普普安全資訊一周概覽(0724-0730)

作者:

時(shí)間:
2021-07-30
國家互聯(lián)網(wǎng)應急中心發(fā)布《勒索軟件防范指南》

勒索軟件是黑客用來(lái)劫持用戶(hù)資產(chǎn)或資源實(shí)施勒索的一種惡意程序。黑客利用勒索軟件,通過(guò)加密用戶(hù)數據、更改配置等方式,使用戶(hù)資產(chǎn)或資源無(wú)法正常使用,并以此為條件要求用戶(hù)支付費用以獲得解密密碼或者恢復系統正常運行。主要的勒索形式包括文件加密勒索、鎖屏勒索、系統鎖定勒索和數據泄漏勒索等。主要的傳播方式包括釣魚(yú)郵件傳播、網(wǎng)頁(yè)掛馬傳播、漏洞傳播、遠程登錄入侵傳播、供應鏈傳播和移動(dòng)介質(zhì)傳播等。

國家互聯(lián)網(wǎng)應急中心(CNCERT)近期發(fā)布的《2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò )安全態(tài)勢綜述》顯示,2020年勒索軟件持續活躍,全年捕獲勒索軟件78.1萬(wàn)余個(gè),較2019年同比增長(cháng)6.8%。2021年上半年,勒索軟件攻擊愈發(fā)頻繁,發(fā)生多起重大事件,例如3月20日,臺灣計算機制造商宏碁(Acer)遭REvil勒索軟件攻擊,被要求支付5000萬(wàn)美元贖金;5月7日,美國輸油管道公司Colonial Pipeline遭Darkside勒索軟件攻擊,導致東海岸液體燃料停止運營(yíng);5月26日,國內某大型地產(chǎn)公司遭REvil勒索軟件攻擊,竊取并加密了約3TB的數據;5月31日,全球最大的肉類(lèi)供應商JBS遭REvil勒索軟件攻擊,導致澳大利亞所有JBS肉類(lèi)工廠(chǎng)停產(chǎn)。

普普點(diǎn)評

防范勒索軟件要做到以下“九要”,“四不要”:

要做好資產(chǎn)梳理與分級分類(lèi)管理;要備份重要數據和系統;要設置復雜密碼并保密;要定期安全風(fēng)險評估;要常殺毒關(guān)端口;要做好身份驗證和權限管理;要嚴格訪(fǎng)問(wèn)控制策略;要提高人員安全意識;要制定應急響應預案。不要點(diǎn)擊來(lái)源不明郵件;不要打開(kāi)來(lái)源不可靠網(wǎng)站;不要安裝來(lái)源不明軟件;不要插拔來(lái)歷不明的存儲介質(zhì)。


普普安全資訊一周概覽(0724-0730)
東京奧運會(huì )開(kāi)幕前 突然發(fā)現針對日本電腦的惡意擦除軟件

一家日本安全廠(chǎng)商表示,發(fā)現一個(gè)以?shī)W運會(huì )為主題的惡意軟件樣本,其中包含擦除受感染系統上全部文件的功能,而且似乎是針對日本個(gè)人電腦。這款擦除器是在本周三發(fā)現的,也就是2021年?yáng)|京奧運會(huì )開(kāi)幕式的前兩天。根據日本安全公司Mitsui Bussan Secure Directions (簡(jiǎn)稱(chēng)MBSD)的調查分析,這款擦除器并非刪除計算機內的所有數據,而是只搜索刪除用戶(hù)個(gè)人文件夾(即“C:/Users//”)下的部分特定文件類(lèi)型。刪除目標包括包括微軟Office文件,還涵蓋TXT、LOG以及CSV等常見(jiàn)的存儲日志、數據庫與密碼信息類(lèi)文件。此外,這款擦除器也沒(méi)有放過(guò)使用Ichitaro日語(yǔ)文字處理器創(chuàng )建的文件。據此分析,MBSD團隊認為,這款擦除器是專(zhuān)門(mén)為日本國內的計算機(大多安裝有Ichitaro應用程序)所設計。受影響的擴展名:DOTM, DOTX, PDF, CSV, XLS, XLSX, XLSM, PPT, PPTX, PPTM,JTDC, JTTC, JTD, JTT, TXT, EXE, LOG。擦除器還使用了大量反分析與反虛擬機檢測技術(shù),用以防止惡意軟件自身被安全人員輕易發(fā)現和分析;另外,這款擦除器還能在操作完成之后將惡意軟件自動(dòng)刪除。

MBSD公司的研究員報告中寫(xiě)道?!坝捎谠搻阂廛浖褂肞DF圖標進(jìn)行偽裝,而且僅針對Users文件夾下的內容,因此可以認定其目標是專(zhuān)門(mén)感染那些不具備管理員權限的用戶(hù)?!?/p>

普普點(diǎn)評

十項防范措施助您安全抵御惡意軟件的攻擊:1. 更新您的設備,操作系統,插件程序,瀏覽器至最新版本;2. 設置賬戶(hù)訪(fǎng)問(wèn)權限;3. 設置強而獨特的密碼;4. 加強網(wǎng)絡(luò )安全意識培訓;5. 安裝防病毒軟件和防惡意軟件工具;6. 使用數字證書(shū)保護您的網(wǎng)站和電子郵件;7. 設置電子郵件過(guò)濾器;8. 使用防火墻;9. 利用電子安全協(xié)議;10. 淘汰舊版本的程序和設備。

普普安全資訊一周概覽(0724-0730)
“微信自動(dòng)搶紅包”軟件存在侵害用戶(hù)隱私安全風(fēng)險

搶紅包本來(lái)是一種“拼手速、比手氣”的社交娛樂(lè )方式,但自動(dòng)搶紅包外掛的出現卻讓它變了味。微信群里發(fā)的紅包總有人會(huì )搶到,他可能使用了自動(dòng)搶紅包外掛軟件?!拔⑿抛詣?dòng)搶紅包”軟件可以使用戶(hù)在微信軟件后臺運行的情況下,自動(dòng)搶到微信紅包,并且設置有“開(kāi)啟防封號保護”應對微信軟件的治理措施。事實(shí)上,微信搶紅包軟件只是龐大外掛軟件市場(chǎng)的個(gè)例之一。在A(yíng)PP商城搜索搶紅包,紅包助手等關(guān)鍵詞,便有眾多待下載APP列表出現。據了解,市場(chǎng)還存在其他外掛軟件,不僅可以實(shí)現自動(dòng)搶紅包,還能夠實(shí)現虛擬定位、虛假刷量以及迅速增加粉絲數量等“群控”功能。外掛又叫開(kāi)掛和輔助,它本質(zhì)上是作弊軟件,或者是不被允許的插件程序APP。使用者通過(guò)外掛,可實(shí)現秒級搶單;外掛被包裝后催生出來(lái)網(wǎng)絡(luò )黑色產(chǎn)業(yè),會(huì )破壞系統的公平性。

普普點(diǎn)評

一些“微信自動(dòng)搶紅包”軟件,非法監聽(tīng)微信聊天記錄,抓取微信聊天記錄中涉及紅包字樣的信息和微信紅包中的資金流轉情況,嚴重侵害用戶(hù)隱私安全。同時(shí),類(lèi)似軟件頁(yè)面顯示的“加速搶紅包”“搶大紅包功能”等功能項,點(diǎn)擊后會(huì )跳出廣告彈窗,具有欺騙性。為了防止微信賬號被封,謹慎使用外掛軟件。

普普安全資訊一周概覽(0724-0730)
Gartner預計關(guān)鍵基礎設施攻擊將成致命攻擊

技術(shù)市場(chǎng)分析公司Gartner預測,到2025年,黑客可能將計算機系統轉化為能夠致人傷亡的武器,除了人命悲劇,企業(yè)修復IT系統、應對訴訟和支付賠償的支出可能高達500億美元。以往的惡意軟件攻擊,例如美國國家安全局的杰作震網(wǎng)(Stuxnet),已經(jīng)證明了惡意軟件是能夠造成現實(shí)世界破壞而非僅僅劫掠數據的。其實(shí)網(wǎng)絡(luò )攻擊一直以來(lái)都對現實(shí)世界有影響,比如對Colonial Pipeline和美國及歐洲醫院的勒索軟件攻擊就曾導致人員傷亡。Gartner預測,到2025年,黑客將可武器化運營(yíng)技術(shù)(OT)環(huán)境,成功制造人員傷亡。Gartner對OT的定義是“監測或控制設備、資產(chǎn)和過(guò)程的硬件與軟件”,還涉及到信息物理系統(CPS):比如對電子醫療設備或物理基礎設施的攻擊就是針對OT的攻擊。同時(shí),該公司還表示,在運營(yíng)環(huán)境中,安全與風(fēng)險管理主管應更加關(guān)注人員和環(huán)境面臨的現實(shí)世界危險,而不是信息盜竊。

普普點(diǎn)評

Gartner對控制運營(yíng)技術(shù)的企業(yè)提出了一些建議,比如為每個(gè)設施指定OT安全經(jīng)理、定期進(jìn)行員工安全意識培訓、通過(guò)測試演練提升事件響應能力。但是面對勒索軟件的威脅,建立完善的備份、恢復和災難恢復機制,管理好可能連接系統的U盤(pán)、摸清現有IT及OT資產(chǎn),啟用實(shí)時(shí)日志和檢測功能,更能有效降低企業(yè)受感染的風(fēng)險。

普普安全資訊一周概覽(0724-0730)
工信部啟動(dòng)互聯(lián)網(wǎng)行業(yè)專(zhuān)項整治行動(dòng)

工業(yè)和信息化部認真貫徹落實(shí)習近平總書(shū)記關(guān)于促進(jìn)平臺經(jīng)濟健康發(fā)展的重要指示批示精神,立足互聯(lián)網(wǎng)行業(yè)管理主業(yè)主責,在前期A(yíng)PP專(zhuān)項整治的基礎上,進(jìn)一步梳理互聯(lián)網(wǎng)行業(yè)社會(huì )關(guān)注度高、影響面廣、群眾反映強烈的熱點(diǎn)難點(diǎn)問(wèn)題,決定開(kāi)展互聯(lián)網(wǎng)行業(yè)專(zhuān)項整治行動(dòng),旨在引導形成開(kāi)放互通、安全有序的市場(chǎng)環(huán)境,推動(dòng)行業(yè)規范健康高質(zhì)量發(fā)展。

專(zhuān)項整治行動(dòng)聚焦擾亂市場(chǎng)秩序、侵害用戶(hù)權益、威脅數據安全、違反資源和資質(zhì)管理規定等四方面8類(lèi)問(wèn)題,涉及22個(gè)具體場(chǎng)景。在擾亂市場(chǎng)秩序方面,重點(diǎn)整治惡意屏蔽網(wǎng)址鏈接和干擾其他企業(yè)產(chǎn)品或服務(wù)運行等問(wèn)題,包括無(wú)正當理由限制其他網(wǎng)址鏈接的正常訪(fǎng)問(wèn)、實(shí)施歧視性屏蔽措施等場(chǎng)景;在侵害用戶(hù)權益方面,重點(diǎn)整治應用軟件啟動(dòng)彈窗欺騙誤導用戶(hù)、強制提供個(gè)性化服務(wù)等問(wèn)題,包括彈窗整屏為跳轉鏈接、定向推送時(shí)提供虛假關(guān)閉按鈕等場(chǎng)景;在威脅數據安全方面,重點(diǎn)整治企業(yè)在數據收集、傳輸、存儲及對外提供等環(huán)節,未按要求采取必要的管理和技術(shù)措施等問(wèn)題,包括數據傳輸時(shí)未對敏感信息加密、向第三方提供數據前未征得用戶(hù)同意等場(chǎng)景;在違法資源和資質(zhì)管理規定方面,重點(diǎn)整治“黑寬帶”和未履行網(wǎng)站備案手續等問(wèn)題,包括轉租或使用違規網(wǎng)絡(luò )接入資源、未及時(shí)更新備案信息等場(chǎng)景。

普普點(diǎn)評

工信部開(kāi)展互聯(lián)網(wǎng)行業(yè)專(zhuān)項整治行動(dòng),旨在引導形成開(kāi)放互通、安全有序的市場(chǎng)環(huán)境,有助于推動(dòng)互聯(lián)網(wǎng)行業(yè)規范健康高質(zhì)量發(fā)展。

普普安全資訊一周概覽(0724-0730)
2020東京奧運會(huì )購票者與志愿者遭遇數據泄露影響

Computer Weekly 報道稱(chēng),2020 東京奧運會(huì )購票者與活動(dòng)志愿者的用戶(hù)名和密碼遭遇了泄露,但上周一位日本政府官員表示問(wèn)題并不大,并已采取措施來(lái)防止受損數據的進(jìn)一步傳播。不過(guò)共同社援引不愿意透露姓名的官員的話(huà)稱(chēng),被盜的憑據可用于登錄志愿者和購票人網(wǎng)站,并泄露姓名、地址和銀行賬號等個(gè)人數據。與里約和倫敦奧運會(huì )期間發(fā)生的攻擊相比,日本政府有做好迎接更猛烈攻擊的準備。比如通過(guò)與東京 2020 奧組會(huì )一起開(kāi)展網(wǎng)絡(luò )安全演習(Cyber Colosseum),以模擬針對城市和農村地區的潛在攻擊。今年早些時(shí)候,它還通過(guò)日本國家信息和通信技術(shù)研究所開(kāi)發(fā)的安全培訓計劃,對來(lái)自 NTT 和 NEC 等日本 ICT 企業(yè)的 220 名白帽黑客進(jìn)行了培訓。NTT 首席網(wǎng)絡(luò )安全策略師 Mihoko Matsubara 在 2021 年 2 月的一份關(guān)于日本 2020 東京網(wǎng)絡(luò )安全戰略的報告中指出:

COVID-19 大流行促使各界采用復雜的方法來(lái)保護活動(dòng)的現實(shí)與虛擬環(huán)境安全。超過(guò) 90% 的東京 2020 組委會(huì )成員在家工作,以防止 COVID-19 感染。我們不僅需要確保與東京 2020 奧運相關(guān)的電力、交通、場(chǎng)地等基礎設施的安全,還需確保遠程工作環(huán)境的安全。

普普點(diǎn)評

近年來(lái),大型賽事一直是黑客組織的攻擊目標,比如 2012 年的倫敦奧運會(huì )期間,就有報道稱(chēng)發(fā)生了六起重大的網(wǎng)絡(luò )攻擊,其中包括針對電力系統發(fā)起的持續 40 分鐘的分布式拒絕服務(wù)攻擊。

更惡劣的是,某些黑客還在社交平臺上大肆宣揚、并鼓動(dòng)其它組織在特定時(shí)間發(fā)起類(lèi)似的攻擊。這使得賽事組織者的信息安全防護能力面臨嚴峻挑戰,建立完善的攻擊防護體系是各組織機構的長(cháng)期工作重點(diǎn)。

普普安全資訊一周概覽(0724-0730)
福昕閱讀器爆出多個(gè)任意代碼執行漏洞

福昕軟件(Foxit Software)本周發(fā)布了福昕PDF閱讀器和PDF編輯器的安全更新,用于解決導致遠程代碼執行的多個(gè)漏洞。這些遠程代碼執行漏洞被跟蹤為CVE-2021-21831、CVE-2021-21870 和CVE-2021-21893,由Cisco Talos研究人員發(fā)現。其中CVSS的嚴重性評分為8.8。由于某些JavaScript代碼或注釋對象的處理方式,惡意制作的PDF文件可能會(huì )導致重復使用以前空閑的內存和任意代碼執行。攻擊者可以通過(guò)欺騙目標用戶(hù)打開(kāi)惡意PDF文件來(lái)利用該漏洞。根據Cisco Talos的公告,如果受害者啟用了Foxit的瀏覽器插件,攻擊者還可以通過(guò)惡意網(wǎng)站利用該漏洞。福昕軟件還解決了應用程序處理某些PDF文件中的注釋對象的漏洞。福昕軟件解釋說(shuō),當Annotation字典有多個(gè)關(guān)聯(lián)的注釋對象并且可能導致遠程代碼執行時(shí),就會(huì )出現漏洞。更新所解決的另一個(gè)安全問(wèn)題是,用戶(hù)在瀏覽完某些PDF文件中的書(shū)簽節點(diǎn)后,釋放時(shí)也可能導致遠程代碼執行。福昕軟件還解決了具有過(guò)多嵌入節點(diǎn)的XML數據、執行submitForm函數或解析特制PDF文件相關(guān)的潛在安全問(wèn)題。福昕軟件還發(fā)現其中一些漏洞會(huì )影響Foxit應用程序的macOS版本,并且同時(shí)為它們發(fā)布了補丁。

普普點(diǎn)評

應用程序在調用一些能夠將字符串轉換為代碼的函數,沒(méi)有考慮用戶(hù)是否控制這個(gè)字符串,將會(huì )造成代碼執行漏洞。福昕閱讀器作為一款小巧、快速且功能豐富的PDF閱讀器,廣受大眾青睞。福昕軟件在收到漏洞反饋后迅速發(fā)布了升級補丁,并解決了其他的漏洞隱患,及時(shí)保障了全球千萬(wàn)用戶(hù)的設備數據安全。