<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美韓聯合警告關鍵部門小心朝鮮勒索軟件攻擊

    VSole2023-02-14 10:16:52

    美國和韓國機構警告說,朝鮮政府利用與朝鮮有聯系的黑客組織對關鍵基礎設施進行的勒索軟件攻擊為其惡意網絡行動提供資金。

    美國 CISA 發布了一份網絡安全公告 (CSA),向網絡防御者提供有關威脅行為者的信息。關于針對醫療保健和公共衛生部門,組織以及其他關鍵基礎設施部門實體的持續勒索軟件活動的聯合 CSA 是美國國家安全局 (NSA)、美國聯邦調查局 (FBI)、美國網絡安全局之間合作的結果和基礎設施安全局 (CISA)、美國衛生與公眾服務部 (HHS)、韓國 (ROK) 國家情報局 (NIS) 和韓國國防安全局 (DSA)(以下簡稱“創作機構”)。

    “該通報重點介紹了朝鮮網絡攻擊者用來訪問醫療保健和公共衛生 (HPH) 部門組織和其他關鍵基礎設施部門實體并對其進行勒索軟件攻擊的 TTP 和 IOC,以及朝鮮網絡攻擊者使用加密貨幣索要贖金的行為。” 閱讀聯合資訊。

    據報道,這些朝鮮威脅行為者購買了虛擬專用網絡 (VPN) 和虛擬專用服務器 (VPS) 或第三國 IP 地址以隱藏其位置。他們利用各種常見漏洞來獲取訪問權限并提升網絡權限政府機構詳細說明了與朝鮮 APT 組織相關的 TTP,例如:

    • 獲取基礎設施 “ T1583 ”。威脅行為者生成域、角色和賬戶;并識別加密貨幣服務以執行其勒索軟件操作。
    • 混淆身份。威脅行為者通過使用第三方外國附屬機構身份或以第三方外國附屬機構身份開展業務來故意混淆他們的參與,并使用第三方外國中介機構接收贖金。
    • 購買 VPN 和 VPS “T1583.003 ”。威脅行為者使用虛擬專用網絡 (VPN) 和虛擬專用服務器 (VPS) 或第三國 IP 地址來隱藏攻擊源。
    • 獲得訪問權限 “TA0001 ”。威脅參與者利用各種常見漏洞,包括CVE 2021-44228、CVE-2021-20038和CVE-2022-24990。該公告還指出,攻擊者在攻擊中使用了“X-Popup”的特洛伊木馬化文件,這是韓國中小型醫院員工常用的開源信使。
    • 橫向移動和發現 "TA0007, TA0008 "。攻擊者使用帶有定制惡意軟件的分階段有效載荷來執行偵察活動、上傳和下載其他文件和可執行文件,以及執行 shell 命令 "T1083、 T1021 "。該惡意軟件還用于收集受害者信息并將其發送到遠程主機 "TA0010"。
    • 使用各種勒索軟件工具 "TA0040"。攻擊者使用私人開發的勒索軟件,例如 Maui 和 H0lyGh0st,以及其他勒索軟件系列,包括 BitLocker、Deadbolt、ech0raix、GonnaCry、Hidden Tear、Jigsaw、LockBit 2.0、My Little Ransomware、NxRansomware、Ryuk和 YourRansom "T1486"。
    • 以加密貨幣索要贖金。民族國家行為者要求用比特幣支付贖金 "T1486 "。他們通過 Proton Mail 電子郵件賬戶與受害者溝通。

    在獲得初始訪問權限后,觀察到這些朝鮮網絡參與者使用帶有定制惡意軟件的分階段有效載荷來執行偵察活動和執行 shell 命令等技術。在這些活動中,一直部署私人開發的勒索軟件,并以比特幣為贖金要求。

    為了抵御這些威脅,CISA 咨詢提倡幾種緩解措施,例如通過驗證和加密連接來限制對數據的訪問,在賬戶中使用最小權限的概念以及為網絡和資產創建多層防御。

    根據Xage Security聯合創始人兼產品高級副總裁 Roman Arutyunov的說法,關鍵基礎設施提供商應該接受這些變化,盡管與此類實施相關的技術困難。

    Arutyunov在一封電子郵件中告訴Infosecurity:“我確實認識到,當涉及到進行安全架構更改的困難時,存在恐懼,但有可用的工具來平滑過渡并同時增強安全性和操作。”

    “最終,會有更多的威脅到來,所以現在就開始這個過程是明智的。”在 Proofpoint 研究人員揭露了一個名為 TA444 的新朝鮮網絡攻擊者后數周,CISA 發布了咨詢報告。

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类