<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國 CISA、FBI 和 NSA 警告康提勒索軟件攻擊升級

    全球網絡安全資訊2021-09-23 13:42:06

    CISA、聯邦調查局(FBI)和國家安全局(NSA)警告稱,針對美國組織的康提勒索軟件攻擊數量將增加。


    @CISAgov和@FBI觀察到超過 400 次勒索軟件攻擊,使用#Conti竊取敏感數據。閱讀與@NSACyber聯合網絡安全咨詢,了解可以采取的行動,以防止此威脅。https://t.co/57tuw5uGvC#Cybersecurity#Ransomware pic.twitter.com/UQ7bZCtu0e

    ? 美國-CERT (@USCERT_gov) 2021 年 9 月 22 日


    該通報敦促各組織采取補充措施,提高其安全水平。

    根據這三家美國機構的數據,康提勒索軟件運營商已經對美國和國際組織進行了400多起攻擊。

    "網絡安全和基礎設施安全局 (CISA) 和聯邦調查局 (FBI) 觀察到,Conti 勒索軟件在 400 多起針對美國和國際組織的攻擊中使用增加。在典型的 Conti 勒索軟件攻擊中,惡意網絡行為者竊取文件、加密服務器和工作站,并要求支付贖金。閱讀公告。為了保護系統免受 Conti 勒索軟件的攻擊,CISA、FBI 和國家安全局 (NSA) 建議實施本咨詢中描述的緩解措施,其中包括要求多因素身份驗證 (MFA)、實施網絡分割以及保持操作系統和軟件的更新。

    Conti 勒索軟件運營商運行一個私人勒索軟件即服務 (RaaS),惡意軟件出現在威脅景觀在 2019 年 12 月底,并通過TrickBot 感染分發。專家推測,這些運營商是俄羅斯一個名為"巫師蜘蛛"的網絡犯罪組織的成員。

    自 2020 年 8 月以來,該組織啟動了泄漏網站,威脅受害者釋放被盜數據。

    美國機構發布的公告提供了以下緩解措施:

    • 使用多因素身份驗證。
    • 實現網絡分割和過濾流量。
    • 掃描漏洞并更新軟件。
    • 刪除不必要的應用程序并應用控制。
    • 實施端點和檢測響應工具。
    • 限制通過網絡訪問資源,特別是通過限制 RDP。
    • 安全用戶帳戶。
    • 在感染時使用勒索軟件響應檢查表。

    今年5月,美國聯邦調查局(FBI)透露,康提勒索軟件團伙已經襲擊了至少16個醫療保健和急救組織。

    今年8月,Conti RaaS的一個附屬公司將集團提供的培訓材料泄露給了RaaS的客戶,他還公布了其中一名運營商的信息。

    Conti 運營商向其附屬公司提供服務,并維持每次贖金支付的 20-30%。

    該聯盟泄露了鈷罷工 C2 服務器的 IP 地址和 113 MB 的存檔,其中包括 Conti 操作員與其網絡共享用于進行勒索軟件攻擊的培訓材料和工具。

    軟件nsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Update —讀完這篇文章后,如果你想知道過去4天里發生了什么,以及如何保護你的計算機免受惡意攻擊,請閱讀我們的最新文章“"今天早些時候,一場大規模的勒索活動襲擊了全球數百家私營公司和公共組織的計算機系統;這被認為是迄今為止規模最大的勒索軟件交付活動。所涉勒索軟件已被確定為勒索軟件的變體,即WannaCry。
    被稱為“午夜后“和”莎辛那“這兩個惡意軟件程序的設計目的都是監視和報告運行Windows操作系統的受感染遠程主機上的操作,并執行CIA指定的惡意操作。自今年3月以來,維基解密發布了數十萬份文件和秘密黑客工具,該組織聲稱這些文件和工具來自美國中央情報局(CIA)。最新一批是泄密組織“Vault 7”系列的第8版。“午夜后”惡意軟件框架根據維基解密的一份聲明,“午夜后”允許其運營商在目標系統上動態加載
    主密鑰的真實性已經由一位名為Hasherezade的獨立波蘭信息安全研究人員驗證。然而,據Petya作者稱,他的惡意軟件已被另一個威脅行為人修改,以創建針對烏克蘭以及其他64個國家的關鍵基礎設施和公司的計算機的NotPetya。據研究人員稱,NotPetya實際上是一個徹底清除系統的惡意軟件,它會摧毀目標系統的所有記錄,索要贖金只是為了將世界的注意力從國家發起的攻擊轉移到惡意軟件爆發上。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    NSA網絡安全技術總監Neal Ziring稱,想要杜絕此類漏洞,開發軟件時就必須始終使用內存安全語言和其他保護措施。不過,NSA確實認識到“內存安全”有點兒用詞不當,這個概念范圍太廣,各人理解不同。內存安全也有其自身的挑戰。分析師公司SlashData的數據表明,2020年第一季度到2022年第一季度,Rust用戶數量增長了兩倍。
    近日,國家計算機病毒應急處理中心和360公司對一款名為“二次約會”的間諜軟件進行了技術分析,分析報告顯示,該軟件是美國國家安全局(NSA)開發的網絡間諜武器。
    CISA、FBI和國家安全局今天警告說,針對美國組織的康提勒索軟件團伙的襲擊升級。
    CNSA2.0 對稱密鑰算法3、通用抗量子公鑰算法NIST最近才宣布了后量子密碼的標準化選擇,因此,目前既沒有最終標準也沒有現實有效的聯邦信息處理標準。NSA敦促NSS所有者和經營者特別需要注意這要求,在此期間仍需遵守CNSA1.0。NSA預計,符合NSM-10的NSS過渡到QR算法將在2035年完成,NSA敦促供應商、NSS業主和運營商盡一切努力,在這一最后期限前完工。在適當的情況下,CNSA2.0算法將在NSS的商業產品類中強制使用,同時保留允許在特殊情況下使用其他算法的選項。
    “關鍵軟件”定義
    2022-03-02 14:47:12
    2021年5月12日,美國頒布的14028號行政命令《改善國家網絡安全》要求國家標準技術研究院(NIST)發布“關鍵軟件”一詞的定義。 (g) 在本命令頒布45天內,商務部長(通過NIST院長)須在與國防部長(通過NSA局長)、國土安全部部長(通過CISA局長)、OMB局長以及國家情報總監討論后發布“關鍵軟件”一詞的定義,并將其納入根據本條(e)款制定的指南中。該定義應說明運行所需的權限或訪問級
    近日,據Bleepingcomputer報道,卡巴斯基和俄羅斯聯邦安全局情報和安全機構FSB先后發布報告,聲稱蘋果公司故意向美國國家安全局提供了一個后門,可以用零點擊漏洞投放間諜軟件感染俄羅斯的iPhone手機。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类