6月16日,星期五,您好!中科汇能与您分享信息安全快讯:
01
泰雷兹、阿里巴巴等多家巨头机密数据遭泄露
据报道,黑客发布了安全入口控制制造商 Automatic Systems 的几个客户的机密数据,受影响的包括北约、阿里巴巴、泰雷兹等。
与俄罗斯有联系的 ALPHV/BlackCat 勒索软件团伙声称对法国企业集团 Bolloré 的子公司 Automatic Systems 发起了攻击。该团伙在其暗网泄密网站上的帖子包括一百多个被盗数据样本,从保密协议 (NDA) 到护照复印件。
Automatic Systems 通过公司网站上的一条消息承认了此次攻击,声称入侵发生在 6 月 3 日,威胁参与者的目标是“其部分服务器”。
02
LockBit 勒索软件在美国行动 1700 次,共勒索 9100 万美元
据披露,在 LockBit 勒索软件联合咨询报告中,美国和国际网络安全机构表示自2020 年以来,该团伙对美国实体组织发动了约 1700 次攻击,成功勒索了约 9100 万美元。
近期,美国当局及其在澳大利亚、加拿大、英国、德国、法国和新西兰的国际合作伙伴表示,LockBit 勒索软件即服务(RaaS)行动是 2022 年全球“领先”的勒索软件威胁,受害目标数量最多。
根据 MS-ISAC 去年全年收到的报告,影响州、地方、部落和法庭(SLTT)政府的勒索软件事件中,约有 16% 是 LockBit 发起的。在这些事件中,LockBit 团伙攻击的目标主要是市政府、县政府、公共高等教育机构、K-12 学校以及执法部门等紧急服务机构。
03
首个针对SaaS应用的自动化勒索软件攻击
近日,勒索软件组织Omega成功对某企业使用的SaaS应用(SharPoint Online)发动了勒索攻击,整个攻击(数据泄露)过程高度自动化且没有攻击任何端点。据报道该事件的网络安全公司Obsidian的创始人Glenn Chisholm介绍,这可能是业界发现的首个针对企业使用的SaaS服务的自动化勒索攻击。
Chisholm指出,对于勒索软件攻击的防护,企业过去依赖端点安全投资,但最新的攻击表明,仅仅确保端点安全还远远不够,因为越来越多的企业在SaaS应用程序中存储和访问数据。
04
基于视频的密码分析:从设备电源LED的视频片段中提取加密密钥
05
06
近年来,工业领域安全事件的不断频发、数字化转型大背景下IT与OT融合的持续加深,政策监管力度的不断增强都在驱动着中国工控安全市场的发展。其中,除了传统的网络安全技术外,工控防火墙、工控网闸、工控安全审计、工控安全管理平台等产品均迎来了市场的快速发展期。IDC最新发布的《全球OT安全预测,2022-2026》报告显示,到2026年,全球工控安全市场规模将达到67.6亿美元,年复合增长率将达到28.4%。
与此同时,近年来,等保 2.0”、《关键信息基础设施安全保护条例》以及《工业控制系统信息安全防护指南》等工业互联网安全相关法律法规的落地进一步加速,其都从政策合规角度提升了工业网络安全建设的重要性,中国的工业安全产业正式进入发展的快车道。
07
Orca 公司的安全研究员表示,“这些漏洞可导致攻击者越权访问受陷 Azure 服务iframe中的受害者会话,导致严重后果如越权数据访问、越权修改以及Azure 服务iframe中断等。”
当威胁行动者将任意代码注入受信任的网站中并最后在用户每次访问执行时,就会触发XSS攻击。这两个漏洞是 Orca 利用 postMessage iframe中一个漏洞时发现的,可导致 Windows 对象之间进行跨源通信。这意味着该漏洞可被用于通过iframe标记在远程服务器中嵌入端点并最终执行恶意 JavaScript 代码,从而攻陷敏感数据。
然而,要利用这些弱点,攻击者必须在不同的 Azure 服务上开展侦查活动,找到 Azure 门户中的易受攻击端点,它们可能缺失 X-Frame-Options 标头或弱内容安全策略 (CSPs)。
08
打仗先打网络战!美澳联军破坏“伊斯兰国”网络能力细节揭秘
据消息,2016年是“伊斯兰国”组织占领伊拉克第二大城市摩苏尔的第二年。他们盘踞于此,通过互联网筹集资金、招幕人员、传播信仰,擅长对战场通信进行伪装的高等级黑客以及狡猾的网络犯罪分子成为其中的骨干成员。当以美国为首的联军部队和伊拉克安全部队准备解放摩苏尔时,削弱甚至剥夺“伊斯兰国”组织对互联网的使用就面为重中之重的核心任务。
“我们很迅速地做出判断,认为‘伊斯兰国’组织拥有的巨大优势之一是能够随心所欲地对全球网络进行使用,同时,使用互联网也是他们的重要战略内容。所以我们很坚定地认为,应该剥夺他们对互联网的使用,应该阻止他们。”
09
美国政府推进收敛互联网攻击面:网络设备管理必须上零信任
近日,美国网络安全与基础设施安全局(CISA)发布了今年首个约束性操作指令(BOD),要求联邦民事部门发现问题后14天内,确保配置错误或暴露在互联网上的网络设备的安全性。CISA此次发布的指令(BOD 23-02),适用于管理界面暴露在互联网上的网络设备(如路由器、防火墙、代理服务器和负载均衡器)。这些网络设备的用户可以获得进行网络管理所需的访问权限。
CISA表示,“该指令要求联邦民事行政部门(FCEB)采取措施,减少不安全或配置错误的管理界面在某些设备类别上创建攻击面。各部门必须准备将已识别的网络管理界面从互联网中移除,或者通过实施零信任功能保护它们。零信任功能实施的策略执行点与界面本身分离。
10
这些恶意利用由虚假网络安全公司 “High Sierra Cyber Security” 的虚假研究员发布,他们在推特上推销 GitHub 仓库,可能瞄准的是涉及漏洞研究的企业。这些仓库看似合法,而其维护人员冒充 Rapid7 公司和其它安全企业的研究员,甚至还使用真正研究员的头像。
这些人员在推特上维护账户,为其在 GitHub 上的研究和代码仓库增加合法性并从社交媒体平台上搜罗受害者。这起活动由 VulnCheck 发现,他表示该攻击最早开始于2023年5月,冒充者推销热门软件如 Chrome、Discord、Signal、WhatsApp 和 Microsoft Exchange 等中0day 漏洞的利用。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除