Check Point:2022年全球網絡攻擊量激增 38%
1、開源jsonwebtoken庫曝嚴重安全漏洞

開源 jsonwebtoken (JWT) 庫中披露了一個高危安全漏洞,如果被成功利用,可能會導致在目標服務器上遠程執行代碼。
22000多個項目使用的jsonwebtoken庫中發現嚴重安全漏洞。據悉,通過利用此漏洞,攻擊者可以在驗證惡意制作的 JSON 網絡令牌 (JWT) 請求的服務器上實現遠程代碼執行 (RCE)。該漏洞被跟蹤為CVE-2022-23529(CVSS 分數:7.6),該問題會影響庫的所有版本,包括8.5.1及以下版本,并已在2022年12月21日發布的9.0.0版中得到解決。報告了該缺陷由網絡安全公司于2022年7月13日發布。
2、塞爾維亞IT設施連遭五次DDoS攻擊

日前,塞爾維亞內政部周末報告稱,在48小時內至少發生了五次分布式拒絕服務 (DDoS) 攻擊,旨在破壞該國IT基礎設施。塞爾維亞內務部和塞爾維亞電信共同抵御了此輪DDoS攻擊。“所有攻擊都被擊退,該部的基地受到保護和安全。” “目前,已啟動增強的安全協議,可能會導致工作速度變慢,某些服務偶爾會中斷,但會確保內政部數據安全。”
3、Check Point:2022年全球網絡攻擊量激增 38%

根據Check Point的數據,去年記錄的網絡攻擊數量比2021年觀察到的總數量高出近五分之二 (38%)。該安全供應商聲稱,這一增長主要是由于對醫療保健組織的攻擊激增,其中同比 (YoY) 增幅最大(74%),以及更小、更靈活的黑客組織的活動。總體而言,攻擊在第 4 季度達到歷史最高水平,平均每個組織每周發生 1168 次攻擊。今年平均每周數字最高的是教育部門組織(2314)、政府和軍隊 (1661) 以及醫療保健 (1463)。
Check Point 數據組經理 Omer Dembinsky 還強調,威脅行為者似乎利用了向遠程工作和學習的轉變所造成的安全漏洞。
4、美國加強針對私營企業的太空網絡防御
美國國家標準與技術研究院 (NIST) 采用了太空部門的網絡安全框架。專家們希望看到對天基軟件和固件的更多審查。在新近發布的NIST報告中,提出了將網絡安全框架應用于太空操作的指南,還特別關注衛星指揮和控制 (C2) 部分或地面站。業內相關專家稱,網絡安全框架應用于太空操作指南的發布,是提高航天部門應對網絡威脅“非常重要的第一步”。
不過,文中也強調NIST的指導是良好的開端,但這僅僅是個開始。衛星通信提供商應對所有設備、硬件、固件和軟件進行安全審查和測試,包括供應鏈中的組織。
5、黑客利用虛假Shagle應用程序針對Android用戶

近日,ESET研究人員發現StrongPity APT黑客組織正在分發一個偽造的Shagle聊天應用程序,該應用程序是被添加后門的Telegram for Android應用程序的木馬化版本。
據報道,受害者下載該虛假軟件后,黑客就能夠對目標受害者進行監控,包括電話、短信和獲取聯系人列表等。研究人員建議用戶,為避免下載攜帶惡意病毒的軟件,應在官方商城或其官網下載。
6、勒索組織Vice Society將BART列入受害者名單

本周,勒索軟件組織Vice Society將舊金山灣區捷運系統(BART)列入受害者名單。但BART的發言人Alicia Trost在采訪中表示,系統網絡并沒有受到攻擊,內部系統也內沒有受到影響,但還在持續調查該事件,并采取了一系列防護手段以預防下一次的網絡攻擊。
Vice Society 勒索軟件自2021年6月以來一直活躍,研究人員認為它是HelloKitty勒索軟件的衍生產品,該惡意軟件主要針對中小型受害者的 Windows 和 Linux 系統。該組織專注于公立學區和其他教育機構,與其他勒索軟件團伙一樣,它實施雙重勒索模型,并在數據泄露站點上發布從受害者那里竊取的數據。