普普安全資訊一周概覽(0814-0820)

作者:

時(shí)間:
2021-08-20
01

中國境內約531萬(wàn)臺主機被攻擊 做好防護是關(guān)鍵


中國國家互聯(lián)網(wǎng)應急中心數據顯示,2020年位于境外的約5.2萬(wàn)個(gè)計算機惡意程序控制服務(wù)器,控制了中國境內約531萬(wàn)臺主機,就控制中國境內主機數量來(lái)看,美國及其北約盟國分列前三位。此外,美國中央情報局的網(wǎng)絡(luò )攻擊組織APT-C-39,2008年9月-2019年6月期間,曾對中國航空航天科研機構、石油行業(yè)、大型互聯(lián)網(wǎng)公司以及政府機構等關(guān)鍵領(lǐng)進(jìn)行了長(cháng)達11年的網(wǎng)絡(luò )滲透攻擊。嚴重損害了中國的國家安全,經(jīng)濟安全,關(guān)鍵基礎設施安全和廣大民眾的個(gè)人信息安全。境外組織采取APT高級持續威脅攻擊是希望借助于0day漏洞這攻擊利器,對目標進(jìn)行持續滲透攻擊,以突破主機安全防線(xiàn),對主機進(jìn)行攻擊。因為,服務(wù)器是任何IT環(huán)境的支柱,是所有業(yè)務(wù)活動(dòng)的核心,一旦被攻破,將對被攻擊目標造成難以估量的損失。那么,圍繞服務(wù)器構建廣泛、持久的安全防護策略則至關(guān)重要。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

針對主機被攻擊的安全風(fēng)險,未知威脅是難以預料的,做好安全防護是關(guān)鍵。這樣才能最大化的保障核心數據安全,確保業(yè)務(wù)正常運行。

普普安全資訊一周概覽(0814-0820)


普普安全資訊一周概覽(0814-0820)
02

勒索軟件新變種可同時(shí)攻擊群暉和威聯(lián)通的NAS產(chǎn)品


勒索軟件eCh0raix早在2019年以來(lái)就一直活躍,并以攻擊NAS產(chǎn)品而著(zhù)稱(chēng)。當時(shí)安全公司Intezer和Anomali的專(zhuān)家就發(fā)現了針對網(wǎng)絡(luò )附加存儲(NAS)設備的勒索軟件樣本。NAS產(chǎn)品是黑客的特權目標,因為它們通常存儲大量數據。今年5月,QNAP警告客戶(hù),威脅攻擊者正在利用Roon Server零日漏洞,用eCh0raix勒索軟件攻擊其N(xiāo)AS設備。2019年,研究人員還報告了一波針對Synology NAS設備的eCh0raix攻擊。近日,研究人員發(fā)現了一種新的eCh0raix變體,有史以來(lái)第一次支持同時(shí)攻擊上述兩家供應商的NAS設備。該勒索軟件被Intezer跟蹤為“QNAPCrypt”和Anomali的“eCh0raix”,是用Go編程語(yǔ)言編寫(xiě)的,并使用AES加密來(lái)加密文件。惡意代碼將.encrypt擴展名附加到加密文件的文件名。數據顯示,目前約有25萬(wàn)臺QNAP和Synology NAS設備暴露在互聯(lián)網(wǎng)上。攻擊背后的勒索軟件團伙利用QNAP NAS中的 CVE-2021-28799漏洞來(lái)訪(fǎng)問(wèn)它們,同時(shí)暴力攻擊目標Synology NAS設備。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

移動(dòng)辦公的興起使得個(gè)人NAS產(chǎn)品越來(lái)越受到歡迎,便捷的數據存儲與訪(fǎng)問(wèn)也帶來(lái)了數據被惡意攻擊竊取的風(fēng)險。針對以上問(wèn)題,我們可以采取及時(shí)更新設備固件、創(chuàng )建復雜的登錄密碼、設置僅允許可識別IP的硬編碼列表內的地址與SOHO設備連接的策略來(lái)避免攻擊。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
03

微軟確認存在另一個(gè)新的Windows Print Spooler安全漏洞


與微軟Windows打印機的相關(guān)問(wèn)題的噩夢(mèng)揮之不去,近日,該公司確認了Windows Print Spooler服務(wù)的一個(gè)新的安全漏洞。這個(gè)新的漏洞被編號為CVE-2021-36958。微軟表示,當Windows Print Spooler服務(wù)不適當地執行特權文件操作時(shí),存在一個(gè)遠程代碼執行的漏洞,成功利用該漏洞的攻擊者可以用系統權限運行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新賬戶(hù)。那些一直密切關(guān)注此事的人可能會(huì )注意到,這個(gè)新問(wèn)題與正在發(fā)生的PrintNightmare漏洞有關(guān),該公司幾天前曾為此發(fā)布了一個(gè)補丁。微軟聲稱(chēng),該補丁應該在很大程度上有助于緩解這個(gè)問(wèn)題,因為它現在需要管理員權限來(lái)實(shí)現打印驅動(dòng)的安裝和更新操作。然而,在已經(jīng)安裝了打印機驅動(dòng)程序的系統上,可能是威脅者的非管理員用戶(hù)仍然可以利用該漏洞。目前,微軟正在進(jìn)行此漏洞的修復工作。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

在此漏洞被修復前,建議用戶(hù)在非必要的情況下暫時(shí)禁用Windows Print Spooler服務(wù),或者通過(guò)使用Windows組策略中的Windows'Package Point and Print - Approved Servers'選項,將打印功能只限制在批準的服務(wù)器上。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
04

黑客化身“復仇者” 為報復美國竊取T-Mobile 1億用戶(hù)數據


北美媒體Vice報導,美國電信巨頭T-Mobile遭遇了一起重大安全事件,生產(chǎn)環(huán)境被打穿,超106GB敏感數據失竊,超過(guò)1億用戶(hù)的個(gè)人信息被泄露售賣(mài)。賣(mài)家宣稱(chēng),這些數據包括用戶(hù)的社保號碼、電話(huà)號碼、姓名、居住地址、國際移動(dòng)電話(huà)識別碼(IMEI)以及駕照信息。Vice已經(jīng)看到了數據樣本,并確認其中包含關(guān)于T-Mobile用戶(hù)的有效信息。賣(mài)家稱(chēng)他們在兩周前成功入侵了T-Mobile的生產(chǎn)、部署和開(kāi)發(fā)服務(wù)器,包括一臺有用戶(hù)數據的Oracle數據庫服務(wù)器,并竊取了多個(gè)數據庫,總計106GB的數據,其中包括T-Mobile的客戶(hù)關(guān)系管理(CRM)數據庫。這些在地下論壇上開(kāi)出6枚比特幣的售價(jià),約27萬(wàn)美元。攻擊者聲稱(chēng)此舉是為了對美國進(jìn)行報復,打擊美國的基礎設施。目前T-Mobile公司對入侵行為做出了反應,攻擊者已經(jīng)無(wú)法通過(guò)后門(mén)訪(fǎng)問(wèn)服務(wù)器。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

據說(shuō)攻擊者進(jìn)行此次攻擊是為了報復2019年美國中央情報局和土耳其情報人員在德國綁架和折磨一名土耳其居民。用“樹(shù)大招風(fēng)”來(lái)形容美國在國際信息安全領(lǐng)域的地位是再確切不過(guò)了,越來(lái)越多的黑客組織基于各自的目的把目光投向了美國的企業(yè)和機構。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
05

瑞昱WiFi芯片曝出嚴重漏洞 華碩網(wǎng)件全中招


近日,物聯(lián)網(wǎng)和網(wǎng)絡(luò )設備市場(chǎng)傳來(lái)噩耗,海量聯(lián)網(wǎng)設備采用的無(wú)線(xiàn)芯片—芯片廠(chǎng)商瑞昱(Realtek)的Realtek RTL819xD模塊曝出一個(gè)嚴重漏洞,攻擊者可完全訪(fǎng)問(wèn)設備、操作系統和其他網(wǎng)絡(luò )設備。Realtek提供的無(wú)線(xiàn)芯片幾乎被所有知名電子產(chǎn)品制造商使用,產(chǎn)品類(lèi)別覆蓋VoIP和無(wú)線(xiàn)路由器、中繼器、IP攝像機和智能照明控制等等具備無(wú)線(xiàn)聯(lián)網(wǎng)功能的設備。受影響的硬件制造商名單包括 AsusTEK(華碩)、Belkin(貝爾金)、D-Link、Edimax、Hama、Netgear(網(wǎng)件)等。IoT Inspector表示:他們的安全研究人員發(fā)現并分析了這個(gè)漏洞,它影響了數十萬(wàn)臺設備。并強烈建議使用易受攻擊的Wi-Fi模塊的制造商檢查他們的設備并向用戶(hù)提供安全補丁。攻擊者通常需要位于同一個(gè)Wi-Fi網(wǎng)絡(luò )上,但是錯誤的ISP配置也會(huì )將許多易受攻擊的設備直接暴露給Internet。成功的攻擊將提供對Wi-Fi模塊的完全控制,以及對嵌入式設備操作系統的根訪(fǎng)問(wèn)。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

無(wú)論是用戶(hù)還是制造商,目前對這些類(lèi)別的設備的安全意識太少,他們都盲目依賴(lài)供應鏈中其他制造商的組件而不進(jìn)行測試,結果,這些組件或產(chǎn)品成為不可預測的風(fēng)險。就目前而言,多數制造商迫切需要實(shí)施物聯(lián)網(wǎng)供應鏈安全指南。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
06

“大數據殺熟”的末日來(lái)了 我國擬立法打擊 信息安全將再次強化招


十三屆全國人大常委會(huì )第三十次會(huì )議將于8月17日至20日舉行。本次會(huì )議將審議個(gè)人信息保護法草案三審稿,三稿將進(jìn)一步完善個(gè)人信息處理規則,特別是對APP過(guò)度收集個(gè)人信息、大數據殺熟等作出針對性規范。全國人大常委會(huì )法工委研究室主任臧鐵偉表示,利用個(gè)人信息進(jìn)行自動(dòng)化決策,包括用戶(hù)畫(huà)像、算法推薦等,應在充分告知個(gè)人信息處理相關(guān)事項的前提下,取得個(gè)人同意,不得以個(gè)人不同意為由,拒絕提供產(chǎn)品或者服務(wù)。草案要求個(gè)人信息處理者保證自動(dòng)化決策的透明度和結果的公平公正,不得通過(guò)自動(dòng)化決策對個(gè)人在交易價(jià)格等交易條件上實(shí)行不合理的差別待遇。其實(shí)大數據殺熟由來(lái)已久,最早出現在2000年。當時(shí)亞馬遜認為,老用戶(hù)的購買(mǎi)意愿更強,相比新用戶(hù),老用戶(hù)有更強的意愿在亞馬遜上購物。亞馬遜通過(guò)這種方式,提高銷(xiāo)售利潤。然而沒(méi)過(guò)多久,用戶(hù)就發(fā)現了這一可恥行為。民憤恨恨之下,亞馬遜CEO不得不親自道歉,并退還差價(jià)。雖然亞馬遜殺熟失敗,但卻給后來(lái)者帶來(lái)了啟發(fā),于是殺熟就成了國內業(yè)態(tài)通病。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

為了抵制大數據殺熟,萬(wàn)能的網(wǎng)友被迫發(fā)掘了很多小妙招。無(wú)論是用戶(hù)的行為,還是國家立法,種種跡象表明,大數據殺熟始終不得人心。對企業(yè)而言,如果再利用大數據殺熟,不但不能從中獲利,還將面臨法律風(fēng)險。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
07

黑客組織正利用PrintNightmare安全漏洞注入勒索軟件


思科 Talos 威脅情報研究團隊在一份新報告中指出:微軟的 PrintNightmare 安全漏洞,現正被一個(gè)名為 Vice Society 的勒索軟件團伙所利用。近段時(shí)間,Talos 團隊一直在密切留意攻擊者在利用 Print Spooler 服務(wù)的安全隱患。遺憾的是,盡管微軟在漏洞修復上耗費了數月的時(shí)間,最終取得的成果仍相當有限。Talos 調查發(fā)現:Vice Society 與之前的 HelloKitty 勒索軟件組織有關(guān)聯(lián),且目前正在利用 PrintNightmare Print Spooler 漏洞相關(guān)的動(dòng)態(tài)鏈接庫 (DLL) 文件注入勒索軟件,來(lái)攻擊那些易受感染的系統。該黑客組織用于執行攻擊的一些策略包括:在入侵期間使用 ProxyChains 將網(wǎng)絡(luò )流量轉移到其它地方;攻擊 ESXi 虛擬服務(wù)器和數據備份,讓整個(gè)系統容易受勒索軟件感染阻止恢復;為了避免被端點(diǎn)安全解決方案檢測到,威脅行為者還會(huì )繞過(guò)反惡意軟件軟件接口。

普普安全資訊一周概覽(0814-0820)
普普點(diǎn)評

對于個(gè)人用戶(hù)而言,我們可以通過(guò)安裝剛剛發(fā)布的2021年7月累計更新來(lái)保護自己,對于企業(yè)用戶(hù)而言,建議在不用于打印的系統上徹底禁用Windows Print Spooler服務(wù)。

普普安全資訊一周概覽(0814-0820)