<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】Qbot 惡意軟件,切換到新的 Windows 安裝程序感染媒介

    VSole2022-04-13 08:09:45

    1、 Qbot 惡意軟件切換到新的 Windows 安裝程序感染媒介

    Qbot僵尸網絡現在通過帶有密碼保護的ZIP存檔附件的釣魚電子郵件推送惡意軟件有效載荷,其中包含惡意MSI Windows安裝程序包。這是Qbot運營商首次使用這種策略,改變了他們通過網絡釣魚電子郵件發送惡意軟件的標準方式,在目標設備上丟棄帶有惡意宏的Microsoft Office文檔。

    安全研究人員懷疑,此舉可能是對微軟在1月份默認禁用Excel 4.0(XLM)宏后,于2月份宣布計劃通過VBA Office宏殺死惡意軟件交付的直接反應。

    微軟已于2022年4月初開始向Office for Windows用戶推出VBA宏自動鎖定功能,從當前頻道(預覽版)的2203版本開始,到其他發布頻道和更高版本。

    微軟在去年12月表示:“盡管攻擊者使用不同的電子郵件發送Qakbot的方法,但這些活動的共同點是在Office文檔中使用惡意宏,尤其是Excel 4.0宏。”[點擊“閱讀原文”查看詳情]

    2、奢侈時尚品牌 Zegna 確認 8 月勒索軟件攻擊

    意大利豪華時裝屋Ermenegildo Zegna證實了2021年8月的勒索軟件攻擊,導致廣泛的IT系統中斷。這一信息是在今天提交SEC 424B3表格時披露的,該表格更新了他們的投資招股說明書,以提醒投資者復雜的網絡攻擊導致的業務中斷和數據泄露風險。

    為了突出潛在的投資風險,該報告提供了一個勒索軟件攻擊的例子,該攻擊于2021年8月襲擊了該公司,影響了其大部分IT系統并導致其大規模中斷。杰尼亞強調,他們沒有與勒索軟件參與者協商支付贖金,因此他們必須在事件發生后的幾周內從備份中恢復。雖然杰尼亞此前曾披露未經授權訪問他們的系統,但直到今天的SEC備案,他們才確認這是一起勒索軟件攻擊。

    “在2021年8月,我們遭受了一個影響我們大多數IT系統的勒索攻擊。當我們拒絕參與有關支付贖金的討論時,責任方發布了從我們的IT系統中提取的某些會計材料,”閱讀杰尼亞的SEC備案。[點擊“閱讀原文”查看詳情]

    3、安卓銀行木馬Fakecalls劫持銀行客服電話

    研究人員稱之為Fakecalls的Android銀行木馬具有強大的功能,可以接管對銀行客戶支持號碼的呼叫,并將受害者直接與操作該惡意軟件的網絡罪犯聯系起來。

    Fakecalls偽裝成來自一家受歡迎銀行的移動應用程序,顯示它所模擬實體的所有標記,包括官方徽標和客戶支持號碼。

    當受害者試圖給銀行打電話時,惡意軟件會斷開連接,并顯示其呼叫屏幕,這幾乎與真實屏幕無法區分。雖然受害者在屏幕上看到了銀行的真實號碼,但這與網絡犯罪有關,網絡犯罪分子可以冒充銀行的客戶支持代表,獲取可以讓他們獲得受害者資金的詳細信息。

    Fakecalls mobile banking木馬在安裝時需要多個權限,以便訪問聯系人列表、麥克風、攝像頭、地理位置和呼叫處理。[點擊“閱讀原文”查看詳情]

    4、CISA督促修復影響WatchGuard Firebox和XTM防火墻設備的漏洞

    網絡安全和基礎設施安全局(CISA)已命令聯邦民用機構,并敦促所有美國組織周一修補一個影響WatchGuard Firebox和XTM防火墻設備的漏洞。

    Sandworm是俄羅斯贊助的黑客組織,它利用這一高度嚴重的權限升級漏洞(CVE-2022-23176)從受損的WatchGuard小型辦公室/家庭辦公室(SOHO)網絡設備中構建了一個名為Cyclops Blink out的新僵尸網絡。

    “WatchGuard Firebox和XTM設備允許具有非特權憑據的遠程攻擊者通過公開的管理訪問,通過特權管理會話訪問系統,”該公司在一份安全咨詢中解釋道,該漏洞被評為嚴重威脅級別。

    只有將其配置為允許從Internet進行不受限制的管理訪問時,才能利用該漏洞。默認情況下,所有WatchGuard設備都配置為受限管理訪問。聯邦民事執行分支機構(FCEB)機構必須根據11月的有約束力的操作指令(BOD 22-01),針對這些安全缺陷保護其系統。[點擊“閱讀原文”查看詳情]

    5、谷歌決定將AI生成內容歸類為“電子垃圾”

    谷歌的搜索倡導者約翰·穆勒(John Mueller)表示,根據搜索引擎網站管理員指南,人工智能寫作工具自動生成的內容被視為垃圾郵件。在最近一次谷歌搜索中心SEO辦公時間的閑逛中,我們回答了一個關于GPT-3人工智能寫作工具的問題。在搜索引擎優化社區中,關于GPT-3工具的使用,以及從谷歌的角度來看它們是否可以接受,存在著一場爭論。

    穆勒說,人工智能編寫的內容屬于自動生成內容,這可能會導致人工處罰。然而,谷歌的系統可能無法在沒有人工審核人員協助的情況下檢測人工智能生成的內容。[點擊“閱讀原文”查看詳情]

    軟件軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类