【普普每周安全資訊】【4月第二周】

作者:

時(shí)間:
2020-04-17

2020.04.06 周一



01

?華為安全CTO:未來(lái)已來(lái),安全有AI


未來(lái)已來(lái),機器智能對抗是新網(wǎng)絡(luò )安全時(shí)代的選擇。網(wǎng)絡(luò )安全AI應用的目標是替代人類(lèi)安全分析專(zhuān)家在特定場(chǎng)景下的工作,實(shí)現自動(dòng)化。AI作為信息世界的最新技術(shù),也已經(jīng)被具有創(chuàng )新精神的黑客組織采用來(lái)武裝自己。面對這些瘋狂且極具創(chuàng )新顛覆意識的對手,傳統防御技術(shù)已無(wú)法跟上快速演進(jìn)的攻擊和威脅。

AI如何有效的應用于網(wǎng)絡(luò )安全領(lǐng)域:安全數據的加工中AI的應用、有監督學(xué)習的安全AI檢測、無(wú)監督學(xué)習的安全AI檢測、于安全AI的認知能力構建。



普普評述

整個(gè)網(wǎng)絡(luò )安全行業(yè)最終進(jìn)入基于A(yíng)I的機器智能對抗時(shí)代:誰(shuí)擁有更多的AI能力和攻防知識,誰(shuí)的獲勝面就更大。



2020.04.07 周二


01

?“世界最安全云備份”發(fā)生超大規模數據泄露


近日,號稱(chēng)“世界上最安全的在線(xiàn)備份”云備份提供商SOS,發(fā)生了超大規模數據泄露。

SOS總部位于加利福尼亞州的El Segundo,在世界各大洲都有數據中心,規模很大,實(shí)力很強。

但是,根據vpnMentor的研究人員小組的說(shuō)法,SOS在線(xiàn)備份已經(jīng)暴露了超過(guò)1.35億在線(xiàn)客戶(hù)的個(gè)人記錄??偣泊_定了大約70GB的數據屬于公司的用戶(hù)帳戶(hù)。這包括:全名、用戶(hù)名、電話(huà)號碼、電子郵件地址、公司內部詳細信息(公司客戶(hù))。除了數據泄漏外,此事件最令人擔憂(yōu)的部分是SOS在線(xiàn)備份的態(tài)度。



普普評述

像SOS這樣的錯誤配置導致的數據泄露將繼續成為普遍的問(wèn)題。到2025年,99%的云安全故障將是客戶(hù)的過(guò)錯,因此錯誤配置將繼續成為所有組織數據泄漏的主要原因。


2020.04.08?周三


01

? 微軟遭遇“僵尸圍城”


一個(gè)名為“Vollgar”的僵尸網(wǎng)絡(luò )正在從120多個(gè)IP地址向Microsoft SQL(MSSQL)數據庫發(fā)起攻擊,該攻擊自2018年5月以來(lái)一直持續到現在,該惡意軟件通過(guò)暴力破解技術(shù)成功獲得控制權后,便使用這些數據庫來(lái)挖掘加密貨幣。

進(jìn)一步的詳細統計信息顯示,61%的計算機僅感染了2天或更短的時(shí)間,21%的計算機感染了7-14天以上,其中17.1%的計算機受到了重復感染。后一種情況可能是由于缺乏適當的安全措施而導致在首次感染服務(wù)器時(shí)無(wú)法徹底消除該惡意軟件。




普普評述


為幫助感染者,Guardicore建立了一個(gè)Github代碼庫,該庫有用于識別惡意軟件的一系列特征數據,該庫還提供了腳本運行指南和行動(dòng)建議。


2020.04.09?周四


01

? 疫情期間互聯(lián)網(wǎng)威脅指數創(chuàng )下新高


Imperva最新的互聯(lián)網(wǎng)網(wǎng)絡(luò )威脅指數報告分析,從2020年3月1日到3月22日全球互聯(lián)網(wǎng)網(wǎng)絡(luò )訪(fǎng)問(wèn)流量變化顯示,新冠疫情最“受益”行業(yè)包括新聞、食品、電商、游戲和教育,最“受傷”行業(yè)分別是體育、成人、旅行和汽車(chē)。

另外該報告也顯示出,隨著(zhù)美國啟動(dòng)總統大選初選,對政府和法律部門(mén)的攻擊激增,而新冠病毒(COVID-19)對行業(yè)流量變化和攻擊趨勢的影響也初露端倪其中一些威脅是意料之中的,尤其是對政府和法律部門(mén)的攻擊。



普普評述

Imperva報告分析指出政府網(wǎng)站會(huì )成為惡意行為者的重要目標,因此組織必須立刻行動(dòng)防患未然。



2020.04.10?周五


01


? 過(guò)去二十年最危險的數字供應鏈攻擊


在“供應鏈安全五大數字風(fēng)險”一文中,“企業(yè)或者供應商軟件漏洞”和“被植入惡意軟件的軟硬件”占據了兩席,軟件(包括固件)供應鏈正在成為黑客實(shí)施供應鏈攻擊的重要突破口,而且此類(lèi)攻擊往往能夠“突破一點(diǎn),打擊一片”,危害性極大,甚至很多網(wǎng)絡(luò )安全軟件自身都存在供應鏈風(fēng)險。

根據埃森哲2019年的一項調查,大量企業(yè)報告直接攻擊減少的同時(shí),通過(guò)供應鏈發(fā)起的“間接攻擊”卻呈上升趨勢。全球范圍內供應鏈攻擊活動(dòng)仍在繼續擴大。




普普評述


供應鏈攻擊的常態(tài)化已經(jīng)是APT攻擊的重大趨勢,安全人員需要更好地理解供應鏈入侵的模式,開(kāi)發(fā)出最佳實(shí)踐與工具。



2020.04.11?周六


01

? CVE-2020-0796,又是一場(chǎng)補丁攻堅戰


每年真正比較有影響力的漏洞編號,其實(shí)并不多,而這個(gè)CVE-2020-0796,就是我們在疫情之下全面返崗伊始,最值得去重視的一個(gè)。

通過(guò)這個(gè)漏洞,攻擊者無(wú)需任何權限,即可利用漏洞直接攻擊SMB服務(wù)端造成RCE,而且可以通過(guò)OFFICE文檔、網(wǎng)頁(yè)、壓縮包等多種形式傳遞給目標用戶(hù),從而觸發(fā)漏洞進(jìn)行攻擊。

這次漏洞的亮點(diǎn)在于針對SMB客戶(hù)端的攻擊,而且主要影響Win10系統的個(gè)人用戶(hù)。

2020年3月12日晚,微軟正式發(fā)布CVE-2020-0796高危漏洞補丁。



普普評述

打補丁是預防病毒感染最有效的一種方式,但往往越是簡(jiǎn)單的事情,越難以做到。數以上萬(wàn)的終端,必須及時(shí)下載補丁修復此漏洞,保護系統。


2020.04.12?周日


01

? 換湯不換藥!BlueHero挖礦團伙又雙叒發(fā)新版本


近日,某安全團隊通過(guò)威脅情報的知識圖譜系統跟蹤到大量BlueHero挖礦團伙的活動(dòng)記錄,該團伙利用的“肉雞”數量逐漸增多且頻繁更換具有英語(yǔ)短語(yǔ)的URL,主要使用主流的Web RCE漏洞進(jìn)行互聯(lián)網(wǎng)傳播。近一個(gè)月以來(lái)累計監測到數百個(gè)IP地址發(fā)起的惡意攻擊數據包流量,該樣本在內網(wǎng)同時(shí)采用“永恒之藍”漏洞、弱密碼爆破進(jìn)行傳播,過(guò)程中的病毒樣本對比之前樣本呈現差異性新增了驅動(dòng)程序等特點(diǎn)。



普普評述

該安全團隊提醒廣大用戶(hù)及時(shí)給電腦打補丁,修復漏洞;對重要的數據文件定期進(jìn)行非本地備份;建議企業(yè)對全網(wǎng)進(jìn)行一次安全檢查和殺毒掃描,加強防護工作。