<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】新的BlackGuard密碼竊取惡意軟件在黑客論壇上出售

    VSole2022-04-02 08:53:45

    1、新的BlackGuard密碼竊取

    惡意軟件在黑客論壇上出售

    一個名為BlackGuard的新的信息竊取惡意軟件正在贏得網絡犯罪社區的關注,該軟件現在以700美元的終身價格或每月200美元的訂閱費在許多darknet市場和論壇上出售。

    竊取者可以從廣泛的應用程序中獲取敏感信息,將所有信息打包到ZIP存檔中,并將其發送到惡意軟件即服務(MaaS)操作的指揮控制系統。購買訂閱的威脅參與者可以訪問BlackGuard web面板,檢索被盜的數據日志,可以自己利用這些日志,也可以將其出售給他人。Zscaler的研究人員發現并分析了BlackGuard,他們注意到惡意軟件的流行度突然飆升,尤其是在Raccoon Stealer突然關閉之后。

    Bleeping Computer在2022年1月首次發現BlackGuard出現在俄語論壇上,出于測試目的私下傳播。與所有現代信息竊取者一樣,存儲或處理敏感用戶數據的應用程序不在BlackGuard的目標范圍內,而且重點是加密貨幣資產。[點擊“閱讀原文”查看詳情]

     

    2、Viasat確認衛星調制解調器

    被AcidRain惡意軟件清除

    2月24日針對KA-SAT衛星寬帶服務的網絡攻擊中,一個新發現的用于擦除路由器和調制解調器的數據擦除惡意軟件已被部署,該攻擊旨在擦除衛星通信調制解調器,影響了烏克蘭的數千人和歐洲的數萬人。該惡意軟件被SentinelOne的研究人員稱為AcidRain,其設計目的是對設備文件名進行暴力攻擊,并清除它能找到的所有文件,從而在未來的攻擊中易于重新部署。

    SentinelOne表示,這可能暗示攻擊者對目標設備的文件系統和固件不熟悉,或者他們沒有開發可重用工具的意圖。AcidRain于3月15日首次被發現,是在它從意大利的一個IP地址上傳到VirusTotal惡意軟件分析平臺后,作為32位MIPS ELF二進制文件,使用“ukrop”文件名。一旦部署,它將通過受損的路由器或調制解調器的整個文件系統。它還使用所有可能的設備標識符擦除閃存、SD/MMC卡和它能找到的任何虛擬塊設備。[點擊“閱讀原文”查看詳情]


    3、黑客使用木馬化的DeFi錢包

    應用程序追捕加密資產

    黑客一直在分發一款木馬版本的DeFi錢包,用于存儲加密貨幣資產,以訪問加密貨幣用戶和投資者的系統。在這次攻擊中,威脅行為人依靠位于韓國的網絡服務器來推送惡意軟件,并與安裝的植入物進行通信。

    網絡安全公司卡巴斯基(Kaspersky)的研究人員最近發現了DeFi Wallet應用程序的一個惡意變體,該應用程序安裝了合法的應用程序以及偽裝成谷歌Chrome網絡瀏覽器可執行文件的后門。木馬化的DeFi應用程序的編譯日期為2021年11月,并在系統上執行時添加了一個功能齊全的后門。目前尚不清楚黑客使用了什么分發方法,但釣魚電子郵件或通過社交媒體聯系受害者是可能的情況。[點擊“閱讀原文”查看詳情]

     

    4、Calendly在微軟證書

    釣魚中被濫用

    網絡釣魚者正在積極濫用Calendly,以啟動一個巧妙的序列,誘騙目標在網絡釣魚頁面上輸入他們的電子郵件帳戶憑據。Calendly是一款非常受歡迎的免費日歷應用程序,具有Zoom集成功能,用于安排會議和約會,通常被組織用于發送即將到來的活動的邀請。因此,使用它發送惡意鏈接與大多數受害者的日常工作背景很好地融合在一起,這些嘗試不太可能引起懷疑。此外,合法平臺生成和發送的電子郵件通常被電子郵件安全工具認為是可信的,因此它們往往會到達目標收件箱,而不是垃圾郵件文件夾。

    該網絡釣魚攻擊始于Calendly平臺上生成的網絡釣魚電子郵件,通知收件人他們收到了新的傳真文檔。為了創建這些電子郵件,威脅參與者濫用了Calendly功能,該功能允許用戶創建定制的邀請電子郵件,并使用“添加自定義鏈接”功能在事件頁面上插入惡意鏈接。[點擊“閱讀原文”查看詳情]

     

    5、蘋果緊急修復用于

    攻擊iphone和Mac的零日漏洞

    蘋果公司周四發布了安全更新,以解決攻擊者攻擊iPhone、iPad和Mac電腦的兩個零日漏洞。零日安全漏洞是軟件供應商不知道且尚未修補的缺陷。在某些情況下,它們也有公開的概念利用證據,或者可能在野外被積極利用。在安全咨詢中,蘋果表示,他們知道有報道稱這些問題“可能被積極利用”。

    這兩個缺陷是英特爾圖形驅動程序中允許應用程序讀取內核內存的越界寫入問題(CVE-2022-22674)和AppleAVD媒體解碼器中允許應用程序以內核權限執行任意代碼的越界讀取問題(CVE-2022-22675)。

    這些漏洞由匿名研究人員報告,蘋果分別在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修復,并改進了輸入驗證和邊界檢查。[點擊“閱讀原文”查看詳情]

    軟件網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國司法部在1月26日宣布了針對Hive勒索軟件組織的長達數月的破壞活動,該組織針對全球80多個國家的1,500多名受害者,包括醫院,學校,金融公司和關鍵基礎設施。自 2022 年 7 月滲透到 Hive 網絡以來,聯邦調查局已向受到攻擊的 Hive 受害者提供了 300 多個解密密鑰。最后,該部門今天宣布,與德國執法部門和荷蘭國家高科技犯罪部門協調,它已經控制了Hive用來與其成員通信的服務器和網站,破壞了Hive攻擊和勒索受害者的能力。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    國家互聯網應急中心(CNCERT/CC)聯合國內頭部安全企業成立“中國互聯網網絡安全威脅治理聯盟勒索軟件防范應對專業工作組”,從勒索軟件信息通報、情報共享、日常防范、應急響應等方面開展勒索軟件防范應對工作,并定期發布勒索軟件動態,本周動態信息如下: 一、勒索軟件樣本捕獲情況
    隨著網絡犯罪分子改變策略,利用當前事件和易受攻擊的目標,通過新渠道推進其活動,某些類型的攻擊已經升級。近期,微軟發布了第二份年度數字防御報告,指出俄羅斯黑客在2020年7月到2021年6月間不僅攻擊頻率提高,成功入侵比例也從前一年的2成增加到3成,并且滲透政府組織搜集情報的行為也更加頻繁,報告同時還將矛頭指向朝鮮、伊朗和中國等。此外,報告還重點關注最新穎和與社區相關的威脅。
    第4類事故占49%,而去年占所有事故的35%。自我報告的網絡犯罪損失總計超過330億美元。在與大流行有關的網絡犯罪報告中,75%以上涉及澳大利亞人損失金錢或個人信息。報告的網絡安全事件的平均嚴重程度和影響有所增加,近一半被歸類為“重大”事件。這可能是澳大利亞第一起由網絡犯罪事件直接導致的破產案件。
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    經濟衰退、利率上升、大規模科技裁員,支出也變得保守,對于這些因素的擔憂,交易撮合者也因此變得謹慎。
    后疫情世界中,勒索軟件威脅最受企業安全人員關注,網絡釣魚和高級持續性威脅次之。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类