【簡介:】重要事件回顧,智覽網(wǎng)安行業(yè)發(fā)展。近日國內(nèi)外網(wǎng)安行業(yè)發(fā)生了哪些重要事件,呈現(xiàn)出了怎樣的發(fā)展態(tài)勢呢?中國網(wǎng)安科技情報研究團隊將從行業(yè)大角度出發(fā),帶領(lǐng)大家回顧近日國內(nèi)外行業(yè)的
重要事件回顧,智覽網(wǎng)安行業(yè)發(fā)展。近日國內(nèi)外網(wǎng)安行業(yè)發(fā)生了哪些重要事件,呈現(xiàn)出了怎樣的發(fā)展態(tài)勢呢?中國網(wǎng)安科技情報研究團隊將從行業(yè)大角度出發(fā),帶領(lǐng)大家回顧近日國內(nèi)外行業(yè)的重要事件,探究其中的發(fā)展態(tài)勢。事件概覽:1、騰訊發(fā)布主機安全旗艦版2、《上海市反間諜安全防范條例》發(fā)布3 、網(wǎng)絡(luò)安全技術(shù)應(yīng)用試點示范工作啟動4、國標《重要數(shù)據(jù)識別指南》起草發(fā)生重大修改5、瑞士軍隊要求其人員使用Threema即時通訊應(yīng)用程序6、取證專家在PC上保留了謀殺快照入獄7、網(wǎng)絡(luò)竊賊突襲Grass Valley8、超過一半的中小企業(yè)經(jīng)歷過網(wǎng)絡(luò)安全漏洞攻擊9、美國對商業(yè)間諜軟件發(fā)出警告10、研究人員在十幾個廣泛使用的URL解析器庫中發(fā)現(xiàn)了錯誤11、Abcbot僵尸網(wǎng)絡(luò)鏈接到Xanthe Cryptomining惡意軟件的運營商12、APT黑客在最近的惡意軟件攻擊中達成自己的目標13、組織每周遭受925次攻擊,創(chuàng)歷史新高14、新的ZLoader惡意軟件活動襲擊了111個國家的2000多名受害者國內(nèi)01 騰訊發(fā)布主機安全旗艦版2022年1月9日下午,“騰訊主機安全旗艦版”發(fā)布會在線上召開。煥新升級的云主機安全旗艦版,以新引擎、新能力、新體驗為特點的云原生安全能力,助力入侵檢測、入侵溯源、文件查殺、漏洞管理及安全預(yù)警,為企業(yè)打造云上安全防護閉環(huán)。據(jù)騰訊安全資深產(chǎn)品專家張殷介紹,騰訊安全基于用戶核心需求,從“預(yù)防→防御→檢測→響應(yīng)”四個階段構(gòu)建主機安全防護體系。同時,云主機安全旗艦版依托七大核心引擎、百萬級終端防護、百億威脅數(shù)據(jù),幫助企業(yè)實時防護核心資產(chǎn)安全,滿足等保合規(guī)、資產(chǎn)風險管理及入侵防護需求。張殷表示:“旗艦版新增安全播報、安全防護模塊,支持混合云統(tǒng)一管理,幫助企業(yè)實現(xiàn)資產(chǎn)可視化,并提供一鍵檢測、自動修復(fù)、鏡像快照功能,實現(xiàn)分鐘級漏洞檢測效率,在優(yōu)化掃描性能的同時提升精準度,讓安全更簡單!”目前,騰訊云主機安全產(chǎn)品已廣泛覆蓋于金融、媒體、汽車、交通、電商、教育等泛互聯(lián)網(wǎng)行業(yè),并在頭豹&沙利文《2021年中國云主機市場安全報告》中蟬聯(lián)領(lǐng)導(dǎo)者象限。02 《上海市反間諜安全防范條例》發(fā)布近日,上海市第十五屆人民代表大會常務(wù)委員會第三十八次會議正式通過《上海市反間諜安全防范條例》(以下簡稱“《條例》”),自2022年1月1日起施行?!稐l例》共七章三十五條,進一步完善了反間諜安全防范法律體系,依法維護國家安全?!稐l例》在第一章總則中指出,國家安全機關(guān)是反間諜安全防范工作的主管機關(guān)。公安、保密以及網(wǎng)信、經(jīng)濟信息化、商務(wù)、教育、科技、民族宗教、規(guī)劃資源、住房城鄉(xiāng)建設(shè)管理、農(nóng)業(yè)農(nóng)村、文化旅游、金融監(jiān)管、外事、國資、海關(guān)等有關(guān)部門應(yīng)當與國家安全機關(guān)密切配合,在各自職責范圍內(nèi)做好反間諜安全防范工作。有關(guān)部門及其工作人員對履行反間諜安全防范職責中知悉的國家秘密、工作秘密、商業(yè)秘密、個人隱私和個人信息等,應(yīng)當嚴格保密。同時,上海市加強與長江三角洲區(qū)域和國內(nèi)其他省、自治區(qū)、直轄市反間諜安全防范工作的協(xié)作交流,推動實現(xiàn)信息互通、資源共享、處置聯(lián)動,增強反間諜安全防范工作實效?!稐l例》在第二章工作職責中指出,上海市加強對經(jīng)濟、金融、科技、生物、網(wǎng)絡(luò)、通信、數(shù)據(jù)等領(lǐng)域的反間諜安全風險防范。國家安全機關(guān)應(yīng)當會同行業(yè)主管部門定期開展反間諜安全風險評估,動態(tài)調(diào)整反間諜安全防范重點事項和重點范圍。政府有關(guān)部門與國家安全機關(guān)應(yīng)當建立綜合監(jiān)管工作機制,在審查和監(jiān)管涉及國家安全事項的建設(shè)項目時,開展執(zhí)法聯(lián)動,加強數(shù)據(jù)信息共享,并在各自職責范圍內(nèi),依法督促建設(shè)項目的建設(shè)、所有、使用和管理方落實相關(guān)安全防范工作?!稐l例》在第三章安全防范中指出,反間諜安全防范重點單位以外的涉及經(jīng)濟安全、科技安全、新型領(lǐng)域安全等重點領(lǐng)域的單位,除遵守本條例第十六條規(guī)定外,還應(yīng)當履行下列反間諜安全防范義務(wù):(1)涉及國民經(jīng)濟命脈的重要行業(yè)和關(guān)鍵領(lǐng)域的單位,應(yīng)當加強反間諜安全風險管控,定期開展資金流向、數(shù)據(jù)處理、技術(shù)應(yīng)用、人才交流、貨物流通等方面的反間諜安全防范工作自查;(2)涉及科技安全的高等院校、科研機構(gòu)、國防軍工等單位,應(yīng)當加強涉密專家、高新技術(shù)項目、試驗場所等方面的反間諜安全防范管理;(3)涉及生物、數(shù)據(jù)等新型領(lǐng)域安全的單位,應(yīng)當在國家安全機關(guān)和有關(guān)行業(yè)主管部門的指導(dǎo)下,根據(jù)新的安全需要加強相應(yīng)領(lǐng)域的反間諜安全防范工作?!稐l例》在第四章宣傳教育中指出,上海市在每年4月15日全民國家安全教育日等重要時間節(jié)點組織開展反間諜安全防范宣傳教育活動。國家安全機關(guān)應(yīng)當加強愛國主義教育、國家安全教育,開展有關(guān)反間諜安全防范的普法教育、風險警示教育、防范常識教育,指導(dǎo)機關(guān)、人民團體、企業(yè)事業(yè)組織和其他社會組織開展反間諜安全防范宣傳教育培訓工作;會同有關(guān)部門,組織、動員居民委員會、村民委員會開展反間諜安全防范宣傳教育工作。03 網(wǎng)絡(luò)安全技術(shù)應(yīng)用試點示范工作啟動工業(yè)和信息化部、國家互聯(lián)網(wǎng)信息辦公室、水利部、國家衛(wèi)生健康委員會、應(yīng)急管理部、中國人民銀行、國家廣播電視總局、中國銀行保險監(jiān)督管理委員會、中國證券監(jiān)督管理委員會、國家能源局、國家鐵路局、中國民用航空局等十二部門近日聯(lián)合印發(fā)通知,組織開展網(wǎng)絡(luò)安全技術(shù)應(yīng)用試點示范工作,將面向公共通信和信息服務(wù)、能源、交通、水利、應(yīng)急管理、金融、醫(yī)療、廣播電視等重要行業(yè)領(lǐng)域網(wǎng)絡(luò)安全保障需求,從云安全、人工智能安全、大數(shù)據(jù)安全、車聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)安全、智慧城市安全、網(wǎng)絡(luò)安全共性技術(shù)、網(wǎng)絡(luò)安全創(chuàng)新服務(wù)、網(wǎng)絡(luò)安全“高精尖”技術(shù)創(chuàng)新平臺9個重點方向,遴選一批技術(shù)先進、應(yīng)用成效顯著的試點示范項目。04 國標《重要數(shù)據(jù)識別指南》起草發(fā)生重大修改《數(shù)據(jù)安全法》和《網(wǎng)絡(luò)數(shù)據(jù)安全管理條例(征求意見稿)》(以下簡稱《條例》)均提出,國家建立數(shù)據(jù)分類分級保護制度。按照數(shù)據(jù)對國家安全、公共利益或者個人、組織合法權(quán)益的影響和重要程度,將數(shù)據(jù)分為一般數(shù)據(jù)、重要數(shù)據(jù)、核心數(shù)據(jù),不同級別的數(shù)據(jù)采取不同的保護措施。不僅如此,《條例》還專設(shè)第五章“重要數(shù)據(jù)安全”。這意味著,我國正在通過立法建立重要數(shù)據(jù)安全監(jiān)管制度,重要數(shù)據(jù)處理者要履行一系列法定義務(wù)。因此,什么是“重要數(shù)據(jù)”,成為我國數(shù)據(jù)安全工作中急迫需要解決的問題。2020年,全國信息安全標準化技術(shù)委員會立項制定國家標準《重要數(shù)據(jù)識別指南》。2021年9月,標準起草組在小貝說安全公布了最新的標準草案。《條例》在2021年11月14日公開征求意見后,根據(jù)全國信息安全標準化技術(shù)委員會秘書處的工作安排,標準起草組又對《重要數(shù)據(jù)識別指南》作了修改。本次修改后,標準內(nèi)容發(fā)生重大變化,起草組在此公開標準草案最新版,并披露了修改思路。需要指出,該版本是經(jīng)《重要數(shù)據(jù)識別指南》編制組授權(quán),在小貝說安全首發(fā),僅供各方參考和提出意見、建議。據(jù)悉,標準即將在全國信息安全標準化技術(shù)委員會官方網(wǎng)站正式征求意見。近期,起草中的國家標準《重要數(shù)據(jù)識別指南》發(fā)生重大修改。2022年1月7日,全國信息安全標準化技術(shù)委員會秘書處組織了對該標準的審議,根據(jù)會議意見,編制組已修改形成征求意見稿。本期文章將介紹此次重大修改的基本思路,并經(jīng)編制組授權(quán)首次公布標準當前進展情況。標準正式文本以近期官方網(wǎng)站公布為準。標準的主要改動體現(xiàn)在,取消了對重要數(shù)據(jù)的“特征”說明,因為這些特征依然不可避免地涉及行業(yè)分類,對各地方、各部門制定部門、本行業(yè)以及本系統(tǒng)、本領(lǐng)域的重要數(shù)據(jù)識別細則帶來了不必要的約束。為此,標準編制組進一步調(diào)研了全球其他國家在網(wǎng)絡(luò)安全、數(shù)據(jù)安全領(lǐng)域制定類似標準的情況,并選擇了美國制定的《國家安全系統(tǒng)識別指南》作為參照。該指南已運行13年之久,其可操作性已得到充分證明。目前,《重要數(shù)據(jù)識別指南》的起草思路與其類似。國外01 瑞士軍隊要求其人員使用Threema即時通訊應(yīng)用程序據(jù)1月 9日報,瑞士軍隊已經(jīng)禁止了Signal、Telegram和WhatsApp等外國即時通訊應(yīng)用程序,只允許其成員使用在瑞士開發(fā)的Threema消息傳遞應(yīng)用程序。Threema是即時通訊工具,旨在生成盡可能少的用戶數(shù)據(jù)。所有通信都是端到端加密的,并且該應(yīng)用程序是開源的。Threema不要求用戶在注冊時提供電話號碼或電子郵件地址,這意味著無法通過這些數(shù)據(jù)鏈接用戶的身份。最近,媒體分享了一份聯(lián)邦調(diào)查局的培訓文件,該文件揭示了美國執(zhí)法部門的監(jiān)視能力,詳細說明了可以從加密的消息應(yīng)用程序中提取哪些數(shù)據(jù)。該文件分析了對多個加密消息傳遞應(yīng)用程序的合法訪問,包括iMessage、Line、Signal、Telegram、Threema、Viber、WhatsApp、WeChat或Wickr。培訓文件中報告的信息提供了執(zhí)法部門訪問流行消息傳遞應(yīng)用程序內(nèi)容的能力的最新情況。聯(lián)邦調(diào)查局無法訪問Signal、Telegram、Threema、Viber、WeChat和Wickr的消息內(nèi)容,同時他們可以有限地訪問來自iMessage、Line和WhatsApp的加密通信內(nèi)容。無論如何,根據(jù)單個加密消息傳遞應(yīng)用程序,執(zhí)法部門可以提取不同的元數(shù)據(jù),從而可以揭開最終用戶的面紗。奇怪的是,瑞士軍隊要求軍事人員使用Threema作為私人用戶,而不是使用稱為Threema Work的商業(yè)版本。02 取證專家在PC上保留了謀殺快照入獄據(jù)1月10日報道,一名警方法醫(yī)專家因?qū)?shù)千張來自警方計算機系統(tǒng)的嚴峻圖像下載到他自己的計算機上而被送進英國的監(jiān)獄。斯塔福德附近小海伍德的56歲的達倫?柯林斯(Darren Collins)承認非法訪問犯罪現(xiàn)場的照片和對謀殺受害者進行的尸檢。皇家檢察院(CPS)表示,柯林斯利用他的數(shù)字專業(yè)知識創(chuàng)建了自己的訪問數(shù)據(jù)庫的途徑,而他無權(quán)這樣做,被描述為一種'后門'技術(shù),避免了適當和合法的訪問程序??铝炙箤⑦@些圖像復(fù)制到USB記憶棒上,將存儲設(shè)備帶回家,然后將其內(nèi)容傳輸?shù)剿约旱膫€人電子設(shè)備上。在2014年1月至2018年12月期間,數(shù)字取證專家柯林斯非法訪問了存儲在警方計算機系統(tǒng)上的3000多張圖像。03 網(wǎng)絡(luò)竊賊突襲Grass Valley據(jù)1月10日報道,對加利福尼亞州一個城市的網(wǎng)絡(luò)攻擊導(dǎo)致屬于供應(yīng)商、城市員工及其配偶的個人和財務(wù)數(shù)據(jù)泄露。Grass Valley發(fā)布的一份數(shù)據(jù)安全事件通知指出,去年有四個月,一名未知的攻擊者能夠訪問該市的一些IT系統(tǒng)。該市表示,攻擊者利用他們在2021年4月13日至7月1日期間享受的未經(jīng)授權(quán)的訪問來竊取屬于未指定數(shù)量的數(shù)據(jù)。受數(shù)據(jù)泄露影響的受害者包括Grass Valley員工、前員工、配偶、家屬以及該市雇用的個人供應(yīng)商。其他受害者包括可能已向Grass Valley警察局提供資料的個人,以及在貸款申請文件中向Grass Valley社區(qū)發(fā)展部提供資料的個人。12 月 1 日,對威脅參與者訪問了哪些文件以及哪些數(shù)據(jù)遭到入侵的審查已經(jīng)結(jié)束。在攻擊期間暴露的信息被發(fā)現(xiàn)包括社會安全號碼、駕駛執(zhí)照號碼、供應(yīng)商名稱以及有限的醫(yī)療或健康保險信息。對于可能已向Grass Valley警察局提供信息的個人,受影響的數(shù)據(jù)包括姓名和以下一項或多項:社會安全號碼、駕駛執(zhí)照號碼、財務(wù)帳戶信息、支付卡信息、有限的醫(yī)療或健康保險信息、護照號碼以及在線帳戶的用戶名和密碼憑據(jù)。那些申請社區(qū)發(fā)展貸款的人可能的姓名和社會安全號碼、駕駛執(zhí)照號碼、財務(wù)帳號和支付卡號遭到入侵。04 超過一半的中小企業(yè)經(jīng)歷過網(wǎng)絡(luò)安全漏洞攻擊據(jù)1月10日報道,根據(jù)保險公司Markel Direct的一項新研究,英國超過一半(51%)的中小企業(yè)和自雇工人經(jīng)歷過網(wǎng)絡(luò)安全漏洞攻擊。調(diào)查結(jié)果來自對英國1000家中小企業(yè)和自雇人士的調(diào)查,突顯了人們的擔憂,即由于缺乏資源和網(wǎng)絡(luò)安全專業(yè)知識,這些組織面臨特別高的網(wǎng)絡(luò)攻擊風險,COVID-19期間加劇了這個問題。這些組織面臨的最常見的攻擊方法是與惡意軟件/病毒相關(guān)的(24%)、數(shù)據(jù)泄露(16%)和網(wǎng)絡(luò)釣魚攻擊(15%)。超過三分之二(68%)的受訪者表示,他們經(jīng)歷的違規(guī)行為成本高達5000英鎊。該研究還分析了中小企業(yè)和自雇人士采取的網(wǎng)絡(luò)安全措施的程度。近九成(88%)的受訪者表示,他們至少有一種形式的網(wǎng)絡(luò)安全,如防病毒軟件、防火墻或多因素身份驗證,70%的受訪者表示,他們對自己的網(wǎng)絡(luò)安全安排相當有信心或非常有信心。在這些組織和個人中,53%擁有防病毒/惡意軟件,48%的人投資了防火墻和安全網(wǎng)絡(luò)。此外,近三分之一(31%)的受訪者表示,他們每月進行風險評估和內(nèi)部/外部審計。令人擔憂的是,11%的受訪者表示他們不會在網(wǎng)絡(luò)安全措施上花任何錢,認為這是不必要的成本。Markel Direct的直接和合作伙伴關(guān)系總監(jiān)Rob Rees評論說:對大公司的網(wǎng)絡(luò)攻擊通常是頭條新聞,特別是考慮到過去幾年發(fā)生的一些重大違規(guī)行為。然而,中小企業(yè)和自雇人士也面臨風險,其后果可能對小型企業(yè)造成毀滅性打擊,這些企業(yè)可能無法從網(wǎng)絡(luò)漏洞的財務(wù)影響中恢復(fù)過來或失去客戶的信任。網(wǎng)絡(luò)犯罪分子通常以自雇人士和中小企業(yè)為目標,因為他們?nèi)狈Υ笮推髽I(yè)在網(wǎng)絡(luò)安全方面投資的資源。中小企業(yè)和自雇人士成為網(wǎng)絡(luò)攻擊的目標,最終可能面臨財務(wù)和運營后果,其中一些人可能永遠無法從中恢復(fù)過來。05 美國對商業(yè)間諜軟件發(fā)出警告據(jù)1月10日報道,美國政府安全專家發(fā)布了針對商業(yè)間諜軟件可能目標的新指南,以保護自己免受不必要的監(jiān)視。一些政府正在使用商業(yè)監(jiān)控軟件來瞄準全球的持不同政見者、記者和其他他們認為是批評者的人,美國國家反情報和安全中心(NCSC)在Twitter帖子中警告說。商業(yè)監(jiān)視工具的使用方式也對美國人員和系統(tǒng)構(gòu)成嚴重的反間諜和安全風險。該通知解釋說,間諜軟件正在使用Wi-Fi和蜂窩數(shù)據(jù)連接部署到移動和其他互聯(lián)網(wǎng)連接設(shè)備。在某些情況下,惡意行為者可以在設(shè)備所有者不采取行動的情況下感染目標設(shè)備。在其他情況下,他們可以使用受感染的鏈接來訪問設(shè)備,它說。該指導(dǎo)文件由NCSC和國務(wù)院聯(lián)合發(fā)布,警告間諜軟件可以監(jiān)控電話、設(shè)備位置和設(shè)備上的幾乎任何內(nèi)容,包括短信、文件、聊天、消息傳遞應(yīng)用程序內(nèi)容、聯(lián)系人和瀏覽歷史記錄。針對潛在目標的建議包括定期更新軟件,切勿點擊未經(jīng)請求的消息中的鏈接,加密和密碼保護設(shè)備,并定期重新啟動設(shè)備以幫助刪除惡意軟件植入物。06 研究人員在十幾個廣泛使用的URL解析器庫中發(fā)現(xiàn)了錯誤據(jù)1月 10報道,對16個不同的統(tǒng)一資源定位器(URL)解析庫的研究發(fā)現(xiàn)了不一致和混亂,這些不一致和混亂可以被利用來繞過驗證,并為各種攻擊媒介打開大門。在網(wǎng)絡(luò)安全公司Claroty和Synk聯(lián)合進行的深入分析中,在用C,JavaScript,PHP,Python和Ruby語言編寫并被多個Web應(yīng)用程序使用的許多第三方庫中發(fā)現(xiàn)了八個安全漏洞。使用多個解析器是發(fā)現(xiàn)這八個漏洞的兩個主要原因之一,另一個是當庫遵循不同的URL規(guī)范時不一致引起的問題,有效地引入了可利用的漏洞。濫用范圍包括涉及包含反斜杠(\)的URL的混淆,斜杠的不規(guī)則數(shù)量(例如,[。]com)或URL 編碼數(shù)據(jù)(%),以指向缺少 URL 方案的 URL,這些 URL 可能被利用來獲得遠程代碼執(zhí)行,甚至階段性拒絕或服務(wù) (DoS) 和開放重定向網(wǎng)絡(luò)釣魚攻擊。發(fā)現(xiàn)的八個漏洞列表如下,所有這些漏洞都已由各自的維護者解決 -? Belledonne的SIP堆棧(C,CVE-2021-33056))? 視頻.js(JavaScript,CVE-2021-23414)? Nagios XI (PHP, CVE-2021-37352)? Flask-security(Python,CVE-2021-23385)? Flask-security-too (Python, CVE-2021-32618)? Flask-unchained (Python, CVE-2021-23393)? Flask-User (Python, CVE-2021-23401)? 清除(Ruby,CVE-2021-23435)07 Abcbot僵尸網(wǎng)絡(luò)鏈接到Xanthe Cryptomining惡意軟件的運營商據(jù)1月10日報道,對名為Abcbot的新興DDoS僵尸網(wǎng)絡(luò)背后的基礎(chǔ)設(shè)施的新研究發(fā)現(xiàn)了與2020年12月曝光的加密貨幣采礦僵尸網(wǎng)絡(luò)攻擊的聯(lián)系。奇虎360的Netlab安全團隊于2021年11月首次披露了涉及Abcbot的攻擊,該攻擊是通過惡意shell腳本觸發(fā)的,該腳本針對由華為、騰訊、百度和阿里云等云服務(wù)提供商運營的不安全云實例,以下載將機器選擇到僵尸網(wǎng)絡(luò)的惡意軟件,但在此之前不會終止來自競爭威脅參與者的進程并建立持久性。有問題的shell腳本本身就是趨勢科技在2021年10月最初發(fā)現(xiàn)的早期版本的迭代,該版本攻擊了華為云中易受攻擊的ECS實例。但有趣的是,通過映射所有已知的入侵指標(IoC),包括IP地址、URL和樣本,對僵尸網(wǎng)絡(luò)的持續(xù)分析揭示了Abcbot的代碼和功能級別與稱為Xanthe的加密貨幣挖掘操作的代碼和功能級別相似性,該操作利用錯誤配置的Docker實現(xiàn)來傳播感染。同一個威脅行為者同時負責Xanthe和Abcbot,并正在將其目標從在受感染的主機上挖掘加密貨幣轉(zhuǎn)移到傳統(tǒng)上與僵尸網(wǎng)絡(luò)相關(guān)的活動,例如DDoS攻擊,Cado Security的Matt Muir在與The Hacker News分享的一份報告中說。兩個惡意軟件系列之間的語義重疊范圍從源代碼的格式化方式到為例程提供的名稱,某些函數(shù)不僅具有相同的名稱和實現(xiàn)(例如,nameservercheck),而且還將單詞go附加到函數(shù)名稱的末尾(例如,filerungo)。這可能表明該函數(shù)的Abcbot版本已經(jīng)迭代了幾次,每次迭代都會添加新功能,Muir解釋說。此外,對惡意軟件的深入檢查揭示了僵尸網(wǎng)絡(luò)通過使用通用的、不顯眼的名稱(如自動更新器,記錄器,sysall和系統(tǒng))來創(chuàng)建多達四個自己的用戶以避免檢測,并將它們添加到sudoers文件中,以使流氓用戶對受感染的系統(tǒng)具有管理權(quán)限。代碼重用甚至類似復(fù)制經(jīng)常出現(xiàn)在惡意軟件家族和任何平臺上的特定樣本之間,Muir說。從發(fā)展的角度來看,這是有道理的。正如合法軟件的代碼被重用以節(jié)省開發(fā)時間一樣,非法軟件或惡意軟件也是如此。08 APT黑客在最近的惡意軟件攻擊中達成自己的目標據(jù)1月9日報道,威脅獵人已經(jīng)揭示了一個名為Patchwork的印度裔黑客組織所采用的策略、技術(shù)和程序,這是2021年11月下旬開始的新運動的一部分,該運動針對巴基斯坦政府實體和個人,研究重點是分子醫(yī)學和生物科學。具有諷刺意味的是,我們收集的所有信息都是可能的,這要歸功于威脅行為者用自己的[遠程訪問特洛伊木馬]感染自己,導(dǎo)致捕獲到他們的擊鍵和他們自己的計算機和虛擬機的屏幕截圖,Malwarebytes威脅情報團隊在周五發(fā)布的一份報告中說。成功滲透的突出受害者包括巴基斯坦國防部、伊斯蘭堡國防大學、UVAS拉合爾生物科學學院、國際化學和生物科學中心(ICCBS),H.E.J.化學研究所和薩利姆哈比卜大學(SBU)。該間諜組織主要以打擊巴基斯坦、中國、美國智囊團以及位于印度次大陸的其他目標而聞名,其名稱來自以下事實:其所用惡意軟件工具大部分代碼都是從網(wǎng)絡(luò)上公開的各種來源復(fù)制和粘貼的。這個威脅行為者使用的代碼是從各種在線論壇復(fù)制粘貼的,以一種讓我們想起拼湊被子的方式,現(xiàn)已倒閉的以色列網(wǎng)絡(luò)安全初創(chuàng)公司Cymmetria的研究人員在2016年7月發(fā)表的調(diào)查結(jié)果中指出。多年來,他們進行的連續(xù)秘密行動試圖放棄并執(zhí)行QuasarRAT以及名為BADNEWS的植入,該植入充當攻擊者的后門,使他們能夠完全控制受害者機器。2021年1月,還觀察到威脅組織利用Microsoft Office中的遠程執(zhí)行代碼漏洞(CVE-2017-0261)在受害計算機上提供有效載荷。最新的活動沒有什么不同,因為對手用RTF文件吸引潛在目標,這些文件冒充巴基斯坦當局,最終充當部署B(yǎng)ADNEWS木馬新變種Ragnatela的渠道 - 在意大利語中意為蜘蛛網(wǎng) - 使操作員能夠執(zhí)行任意命令,捕獲擊鍵和屏幕截圖,列出和上傳文件,并下載其他惡意軟件。新的誘餌據(jù)稱來自卡拉奇的巴基斯坦國防軍官住房管理局(DHA),包含微軟方程式編輯器的漏洞,該漏洞被觸發(fā)以破壞受害者的計算機并執(zhí)行Ragnatela有效載荷。但是在OpSec失敗的情況下,威脅行為者最終也用RAT感染了他們自己的開發(fā)機器,因為Malwarebytes能夠揭示其許多策略,包括使用雙鍵盤布局(英語和印度語)以及采用虛擬機和VPN,如VPN Secure和CyberGhost來隱藏其IP地址。09 組織每周遭受925次攻擊,創(chuàng)歷史新高據(jù)1月10日報道,研究人員發(fā)現(xiàn)2021年網(wǎng)絡(luò)攻擊同比增長50%,由于Log4j漏洞引發(fā)網(wǎng)絡(luò)攻擊在12月達到頂峰。2021年在Log4Shell引發(fā)的閃電戰(zhàn)中將自己拖入尾聲。自上個月發(fā)現(xiàn)該漏洞以來,每小時有數(shù)百萬次針對Log4j的攻擊,全球每個組織每周有925次網(wǎng)絡(luò)攻擊的破紀錄峰值。這個數(shù)字來自Check Point Research(CPR)的周一報告,該報告發(fā)現(xiàn)Log4Shell攻擊是2021年企業(yè)網(wǎng)絡(luò)上每周整體攻擊次數(shù)同比增長50%的主要原因。截至10月,CPR報告增加了40%,早期的數(shù)據(jù)顯示,全球每61個組織中就有一個每周受到勒索軟件的攻擊。CPR研究人員表示,教育/研究是2021年遭受攻擊量最高的行業(yè),平均每個組織每周有1,605次攻擊:比2020年增加了75次。舉個例子:截至12月30日,高級持續(xù)威脅(APT)Aquatic Panda正在使用Log4Shell漏洞利用工具瞄準大學,試圖竊取工業(yè)情報和軍事機密。第二受歡迎的部門是政府/軍隊,每周發(fā)生1,136次襲擊:增加了47%。接下來是通信行業(yè),每個組織每周有1,079次攻擊:增加了51%。非洲去年經(jīng)歷了最多的攻擊,每個組織平均每周有1,582次攻擊:比2020年增加了13%。亞太地區(qū)每個組織的每周攻擊增加了25%,平均每周攻擊次數(shù)為1,353次。拉丁美洲每周有1,118次攻擊,增長了38%;歐洲每周有670次攻擊,增加了68%;北美每個組織平均每周有503次攻擊,比2020年增加了61%。CPR的建議是:在混合環(huán)境中,邊界現(xiàn)在無處不在,安全性應(yīng)該能夠保護一切。該公司表示,電子郵件、網(wǎng)頁瀏覽、服務(wù)器和存儲僅僅是基礎(chǔ):移動應(yīng)用程序、云和外部存儲也是必不可少的,連接的移動和端點設(shè)備以及物聯(lián)網(wǎng)(IoT)設(shè)備的合規(guī)性也是如此。此外,CPR建議,多云和混合云環(huán)境中的工作負載、容器和無服務(wù)器應(yīng)用程序應(yīng)始終成為清單的一部分。最佳安全實踐標準:及時了解安全補丁以阻止利用已知缺陷的攻擊,對網(wǎng)絡(luò)進行分段,在網(wǎng)段之間應(yīng)用強大的防火墻和 IPS 保護措施,以遏制感染在整個網(wǎng)絡(luò)中傳播,并教育員工識別潛在威脅。很多時候,用戶意識可以在攻擊發(fā)生之前阻止攻擊,CPR研究人員建議。花點時間教育你的用戶,并確保如果他們看到異常情況,他們會立即向你的安全團隊報告。用戶教育一直是避免惡意軟件感染的關(guān)鍵因素。最后,實施先進的安全技術(shù),CPR說。沒有一種銀彈技術(shù)可以保護組織免受所有威脅和所有威脅媒介的侵害。但是,有許多偉大的技術(shù)和想法可用 - 機器學習、沙盒、異常檢測等等。CPR 建議考慮兩個關(guān)鍵組件:威脅提?。ㄎ募謇恚┖屯{模擬(高級沙盒)。每個元素都提供不同的保護,當一起使用時,提供了一個全面的解決方案,可以在網(wǎng)絡(luò)級別和直接在端點設(shè)備上防止未知惡意軟件侵害。10 新的ZLoader惡意軟件活動襲擊了111個國家的2000多名受害者據(jù)1月10日報道,Check Point Research的專家于2021年11月初發(fā)現(xiàn)了一個新的ZLoader惡意軟件活動。惡意軟件活動仍然活躍,截至2022年1月2日,威脅行為者已經(jīng)竊取了111個國家/地區(qū)2000多名受害者的數(shù)據(jù)和憑據(jù)。Zloader是一種銀行惡意軟件,至少自2016年以來一直活躍,它從臭名昭著的Zeus 2.0.8.9銀行木馬中借用了一些功能,并用于傳播類似宙斯的銀行木馬(即Zeus OpenSSL)。攻擊鏈利用合法的遠程管理軟件 (RMM) 來獲取對目標系統(tǒng)的初始訪問權(quán)限。感染鏈從在受害者的機器上安裝Atera軟件開始。Atera 是一種合法的企業(yè)遠程監(jiān)控和管理軟件,可以使用包含所有者電子郵件地址的唯一.msi文件安裝代理并將端點分配給特定帳戶。攻擊者使用臨時電子郵件地址Antik.Corp@mailto.plus創(chuàng)建了此安裝程序。與之前的 Zloader 活動一樣,該文件偽裝成 Java 安裝。然后,惡意軟件利用Microsoft的數(shù)字簽名驗證方法將其有效負載注入已簽名的系統(tǒng)DLL中,以逃避檢測。威脅行為者利用一個漏洞,跟蹤為CVE-2013-3900,該漏洞于2013年被發(fā)現(xiàn)并修復(fù),但在2014年微軟修訂了該修復(fù)程序。WinVerifyTrust 函數(shù)處理PE文件的 Windows Authenticode 簽名驗證的方式中存在一個遠程執(zhí)行代碼漏洞。匿名攻擊者可以通過修改現(xiàn)有的已簽名可執(zhí)行文件來利用此漏洞,以利用文件的未經(jīng)驗證的部分,從而在不使簽名無效的情況下向文件添加惡意代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。在調(diào)查過程中,專家們發(fā)現(xiàn)了一個開放目錄,托管在teamworks455.com上,它持有一些下載在廣告系列中的文件。惡意軟件操作員每隔幾天就會更改文件,對文件條目的分析允許檢索感染Zloader及其原籍國的受害者列表。這里看到的兩種值得注意的方法是使用合法的RMM軟件作為對目標機器的初始訪問,并將代碼附加到文件的簽名中,同時仍然保持簽名的有效性并使用mshta.exe運行它。將代碼附加到文件簽名的能力已經(jīng)存在多年,并且如上所述分配了多個CVE。為了緩解此問題,所有供應(yīng)商都應(yīng)遵守新的 Authenticode 規(guī)范,以將這些設(shè)置作為默認設(shè)置,而不是選擇加入更新。在此之前,我們永遠無法確定我們是否可以真正信任文件的簽名。
重要事件回顧,智覽網(wǎng)安行業(yè)發(fā)展。近日國內(nèi)外網(wǎng)安行業(yè)發(fā)生了哪些重要事件,呈現(xiàn)出了怎樣的發(fā)展態(tài)勢呢?中國網(wǎng)安科技情報研究團隊將從行業(yè)大角度出發(fā),帶領(lǐng)大家回顧近日國內(nèi)外行業(yè)的重要事件,探究其中的發(fā)展態(tài)勢。事件概覽:1、騰訊發(fā)布主機安全旗艦版2、《上海市反間諜安全防范條例》發(fā)布3 、網(wǎng)絡(luò)安全技術(shù)應(yīng)用試點示范工作啟動4、國標《重要數(shù)據(jù)識別指南》起草發(fā)生重大修改5、瑞士軍隊要求其人員使用Threema即時通訊應(yīng)用程序6、取證專家在PC上保留了謀殺快照入獄7、網(wǎng)絡(luò)竊賊突襲Grass Valley8、超過一半的中小企業(yè)經(jīng)歷過網(wǎng)絡(luò)安全漏洞攻擊9、美國對商業(yè)間諜軟件發(fā)出警告10、研究人員在十幾個廣泛使用的URL解析器庫中發(fā)現(xiàn)了錯誤11、Abcbot僵尸網(wǎng)絡(luò)鏈接到Xanthe Cryptomining惡意軟件的運營商12、APT黑客在最近的惡意軟件攻擊中達成自己的目標13、組織每周遭受925次攻擊,創(chuàng)歷史新高14、新的ZLoader惡意軟件活動襲擊了111個國家的2000多名受害者國內(nèi)