<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄羅斯政府機構遭CryWiper勒索軟件攻擊

    VSole2022-12-05 08:59:49

    1、密碼管理服務LastPass披露最新安全事故

    提供密碼管理服務的 LastPass 披露了最新的安全事故。LastPass 稱它最近在第三方云儲存服務監測到異常活動,目前已啟動調查。

    初步結論是這次事故與今年八月的安全事故有關聯。在今年 8 月黑客通過一個入侵的開發者賬號獲得了對部分開發環境的訪問權限,竊取了部分源代碼和私有技術信息。LastPass 稱正在判斷最新事故的影響范圍,它表示客戶的密碼仍然是安全的,它利用了行業標準的 Zero Knowledge 零知識架構確保它也不知道客戶的主密碼。

    2、廣東全鏈條打擊電信網絡詐騙犯罪追贓挽損1.3億元

    中新網近日報道,今年1至10月,廣東省法院共審結電信網絡詐騙及關聯犯罪案件3587件,其中涉電信網絡詐騙927件,為群眾挽回經濟損失超1.3億元,判決電信跨境詐騙犯罪案件41件111人、詐騙犯罪集團案件21件143人。廣東高院有關負責人表示,12月1日起正式實施的《反電信網絡詐騙法》,將為進一步預防、遏制、懲治電信網絡詐騙,加強反電信網絡詐騙,保護公民合法權益,維護社會穩定和國家安全,提供更加有力的法律保障。

    3、報告:美國87%的國防承包商不符合基本網絡安全要求

    據CyberSheath的一項針對300家美國國防部承包商的研究顯示,87%的美國國防承包商未能達到基本的網絡安全監管要求,只有13%的供應商風險績效體系(SPRS)評分在70分或以上,70%的企業沒有部署安全信息和事件管理(SIEM),79%的企業缺乏全面的多因素認證系統,73%的企業沒有端點檢測響應(EDR)解決方案,80%的企業缺乏漏洞管理解決方案。

    CyberSheath的首席執行官埃里克·努南稱,該報告的調查結果表明,我們的軍事機密并不安全,國家安全面臨著明顯危機。

    4、ScarCruft APT組織使用新型Dolphin后門攻擊韓國目標

    日前,朝鮮背景APT組織ScarCruft使用一個名為Dolphin,此前未被記錄的后門攻擊韓國目標。

    ScarCruft黑客組織(又名APT37、Reaper 和 Group123),至少從 2012 年開始活躍,在2018年2月,因利用Adobe Flash Player中的0Day漏洞向韓國用戶提供惡意軟件,被業內熟知。在攻擊目標上,ScarCruft黑客組織主要針對韓國的政府、國防、軍隊和媒體等組織機構。

    據悉,Dolphin后門可支持多種間諜功能,包括監控驅動器和便攜式設備以及泄露感興趣的文件、鍵盤記錄和截屏以及從瀏覽器竊取憑證。

    5、谷歌稱軟件供應商Variston與漏洞利用框架有關聯

    谷歌的威脅分析小組(TAG)已將三個開發框架以及幾個漏洞與一家名為Variston的西班牙商業間諜軟件供應商聯系起來。據了解,這家公司為嵌入式系統提供安全產品和定制補丁,包括工業控制系統(ICS)和物聯網,還提供數據發現服務和培訓。之前,谷歌發現了三種不同的漏洞利用框架,Heliconia Noise、 Heliconia Soft、Heliconia file。值得注意的是,Heliconia Files由中國網絡安全公司奇虎360發現,目前已于3月通過緊急Firefox更新對其進行了修補。

    6、俄羅斯政府機構遭CryWiper勒索軟件攻擊

    外媒報道稱,俄羅斯市長的辦公室和法院遭到了一種新的加密病毒的攻擊。

    該程序在計算機上對數據進行編碼,要求支付贖金——超過50萬盧布。但是,即使您將這筆金額轉移給黑客,病毒也會將文件完全刪除。卡巴斯基實驗室的專家解釋說,CryWiper會破壞所有格式文件的內容,它的主要用途是數據庫、檔案、個人用戶文檔,但不會自動銷毀文件,它會向命令和控制服務器發送請求,只有在獲得許可后才會開始工作。

    網絡安全lastpass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業應該了解這些威脅載體,以及向預防和減輕威脅的網絡安全專業人員咨詢網絡安全威脅的預測至關重要。網絡犯罪即服務使不法分子能夠向他人提供黑客服務并收取費用。
    密碼管理工具 LastPass 首席執行官卡里姆?更糟糕的是,在本次安全事件中用戶的密碼庫也被黑客復制。需要提醒的一點是,LastPass 永遠不會知道主密碼,LastPass 也不會存儲或維護這些密碼。數據的加密和解密只在本地 LastPass 客戶端進行。
    黑客針對DevOps工程師的個人電腦,利用易受攻擊的第三方媒體軟件包,在其設備上植入了鍵盤記錄器,從而獲取了對DevOps工程師的LastPass公司保險庫的訪問權限。
    攻擊事件發生后,LastPass聘請了網絡安全和取證公司進行處理,采取了相應的緩解措施,降低事件帶來的影響。LastPass發布安全公告2022年8月25日,LastPass就此次攻擊問題,發布了一份安全公告。LastPass在安全公告中表示,沒有任何證據表明客戶數據或加密的密碼庫遭到破壞,但承認部分源代碼和LastPass 專有的技術信息已經被攻擊者竊取。
    8月25日,最大密碼管理軟件之一LastPass發布了一則安全事件通知,確認兩周前遭到黑客攻擊。為了應對這一事件,LastPass部署了遏制和緩解措施,并正在與一家領先的網絡安全和取證公司合作。LastPass表示雖然其調查仍在進行中,但已實現了遏制狀態,實施了額外的安全增強措施,并且沒有發現有進一步未經授權活動的跡象。
    11月30日,密碼管理工具 LastPass首席執行官 Karim Toubba公開承認,通過一個新的漏洞,黑客訪問了 LastPass 的第三方云存儲服務器,并獲得了部分客戶的關鍵信息。但具體有多少客戶因此受到影響,以及黑客竊取了哪些敏感信息暫時未公布。
    11月30日,當大部分用戶已經忘掉這件事后,LastPass卻再次爆出數據泄露事件。目前, LastPass已經確認,此次黑客能夠順利侵入服務器,是因為TA利用了在今年8月被竊取的源代碼和專有信息,并借此獲得了對數據的訪問權限。隨后LastPass發布了一份聲明,指出其安全團隊觀察到并收到了潛在的未知攻擊者撞庫嘗試的報告。研究人員稱,即使LastPass允許用戶選擇自行關閉這些追蹤器,但其依然可能會給用戶帶來安全風險。
    美國網絡安全和基礎設施安全局(CISA)和美國聯邦調查局(FBI)網絡部門最近在聯合發布的一份網絡安全咨詢(CSA)報告中警告說,一些獲得國家支持的網絡行為者利用默認的多因素身份驗證協議獲得了網絡訪問權限。
    Plex中一項漏洞存在三年之久,CISA敦促多個組織進行修補。
    日前,SANS的安全專家們在今年的大會上發表了其最新研究成果,對2023年度最值得關注的5種新興網絡攻擊技術及其特點進行了介紹。SANS認證講師Katie Nickels表示,SEO優化攻擊是一種危險的新興攻擊方法。為了應對SEO優化攻擊,企業組織需要實施更有針對性的安全意識培訓計劃。2022年的LastPass漏洞事件就是最好的證明,攻擊者會利用第三方軟件漏洞繞過現有控制措施并訪問特權環境。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类