俄羅斯政府機構遭CryWiper勒索軟件攻擊
1、密碼管理服務LastPass披露最新安全事故

提供密碼管理服務的 LastPass 披露了最新的安全事故。LastPass 稱它最近在第三方云儲存服務監測到異常活動,目前已啟動調查。
初步結論是這次事故與今年八月的安全事故有關聯。在今年 8 月黑客通過一個入侵的開發者賬號獲得了對部分開發環境的訪問權限,竊取了部分源代碼和私有技術信息。LastPass 稱正在判斷最新事故的影響范圍,它表示客戶的密碼仍然是安全的,它利用了行業標準的 Zero Knowledge 零知識架構確保它也不知道客戶的主密碼。
2、廣東全鏈條打擊電信網絡詐騙犯罪追贓挽損1.3億元

中新網近日報道,今年1至10月,廣東省法院共審結電信網絡詐騙及關聯犯罪案件3587件,其中涉電信網絡詐騙927件,為群眾挽回經濟損失超1.3億元,判決電信跨境詐騙犯罪案件41件111人、詐騙犯罪集團案件21件143人。廣東高院有關負責人表示,12月1日起正式實施的《反電信網絡詐騙法》,將為進一步預防、遏制、懲治電信網絡詐騙,加強反電信網絡詐騙,保護公民合法權益,維護社會穩定和國家安全,提供更加有力的法律保障。
3、報告:美國87%的國防承包商不符合基本網絡安全要求

據CyberSheath的一項針對300家美國國防部承包商的研究顯示,87%的美國國防承包商未能達到基本的網絡安全監管要求,只有13%的供應商風險績效體系(SPRS)評分在70分或以上,70%的企業沒有部署安全信息和事件管理(SIEM),79%的企業缺乏全面的多因素認證系統,73%的企業沒有端點檢測響應(EDR)解決方案,80%的企業缺乏漏洞管理解決方案。
CyberSheath的首席執行官埃里克·努南稱,該報告的調查結果表明,我們的軍事機密并不安全,國家安全面臨著明顯危機。
4、ScarCruft APT組織使用新型Dolphin后門攻擊韓國目標

日前,朝鮮背景APT組織ScarCruft使用一個名為Dolphin,此前未被記錄的后門攻擊韓國目標。
ScarCruft黑客組織(又名APT37、Reaper 和 Group123),至少從 2012 年開始活躍,在2018年2月,因利用Adobe Flash Player中的0Day漏洞向韓國用戶提供惡意軟件,被業內熟知。在攻擊目標上,ScarCruft黑客組織主要針對韓國的政府、國防、軍隊和媒體等組織機構。
據悉,Dolphin后門可支持多種間諜功能,包括監控驅動器和便攜式設備以及泄露感興趣的文件、鍵盤記錄和截屏以及從瀏覽器竊取憑證。
5、谷歌稱軟件供應商Variston與漏洞利用框架有關聯

谷歌的威脅分析小組(TAG)已將三個開發框架以及幾個漏洞與一家名為Variston的西班牙商業間諜軟件供應商聯系起來。據了解,這家公司為嵌入式系統提供安全產品和定制補丁,包括工業控制系統(ICS)和物聯網,還提供數據發現服務和培訓。之前,谷歌發現了三種不同的漏洞利用框架,Heliconia Noise、 Heliconia Soft、Heliconia file。值得注意的是,Heliconia Files由中國網絡安全公司奇虎360發現,目前已于3月通過緊急Firefox更新對其進行了修補。
6、俄羅斯政府機構遭CryWiper勒索軟件攻擊

外媒報道稱,俄羅斯市長的辦公室和法院遭到了一種新的加密病毒的攻擊。
該程序在計算機上對數據進行編碼,要求支付贖金——超過50萬盧布。但是,即使您將這筆金額轉移給黑客,病毒也會將文件完全刪除。卡巴斯基實驗室的專家解釋說,CryWiper會破壞所有格式文件的內容,它的主要用途是數據庫、檔案、個人用戶文檔,但不會自動銷毀文件,它會向命令和控制服務器發送請求,只有在獲得許可后才會開始工作。