罗斯联邦安全局 ( FSB ) 的高级持续威胁 (APT) 精心策划的多次攻击之一。
Gamaredon其过往攻击主要是追踪乌克兰实体,并在较小程度上追踪北约盟国以获取敏感数据。
研究人员对该组织活动的持续监控发现了 500 多个新域、200 个恶意软件样本,并在过去 10 个月中多次改变其策略以应对不断变化和扩大的优先事项。
02
GodFather Android 恶意软件盯上了400家银行和交易所
一个名为“教父”的Android银行恶意软件一直针对16个国家的用户,试图窃取400多个在线银行网站和加密货币交易所的帐户凭据。
当受害者尝试登录该网站时,该恶意软件会在银行和加密交换应用程序的登录表单顶部生成登录屏幕,诱骗用户在精心设计的 HTML 网络钓鱼页面上输入他们的凭据。
此外,研究人员昨天发布了一份报告,强调了教父活动的增加,推出了一款模仿土耳其流行音乐工具的应用程序,通过Google Play下载了1000万次。
03
GitHub 存储库被黑后 Okta 的源代码被盗
领先的身份验证服务和身份和访问管理(IAM)解决方案提供商Okta表示,其私有GitHub存储库本月遭到黑客攻击。
根据Okta发送并由BleepingComputer看到的“机密”电子邮件通知,安全事件涉及威胁行为者窃取Okta的源代码。
该公司表示,尽管窃取了Okta的源代码,但攻击者并未未经授权访问Okta服务或客户数据。因此,无需客户执行任何操作。
04
勒索组织绕过MS Exchange ProxyNotShell 缓解措施
隶属于名为Play的勒索软件病毒的威胁行为者正在利用一种前所未见的漏洞利用链,该链绕过Microsoft Exchange Server中ProxyNotShell漏洞的阻止规则,通过Outlook Web Access(OWA)实现远程代码执行。
研究人员对几起 Play 勒索软件入侵的调查发现,对目标环境的初始访问不是通过直接利用 CVE-2022-41040 实现的,而是通过 OWA 端点实现的。
该技术被称为 OWASSRF,可能利用另一个跟踪为 CVE-2022-41080的关键漏洞来实现权限提升,然后滥用 CVE-2022-41082 进行远程代码执行。
05
微信键盘正式发布,此前张小龙称微信输入法保护用户隐私
长达近两年时间的打磨,微信键盘1.0.0终于在苹果和各大安卓应用商店上架;短短三天,微信键盘APP就登录了各大应用商店下载热门榜,无数用户下载、使用。
张小龙曾在微信公开课Pro演讲时表示,“将会开发一款微信输入法并声称此举并非为了抢夺输入法市场,而希望通过全新的输入法来更好地保护用户的个人隐私。”
输入法会收集用户的隐私信息,分析用户的输入内容,这在行业内已经不是什么密码,而由微信团队打造,张小龙寄予厚望的“微信键盘”是否可以扛起保护用户隐私的大旗,是否会给微信隐私保护带来提升?
06
德国工业巨头ThyssenKrupp AG 遭遇网络攻击
德国跨国工业工程和钢铁生产巨头蒂森克虏伯公司宣布,材料服务部门和公司总部遭到网络攻击。目前,该公司尚未披露攻击其系统的攻击类型,也没有网络犯罪组织声称对攻击负责。
公司发言人宣布,没有迹象表明数据泄露。
这不是该公司遭受的第一次攻击,2012年,该公司成为另一次网络攻击的目标,该攻击被归类为“重型”和“卓越质量”。
07
UAC-0142 APT 针对乌克兰的三角洲军事情报计划
乌克兰的CERT-UA透露,国家三角洲军事情报计划已成为基于恶意软件的攻击的目标。
鱼叉式网络钓鱼邮件是从属于国防部雇员以及信使的受感染电子邮件地址发送的。该消息敦促收件人更新“ DELTA”系统中的证书,它还使用随附的PDF文档,该文档模仿扎波罗热警察局ISTAR单位的合法摘要。
三角洲是由乌克兰国防部国防技术创新与发展中心开发的用于收集、处理和显示有关敌军的信息、协调国防部队以及根据北约标准提供态势感知的系统。
乌克兰当局将这次袭击归因于被追踪为 UAC-0142 的威胁行为者。
08
“盲区”攻击从 Windows 内核破坏 EDR 平台
一项新开创的技术可以通过将 Windows 内核 (NTDLL) 面向用户的模式与硬件断点脱钩,使终结点检测和响应 (EDR) 平台“盲目”。研究人员警告说,这可能使恶意行为者能够从NTDLL内部执行任何功能并交付它,而EDR却不知道。
盲区创建了一个解脱的过程。这意味着 EDR 平台用于识别行为是否恶意的挂钩(允许一个应用程序监视另一个应用程序)将不会出现在未挂钩的进程中。
研究人员解释说,由于许多EDR解决方案完全或严重依赖钩子来跟踪行为和恶意活动,因此它们将无法跟踪使用Blindside启动的进程的行为。
09
Raspberry Robin 蠕虫以电信公司和政府为目标
目前,名为Raspberry Robin的蠕虫背后的组织可能只是在试水 - 对澳大利亚,欧洲和拉丁美洲的电信公司和政府发起攻击,看看他们的恶意软件可以传播多远。
研究人员对恶意软件的初步分析表明,虽然主要的恶意软件例程包含真实和虚假的有效载荷,但一旦检测到沙盒工具,它就会加载假有效载荷,以逃避安全和分析工具检测和研究恶意软件的真实例程, 研究团队将继续跟踪恶意软件的活动。
10
全球暴露在互联网的摄像头超过350万台,美国排名第一
企业和房主越来越依赖网络摄像头进行监控。通常,这会给他们一种错误的安全感:实际上,攻击者不仅可以远程访问、控制和观看您的摄像头画面,还可以利用不安全的设备侵入网络。
新研究表明,面向互联网的摄像头数量呈指数级增长。在查看了 28 家最受欢迎的制造商之后,研究团队发现有 350 万台网络摄像头暴露在互联网上。
虽然默认安全设置有所改进,但一些流行品牌要么提供默认密码,要么不提供身份验证,这意味着任何人都可以监视摄像头画面。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除