<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】微軟證實其被Lapsus$勒索集團黑客入侵

    VSole2022-03-24 08:43:40

    1. 微軟證實其被

    Lapsus$勒索集團黑客入侵

    微軟已經證實,他們的一名員工被Lapsus$黑客組織所侵害,允許威脅參與者訪問并竊取他們的部分源代碼。微軟不依賴代碼的保密性作為安全措施,查看源代碼不會導致風險升高。微軟正在追蹤名為“DEV-0537”的Lapsus$數據勒索組織,并表示他們主要關注獲取初始訪問公司網絡的受損憑證。

    一旦獲得網絡訪問權,威脅參與者就會使用AD Explorer查找具有更高權限的帳戶,然后將目標對準開發和協作平臺,如SharePoint、Confluence、JIRA、Slack和Microsoft團隊,這些平臺上的其他憑證會被竊取。黑客組織還使用這些憑據來訪問GitLab、GitHub和Azure DevOps上的源代碼存儲庫,正如我們在對Microsoft的攻擊中看到的那樣。Lapsus$最近對該企業進行了多次攻擊,包括針對英偉達、三星、沃達豐、育碧軟件、自由市場、以及現在的微軟的攻擊。因此,強烈建議安全和網絡管理員通過閱讀微軟的報告來熟悉該團隊使用的策略。[點擊“閱讀原文”查看詳情]

    2、Okta證實1月份有2.5%的客戶受到黑客攻擊的影響

    訪問管理系統的主要提供商Okta表示,Lapsus$data勒索組織聲稱的網絡攻擊影響了2.5%的客戶,即大約375名客戶。該公司今天宣布了結論,稱其客戶不應采取任何糾正措施。

    Okta今天證實,他們在1月份遭遇了一次安全事件,黑客侵入了一名工程師的筆記本電腦,該筆記本電腦可能會為客戶重置密碼。對該漏洞的調查顯示,威脅參與者可以在五天內訪問該筆記本電腦,在此期間,他們可以訪問Okta的客戶支持面板和該公司的Slack服務器。在今天的一份報告中,網絡基礎設施和安全公司Cloudflare透露,其安全事件響應團隊(SIRT)在3月22日凌晨(UTC時間03:30)收到潛在問題的第一次通知后約90分鐘,Lapsus$截圖中的公司電子郵件帳戶被暫停。Cloudflare指出,Okta服務在內部用于集成在身份驗證堆棧中的員工身份,其客戶無需擔心,“除非他們自己使用Okta”。Lapsus$以泄露從三星、英偉達和自由市場、等大公司竊取的專有數據而聞名。該組織還聲稱,它違反了微軟內部的Azure DevOps服務器,并泄露了37 GB的源代碼,據稱這些代碼是用于Bing、Cortana和其他微軟項目的。該組織聲稱的另一個漏洞是LG電子,他們吹噓這是一年內第二次入侵該公司的系統。[點擊“閱讀原文”查看詳情]

    3、希臘公共郵政服務因勒索軟件攻擊而離線

    希臘國有郵政服務提供商埃爾塔(ELTA)披露了周日發現的一起勒索軟件事件,該事件仍使大多數組織的服務處于離線狀態。周一,ELTA發布了關于此次攻擊的初步聲明,宣布了服務中斷的原因,稱其對整個數據中心的即時響應和隔離有助于減輕影響。

    目前,ELTA無法提供郵寄、賬單支付或處理任何形式的金融交易訂單的服務。該組織沒有估計這些服務何時會再次提供。在ELTA Facebook頁面上,用戶還報告了跟蹤包裹和無法訪問網絡標簽服務的問題。目前,該機構的IT團隊正在徹底檢查2500多臺計算機,安裝安全軟件工具,并確保所有惡意負載在重新集成到網絡之前都已被清除。單個后門的存在可能會讓威脅參與者通過橫向移動,再次嘗試大規模加密,從而訪問ELTA的整個公司網絡。在檢查所有系統并恢復正常服務之前,該機構建議客戶使用其子公司ELTA Courier,該公司未受到網絡攻擊的影響。[點擊“閱讀原文”查看詳情]

    4、 數百款HP打印機易受遠程代碼執行攻擊

    惠普發布了三個嚴重漏洞的安全建議,這些漏洞影響了數百款LaserJet Pro、Pagewide Pro、OfficeJet、Enterprise、Large Format和DeskJet打印機型號。

    第一個安全公告警告可能導致受影響機器上遠程代碼執行的緩沖區溢出漏洞。該安全問題被追蹤為CVE-2022-3942,由趨勢科技的零日計劃團隊報告。然后根據通用漏洞評分系統(CVSS)計算,該漏洞的嚴重性得分為8.4(高),但HP將該漏洞的嚴重性列為嚴重性。HP已發布了大多數受影響產品的固件安全更新。對于沒有補丁的機型,該公司提供的緩解說明主要圍繞在網絡設置中禁用LLMNR(鏈路本地多播名稱解析)展開。惠普發布的第二份安全公告警告稱,有兩個嚴重漏洞和一個高嚴重性漏洞可被利用,用于信息泄露、遠程代碼執行和拒絕服務。這三個漏洞被追蹤為CVE-2022-24291(高嚴重性分數:7.5)、CVE-2022-24292(嚴重性分數:9.8)和CVE-2022-24293(嚴重性分數:9.8)。報告這些情況的功勞也歸零日計劃團隊。[點擊“閱讀原文”查看詳情]

    5、 俄羅斯頂級肉類生產商遭遇Windows BitLocker加密攻擊

    俄羅斯聯邦獸醫和植物檢疫監督局Rosselkhoznadzor的一份報告稱,總部位于莫斯科的肉類生產商和分銷商Miratorg Agribusiness Holding遭受了一次重大的網絡攻擊,對其IT系統進行了加密。公告指出,攻擊者利用Windows BitLocker功能加密文件,實質上是實施勒索軟件攻擊。據該機構稱,襲擊背后的原因似乎是蓄意破壞,而不是資金,因為米拉托格是俄羅斯最大的食品供應商之一。妥協點是VetIS,這是一個國家信息系統,由獸醫服務機構和從事該領域的公司使用,這很可能是一個供應鏈妥協,盡管在這方面需要更多的澄清。

    為了緩解客戶在這些關鍵時刻對食品安全的擔憂,Rosselkhoznadzor強調,Miratorg有著良好的聲譽,因此,考慮到這一點,我們做出了這一例外。最后,該機構建議俄羅斯所有使用VetIS的公司在非易失性媒體上創建文件和數據庫的備份,并將“過度形式主義”放在一邊,相互幫助。[點擊“閱讀原文”查看詳情]

    漏洞勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    鑒于Apache Log4j2漏洞影響面巨大,奇安信專家建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。
    根據云計算安全供應商Akamai公司日前發布的一份研究報告,零日漏洞和單日漏洞的使用導致勒索軟件受害者總數在2022年第一季度至2023年第一季度增加了143%。
    如果企業想要及時阻止勒索軟件攻擊,就需要更加緊迫地對威脅情報、補丁管理以及最重要的零信任安全進行標準化。
    Clop勒索軟件團伙已經開始使用Fortra GoAnywhere MFT安全文件共享解決方案中的零日漏洞勒索數據被盜的公司。
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    這場沖突中衍生了一種新型參與方式:網絡犯罪論壇和勒索軟件組織對局勢作出反應并采取行動。該季度,勒索組織利用的舊漏洞數量環比激增17.9%;新漏洞數量則相比上季度增加了22個,環比增幅達7.6%。操作系統中的漏洞最容易被勒索軟件利用,其數量在2022年第一季度為125個。CSW還研究了漏洞公布時間、補丁發布時間和被勒索組織利用時間這三者之間的關系。
    網絡安全研究人員發現了勒索軟件中的漏洞,不用向網絡犯罪團伙支付贖金就可以恢復遭加密的文件,打破重大勒索軟件攻擊行動攫取數百萬美元贖金的期望。 Emsisoft的網絡安全研究人員詳細描述了他們挫敗BlackMatter勒索軟件,為數家受害公司省下贖金支出的全過程。 此前,研究人員一直低調處理以免網絡犯罪團伙察覺;如今,他們發布文章揭示自己是怎么通過向受害者提供解密密鑰來挫敗BlackMatter
    勒索軟件漏洞報告的五個關鍵發現:1.2023年第一季度,有12個新漏洞勒索軟件相關。在過去的一個季度中,73%的新勒索軟件漏洞在互聯網和深網/暗網中呈上升趨勢。121個廠商的7444個產品存在易受攻擊的新漏洞,其中微軟以135個勒索軟件相關漏洞位居榜首。然而,流行的漏洞掃描器目前無法檢測到其中三個漏洞
    近期,全球多家知名企業因陸續遭到勒索攻擊而引發關注。
    據 Ivanti 稱,2023 年 3 月,報告的違規總數高于前三年報告的總和。2023 年第一季度,研究人員發現了 12 個與勒索軟件相關的新漏洞。目前有 119 個與勒索軟件相關的漏洞存在于多個供應商和產品中。包括 DEV-0569 和 Karakurt,使利用勒索軟件的 APT 組織總數達到 52 個。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类