免费硬盘

一周安全资讯0501苹果AirDro

发布时间:2023/2/15 17:05:49   

宏观新闻

为深入贯彻落实国家大数据战略,推动全国网络安全等级保护测评机构更好地服务和融入国家发展战略,加强网络安全建设,夯实网络强国之基,中关村信息安全测评联盟(以下简称“联盟”)强化责任担当、积极主动作为,组织业内专家开展《信息安全技术网络安全等级保护大数据基本要求》(T/ISEAA-)团体标准的制定工作,在总结实践基础上将GB/T-的通用安全保护要求进行了细化和扩展,提出网络运营者整体应实现的大数据安全保护技术和管理要求,填补了我国网络安全等级保护标准体系中相关领域的空白。联盟在年第八届“首都网络安全日”的“等级保护2.0和可信计算3.0创新发展论坛”上对该标准进行宣贯。该标准于年4月29日发布,自年5月30日起实施。

根据行业媒体的报道,在苹果公司召开春季产品发布会发布一系列新产品的当天,勒索软件网络犯罪组织REvil出人意料地宣布通过一个漏洞窃取了有关苹果公司产品的大量数据。他们已经从苹果公司供应商广达电脑(QuantaComputer)公司那里窃取了有关苹果公司未对外发布产品的数据和示意图,并且宣称,如果他们没有得到万美元的赎金,则把这些数据出售给出价更高的组织或个人。为了证明这一点,他们发布了尚未发布的MacBookPro的文档缓存,后来他们又在网上公布了iMac的一张原理图。与苹果公司有关以及在戏剧性的时机宣布这一消息,引发了人们对于此次网络攻击的热议,这也反映了勒索软件攻击活动中出现了一些令人不安的趋势。各行业组织多年来致力于开发数据加密技术以保护数据和资料的安全,而网络犯罪团伙却越来越多地将数据盗窃和勒索作为其网络攻击的核心,并在这一过程中提出了更高的勒索要求。REvil在其关于苹果公司一些产品的数据被盗的帖子中写道:“我们的团队正在与几个主要品牌商就出售大量机密图纸和千兆字节的个人数据进行谈判。我们建议苹果公司在5月1日之前回购其可用数据。”

根据最新研究,黑客们越来越多地使用Excel4.0文件作为初始载体来传播ZLoader和Quakbot等恶意软件。该发现是通过对年11月至年3月期间16万份Excel4.0文件进行分析而来,其中90%以上被归类为恶意或可疑文件。ReversingLabs的研究人员在4月28日发布的一份报告中表示,对于被当作目标的企业和个人来说,最大的威胁是用来检测恶意Excel4.0文件的安全解决方案仍然存在很多问题,这让许多恶意Excel文件在传统的基于签名的检测以及YARA规则中溜走。通过Excel被传播的Quakbot(又名QBOT)木马,能够窃取银行凭证和其他金融信息。并且,该木马还拥有类似蠕虫病毒的传播特性,通常通过武器化的Office文档进行传播,是一个臭名昭著的银行木马。而QakBot的变种则变本加厉,拥有更多功能。其变种目前已经能够传播其他恶意软件的有效载荷、记录用户的击键,甚至能够在目标设备上创建一个后门。

安全动态

根据Proofpoint的最新分析,FluBot(又名Cabassous)已经开始向西班牙以外的国家蔓延,以英国、德国、匈牙利、意大利和波兰为主要目标。根据监测,仅针对英国,攻击者就动用了多个域名,感染了超过0台设备。此外,还发现攻击者从欧洲向美国用户发送了德语和英语的短信,可能是恶意软件通过手机通讯录的联系人群发的短信。去年下半年开始运营,到年3月时,FluBot已经崭露头角。该恶意软件感染了西班牙超过6万台设备,据称已经从这些设备中收集了超过万个电话号码,占西班牙总人口的25%。攻击者伪装成诸如FedEx、DHL和Correos等快递服务的通知服务与订单状态跟踪的服务,点击链接后就会下载嵌入了FluBot的恶意软件。FluBot主要针对银行和加密货币的应用程序,除此以外还会收集用户的个人数据。安装后,FluBot会在金融相关的应用程序的登录页面上叠加攻击者自己的页面来劫持凭据。

AirDrop是苹果公司iOS、iPadOS和macOS系统下特有的功能,用于在多台设备之间分享文件,只要将文件拖动到使用AirDrop功能的好友的头像上,就能进行一对一的文件传输(类似于无线网络传输)。但德国TechnicalUniversityofDarmstadt研究人员在苹果无线文件共享协议AirDrop中发现了一个安全漏洞,该漏洞可能会导致用户邮件地址、手机号码等联系人信息泄露。AirDrop默认只显示联系人中的接收者设备。为了确定对方是否联系人,AirDrop会使用一个多方认证机制来对用户的手机号码和邮箱地址与其他用户地址簿中的记录对比。研究人员发现该机制中存在严重的隐私泄露安全漏洞。漏洞的根源在于该机制的发现过程中用于混淆交换的手机号码和邮箱地址的哈希函数。研究人员分析发现该哈希函数并没有提供足够隐私保护的联系人发现功能,因为哈希值可以通过暴力破解等方式快速逆向。因此攻击者可能可以获取附近AirDrop用户的手机号码和邮箱地址。攻击者唯一需要做的就是启用WiFi并与目标保持相对较近的距离,并打开iOS或macOS设备的共享页面以模拟(设备)发现这一过程。

据美国华盛顿“福克斯-5”电视台报道,首都警方的服务器成为黑客攻击的对象,目前联邦调查局正在介入调查。在BabukLocker勒索软件团伙的网站上,已经发布了华盛顿特区大都会警察局的内部文件和服务器的截屏幕图。BabukLocker团伙声称它从警局Police服务器下载了超过GB的数据,已经获得访问调查报告、军官纪律文件、本地文档、面部照片和管理文件的权限。BabukLocker警告,警局最好在3天时间内答复并交付赎金,否则他们将泄露警方线人消息,并且继续攻击FBI、CSA等部门。BabukLocker团伙是年1月开始运营的新勒索软件组织之一,此前已经攻击了一些大型公司,包括西班牙连锁手机零售商PhoneHouse和NBA休斯顿火箭队。该组织的特点在于其勒索软件有效负载能够对VMWareeSXI共享虚拟硬盘驱动器上的文件进行加密存储,而这一能力目前只有3个勒索软件运营团伙(另外2个为1Darkside和RansonExx)。

在印度疫情反扑,连续3日新增新冠确诊病例超30万的情况下,网络攻击者也没有放过印度。疫情期间成为大家线上买菜渠道的生鲜电商BigBasket,遭遇了大型数据泄露事件。臭名昭著的数据泄露售卖组织ShinyHunters在网络免费公布了BigBasket的数据库,该数据库涉及万用户的信息,包括电子邮件、姓名、生日、电话号码、登录IP地址、位置和哈希密码等。ShinyHunters使用SHA1算法对密码进行哈希处理,成员声称已经破解了数据库内的万个密码。另一位成员称,有70万名用户使用“password”作为密码。BigBasket首席执行官Harimenon确认了该事件的真实性,表示已经向网络犯罪警察提起了诉讼,“研究人员要求我们不要透露任何细节,因为可能会妨碍调查。”

根据研究人员的最新报道,近期有一个勒索软件团伙使用7zip压缩程序来对QNAP设备上的文件进行加密,并在短短五天时间内盈利可26万美元。从周一开始,全球各地的QNAPNAS用户突然发现自己的文件竟然被加密了,而罪魁祸首就是一个名为Qlocker的勒索软件,这款勒索软件可以利用他们设备上的漏洞来实施攻击并加密用户的文件数据。虽然大多数勒索软件团伙会在他们的恶意软件中投入了大量的开发时间,以使其高效、功能丰富,并具有强大的加密能力,但Qlocker团伙甚至不必创建自己的恶意软件程序。相反,他们会尝试扫描连接到接入了互联网的QNAP设备,并利用最近披露的漏洞进行攻击。攻击成功后,攻击者将远程执行7zip压缩工具对目标NSA存储设备上的所有文件进行加密。这是这种简单的方法,允许他们可以使用7zip压缩工具中内置的加密算法,并在短短五天时间内加密了上千台设备。



转载请注明:http://www.aideyishus.com/lkjg/3055.html
------分隔线----------------------------