<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kavach 2FA網絡釣魚攻擊活動盯上印度政府

    VSole2022-12-28 08:57:06

    1、Kavach 2FA網絡釣魚攻擊活動盯上印度政府

    日前,網絡安全公司Securonix披露稱,有證據表明一個新的網絡釣魚攻擊針對印度政府官員,Securonix將該活動稱為STEPPY KAVACH。

    據了解,該最新攻擊序列需要使用網絡釣魚電子郵件來引誘潛在受害者打開一個快捷文件,并使用mshta.exe加載HTA的有效負載。該公司表示,該HTML應用程序被發現托管在一個可能受損的網站上,嵌套在一個不起眼的目錄中,而該網站就是印度德里地區的所得稅部門的官方網站。

    2、Linux Kernel爆可遠程執行代碼“關鍵”SMB漏洞

    安全專家近日在Linux Kernel中發現了一個“關鍵”漏洞( CVSS 評分為9.6分),黑客可以利用該漏洞攻擊SMB服務器,在遠程執行任意代碼。這個漏洞主要發生在啟用了ksmbd的SMB服務器上。

    KSMBD是一個Linux內核服務器,在內核空間實現SMB3協議,用于通過網絡共享文件。一個未經認證的遠程攻擊者可以利用該漏洞執行任意代碼。

    ZDI 在公告中表示:“該漏洞允許遠程攻擊者在受影響的Linux Kernel安裝上執行任意代碼。只要系統啟用了ksmbd 就容易被黑客攻擊,而且這個漏洞不需要用戶/管理人員認證。更詳細的解釋是,該漏洞存在于SMB2_TREE_DISCONNECT 命令的處理過程中。這個問題是由于操作對某個對象之前,沒有驗證該對象是否存在。攻擊者可以利用該漏洞在內核中執行任意代碼”。

    該漏洞于2022年7月26日被Thales Group Thalium團隊的研究人員Arnaud Gatignol, Quentin Minster, Florent Saudel, Guillaume Teissier 發現。該漏洞于2022年12月22日被公開披露。

    3、安全專家警告利用WordPress 禮品卡插件的攻擊

    黑客正在積極利用一個被追蹤為 CVE-2022-45359(CVSS v3: 9.8) 的嚴重漏洞,影響 WordPress 插件YITH WooCommerce Gift Cards Premium。該插件允許在線商店的網站銷售禮品卡,這是一個在50000多個網站上使用的WordPress 插件。

    據悉,YITH WooCommerce Gift Cards Premium 插件允許在線商店的網站銷售禮品卡,而CVE-2022-45359漏洞是一個任意文件上傳問題,允許未經身份驗證的攻擊者將文件上傳到易受攻擊的站點,包括提供對該站點的完全訪問權限的Web shell。該問題于2022年11月22日被發現,并隨著版本3.20.0的發布得到解決。但由于許多網站仍在使用易受攻擊的插件版本,不法黑客正在探索野外攻擊的缺陷,以便在電子商店上傳后門程序。

    4、GuLoader惡意軟件利用新技術逃避安全軟件

    網絡安全研究人員揭示了名為GuLoader的高級惡意軟件下載器采用多種技術來逃避安全軟件。

    日前,CrowdStrike 研究人員 Sarang Sonawane 和 Donato Onofri在上周發表的一篇技術文章中說:“新的 shellcode 反分析技術試圖通過掃描整個進程內存中任何與虛擬機 (VM) 相關的字符串來阻止研究人員和敵對環境。”

    GuLoader又稱CloudEyE,是一種 Visual Basic Script (VBS) 下載程序,用于在受感染的計算機上分發遠程訪問木馬,最早于2019年被首次發現野外利用。2021年11月,一種名為 RATDispenser 的 JavaScript 惡意軟件變種成為通過 Base64 編碼的 VBScript 植入器植入 GuLoader 的渠道。

    5、朝鮮黑客發送冒名釣魚郵件攻擊韓外交人員

    韓國國際廣播電臺報道:韓國警方調查發現,朝鮮黑客組織冒充記者或國會議員辦公室向韓國外交安全領域專家發送植入惡意代碼或附有釣魚網站地址的郵件,從而竊取專家的郵件內容,不過所幸目前并未造成重大損失。

    今年5月,一名韓國外交安全專家收到了一封自稱是國會議員辦公室發送的郵件,信中稱將支付研討會出席費用,并附上了一份支付文件。這份看似平平無奇的文件實際上是惡意代碼,運行后電腦里的所有信息都將外泄。國會議員太永浩表示,這種手段的精巧程度令人吃驚。我剛開始也以為是我們助理發送的郵件,還直接去跟助理進行了確認。

    郵件發送人并非國會議員辦公室,而是朝鮮黑客組織。該組織在郵件中自稱為記者,誘導收信人登錄偽裝成國內門戶網站的釣魚網站,進而竊取用戶名和密碼。通過這種方式發送的郵件多達800余封,主要攻擊對象為外交安全領域的專家。警察廳網絡恐怖活動調查隊有關人士表示,這類郵件的一大特點是,攻擊對象均為統一、安全、外交、國防領域的專家。

    目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。

    6、蘇黎世保險CEO:網絡攻擊將“無法投保”

    近年來不斷上升的網絡損失,促使保險業采取緊急措施,限制自己的風險敞口。一些保險公司在推高保費的同時,還調整了保單,讓客戶承擔更多損失。

    歐洲最大保險公司之一的首席執行官警告稱,隨著黑客攻擊造成的破壞繼續加劇,網絡攻擊(而非自然災害)將變得“無法投保”。

    近年來,保險業高管越來越多地談到系統性風險,如流行病和氣候變化,這些風險考驗著該行業提供保險的能力。與自然災害相關的索賠預計將連續第二年超過1000億美元。

    7、APT-C-36(盲眼鷹)近期攻擊活動分析

    APT-C-36(盲眼鷹)是一個疑似來自南美洲的APT組織,主要目標位于哥倫比亞境內,以及南美的一些地區,如厄瓜多爾和巴拿馬。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。

    APT-C-36近期常采用魚叉攻擊,以PDF文件作為入口點,誘導用戶點擊文檔里面的惡意鏈接下載RAR壓縮包文件。大部分壓縮包文件需要密碼才能解壓,密碼基本為4位純數字,解壓后是偽裝成PDF文件名的VBS腳本。VBS腳本被用戶點擊執行后將開啟一段復雜多階段的無文件攻擊鏈,最終加載程序為混淆過的AsyncRAT或NjRAT木馬,并且加入了繞過AMSI機制的代碼,這都表明該組織在不斷優化其攻擊武器。

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类