<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 警告:LokiBot 惡意軟件攻擊顯著增加

    Andrew2020-09-23 14:03:08

    美國網絡安全和基礎設施安全局(CISA)發布了新的安全公告,警告聯邦機構和私營部門自2020年7月以來使用LokiBot惡意軟件的攻擊激增。

    該機構的EINSTEIN入侵檢測系統已檢測到與LokiBot惡意軟件相關的持續惡意活動。

    “自2020年7月以來,CISA觀察到惡意網絡參與者對LokiBot惡意軟件的使用顯著增加。在此期間,CISA的EINSTEIN入侵檢測系統保護了聯邦,民用行政部門網絡,已檢測到持續的惡意LokiBot活動。” 閱讀CISA的建議。

    惡意軟件Lokibot自2015年以來一直很活躍,它參與了許多malspam活動,目的是從網絡瀏覽器、電子郵件客戶端和管理工具中獲取憑證,也被用來攻擊加密貨幣錢包的所有者。

    該惡意軟件能夠竊取敏感信息(各種憑據,包括FTP憑據,存儲的電子郵件密碼,存儲在瀏覽器中的密碼以及大量其他憑據)。最初的LokiBot惡意軟件是由黑客通過在線開發和銷售的,黑客以別名“ lokistov”(又名Carter)上線。

    該惡意代碼最初在許多黑客論壇上發布的價格高達300美元,后來其他威脅者開始在地下網絡犯罪中以不到80美元的價格提供該惡意代碼 。

    長期以來,威脅的作者實施了新功能,例如實時按鍵記錄以捕獲按鍵,桌面截屏和功能。

    該CISA LokiBot咨詢包括LokiBot攻擊檢測簽名和緩解建議。

    以下是緩解措施:

    • 維護最新的防病毒簽名和引擎。請參閱防止惡意代碼。
    • 保持操作系統修補程序為最新。請參閱了解修補程序和軟件更新。
    • 禁用文件和打印機共享服務。如果需要這些服務,請使用強密碼或Active Directory身份驗證。
    • 強制執行多因素身份驗證。有關更多信息,請參見補充密碼。
    • 限制用戶安裝和運行不需要的軟件應用程序的能力(權限)。除非需要,否則請勿將用戶添加到本地管理員組。
    • 實施嚴格的密碼策略。請參閱選擇和保護密碼。
    • 打開電子郵件附件時,請謹慎操作,即使期望附件并且發件人似乎是已知的也是如此。請參閱對電子郵件附件使用警告。
    • 在代理工作站上啟用個人防火墻,該工作站被配置為拒絕未經請求的連接請求。
    • 在代理工作站和服務器上禁用不必要的服務。
    • 掃描并刪除可疑的電子郵件附件;確保掃描的附件是其“真實文件類型”(即,擴展名與文件頭匹配)。
    • 監控用戶的網頁瀏覽習慣;限制對內容不利的網站的訪問。
    • 使用可移動媒體(例如USB拇指驅動器,外部驅動器,CD)時,請格外小心。
    • 執行之前,請掃描從Internet下載的所有軟件。
    • 保持對最新威脅的態勢感知,并實施適當的訪問控制列表。
    • 訪問“ MITRE ATT&CK技術”頁面(在上面的表1中鏈接)以獲取其他緩解和檢測策略。
    軟件cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    RaaS在Reveton扎根Reveton通過向被感染的電腦發送虛假的警察機構信息進行勒索入侵者甚至冒充美國聯邦調查局或其他執法機構,強迫受害者支付罰款。據報道,Reveton的網絡攻擊者每月從受害者那里賺取約40萬美元。Reveton定期發布新功能和新定制的贖金信息。毫無疑問,RaaS導致了勒索軟件事件的持續上升。
    以美國為首的“五眼”網絡安全部門,剛剛向其盟友(包括英國、加拿大、澳大利亞和新西蘭)發出了關鍵網絡基礎設施的維護警告。美國家安全局(NSA)給出的理由是 —— 受俄羅斯支持的黑客組織,或對烏克蘭境內外的組織構成更大的風險 —— 因而建議各組織對相關網絡威脅保持高度警惕,并遵循聯合咨詢中提當過的緩解措施,以增強 IT 和 OT 網絡。
    2021年5月18日,《美國創新與競爭法案》(United States Innovation and Competition Act of 2021)通過,由芯片和ORAN5G緊急撥款、《無盡前沿法案》、《2021戰略競爭法案》、國土安全和政府事務委員會相關條款、《2021迎接中國挑戰法案》和其他事項六部分構成。該法案進一步強化了《無盡前沿法案》提出的在科技領域贏得與中國的競爭的目標,提出了十大
    CISA、FBI和國家安全局今天警告說,針對美國組織的康提勒索軟件團伙的襲擊升級。
    軟件供應鏈攻擊正成為一種越來越常見的非法獲取商業信息的犯罪方法。據研究機構Gartner預測,到2025年有45%的企業將會遭受供應鏈攻擊。軟件供應鏈包括業務軟件研發與銷售的任何環節,還涉及企業開發人員用來編寫或引用代碼的開源軟件平臺和公共存儲庫,還包括有權訪問企業數據的任何服務組織。
    2021年將被記住,因為這一年勒索軟件團伙將注意力轉向關鍵基礎設施,尤其是圍繞制造業、能源分配和食品生產的公司作為目標。僅僅是Colonial Pipeline的勒索軟件就導致了5500英里的管道關閉,因為人們擔心對其IT網絡的勒索軟件攻擊會蔓延到控制分配燃料的管道的操作網絡。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    聯邦調查局 (FBI)、網絡安全和基礎設施安全局 (CISA) 和財政部 (Treasury) 正在發布這份聯合網絡安全咨詢 (CSA),以提供有關毛伊島勒索軟件的信息,該軟件已被朝鮮使用至少從 2021 年 5 月開始,由國家資助的網絡參與者針對醫療保健和公共衛生 (HPH) 部門組織。
    拜登總統于本周簽署“改變游戲規則”的立法,要求關鍵基礎設施實體和聯邦機構必須在72 小時內向網絡安全和基礎設施安全局(CISA)報告重大網絡事件,并在 24 小時內向 CISA 報告勒索軟件攻擊。
    明年滾動更新Kemba Walden表示,計劃中的一些舉措已經完成,包括提交擬議法規正式成立網絡安全審查委員會并授予其法定權限。Kemba Walden將該計劃描述為一份“活的文件”,表示它將隨著威脅形勢的變化和已完成舉措引發的新行動需求而不斷演變。Kemba Walden強調,該計劃將改善政府應對具體事件的能力,例如最近外國黑客利用微軟云郵件服務漏洞獲取美國和歐洲政府工作人員賬戶一事。最近,大西洋理事會發布最新報告,呼吁采取行動更好地保護云基礎設施。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类