普普安全資訊一周概覽(0904-0910)

作者:

時(shí)間:
2021-09-10
普普安全資訊一周概覽(0904-0910)
01


普普安全資訊一周概覽(0904-0910)

非接觸式萬(wàn)事達卡和Maestro卡被曝新漏洞!黑客可免密支付


非接觸式支付,為我們生活提供了極大的便利性。然而其背后隱藏的安全漏洞,也受到了高度關(guān)注。

近日,蘇黎世的瑞士工程學(xué)院的研究人員發(fā)現了一個(gè)新的漏洞——非接觸式萬(wàn)事達卡和Maestro密碼可以被輕松繞過(guò)。

此漏洞如果利用得當,黑客可以使用被入侵的萬(wàn)事達卡或Maestro卡進(jìn)行非接觸式支付,這意味著(zhù)他們無(wú)需輸入密碼便可以完成交易。

首先,在兩部Android智能手機上安裝專(zhuān)用軟件。一個(gè)設備用于模擬正在安裝的銷(xiāo)售點(diǎn)終端,另一個(gè)作為一個(gè)卡片模擬器,允許將修改后的交易信息傳輸到真正的銷(xiāo)售點(diǎn)設備。一旦卡片啟動(dòng)交易,它就會(huì )泄露所有相關(guān)信息。

目前的實(shí)驗集中在非Visa非接觸式支付協(xié)議使用的卡上的PIN繞過(guò),但使用的都是相同的策略和已知的漏洞。該團隊能夠攔截Visa的非接觸式支付規范,并將交易方面轉移到一個(gè)真正的銷(xiāo)售點(diǎn)終端,該終端并不知道交易憑據的來(lái)源,直接驗證并確認了PIN和購卡者的身份,因此PoS也不需要進(jìn)行進(jìn)一步的檢查和身份鑒別流程。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

由于這個(gè)漏洞的嚴重性及其潛在的后果難以估量,研究人員目前還沒(méi)有透露所使用應用程序的名稱(chēng)。但是若無(wú)法保證安全性,再便捷的支付方式也將毫無(wú)意義。隨著(zhù)信息技術(shù)的發(fā)展,黑客的技術(shù)能力同樣與日俱增,相關(guān)企業(yè)單位在著(zhù)力于新支付方式的開(kāi)拓過(guò)程中,應當把支付安全放在首位,要對其進(jìn)行全面的安全測試。同時(shí)面對新出現的安全風(fēng)險,也應該在最短的時(shí)間內調配資源進(jìn)行漏洞修復,加強防護。

普普安全資訊一周概覽(0904-0910)
02
普普安全資訊一周概覽(0904-0910)

曼谷航空公司200GB數據遭LockBit勒索軟件運營(yíng)商竊取


LockBit勒索軟件團隊竊取了超過(guò)200GB曼谷航空公司數據,并在其泄密網(wǎng)站上發(fā)布了一條消息,威脅說(shuō)如果曼谷航空不支付贖金,就會(huì )泄露被盜數據,消息還顯示他們有更多的數據要泄露。

8月29日,曼谷航空公司就數據泄露事件發(fā)布致歉聲明。聲明顯示,該公司于8月23日發(fā)現了安全漏洞,并立即在網(wǎng)絡(luò )安全團隊的協(xié)助下展開(kāi)調查,以確定事件的嚴重程度。調查顯示,泄露的數據可能包括乘客姓名、姓氏、國籍、性別、電話(huà)號碼、電子郵件、地址、聯(lián)系信息、部分信用卡信息和特殊膳食信息。

為避免更大損失,對于近期乘坐此航空公司的旅客,公司強烈建議乘客聯(lián)系銀行或信用卡提供商,盡快更改任何可能泄露的密碼。另外,曼谷航空公司提醒其客戶(hù)保持警惕,并注意任何可疑或未經(jīng)請求的電話(huà)或電子郵件,因為攻擊者可能會(huì )嘗試進(jìn)行網(wǎng)絡(luò )釣魚(yú)攻擊等惡意活動(dòng)。

曼谷航空公司還表示,安全漏洞并未影響公司的運營(yíng)或航空安全系統,但不確定攻擊者是否已經(jīng)訪(fǎng)問(wèn)了屬于乘客的個(gè)人數據,曼谷航空公司也已向當局報告了這次事件。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

面對不斷出現的新型勒索病毒,企業(yè)單位需要加強信息安全防范??赏ㄟ^(guò)對重要文件進(jìn)行定期的非本地備份、關(guān)閉非必要的文件共享功能、關(guān)閉高危端口、加強用戶(hù)密碼的復雜程度、提升運維人員安全意識及安裝對應防護軟件等方式進(jìn)行防護。對勒索病毒的防范工作應該是常態(tài)化、體系化的,否則一旦出現信息泄露,不僅會(huì )對企業(yè)造成經(jīng)濟損失,而且公眾重要信息的外泄還會(huì )對社會(huì )生活的正常秩序造成影響。

普普安全資訊一周概覽(0904-0910)
03
普普安全資訊一周概覽(0904-0910)

DockerHub再現百萬(wàn)下載量黑產(chǎn)鏡像 小心你的容器被挖礦


近年來(lái)云原生容器的應用越來(lái)越流行,統計數據顯示高達47%生產(chǎn)環(huán)境容器鏡像會(huì )來(lái)源于公用倉庫,Docker Hub作為全球最大的公共容器鏡像倉庫,已然成為整個(gè)云原生應用的軟件供應鏈安全重要一環(huán),其鏡像的安全風(fēng)險問(wèn)題對生態(tài)影響尤為重要。騰訊安全云鼎實(shí)驗室針對云原生容器安全進(jìn)行了長(cháng)期研究投入,對Docker Hub的鏡像安全風(fēng)險建立了長(cháng)期監控和安全態(tài)勢分析。近期監測到一個(gè)較大的挖礦黑產(chǎn)團伙anandgovards(挖礦賬戶(hù)中包含了這個(gè)郵箱賬號),利用Docker Hub上傳特制挖礦鏡像,通過(guò)蠕蟲(chóng)病毒快速感染docker主機,進(jìn)而下載相關(guān)鏡像進(jìn)行挖礦。該黑產(chǎn)團伙從2020年6月開(kāi)始使用3個(gè)Docker Hub賬戶(hù)制作了21個(gè)惡意鏡像,累計下載傳播量達到342萬(wàn),獲取了不低于313.5個(gè)門(mén)羅幣。

針對該黑產(chǎn)團伙anandgovards,我們通過(guò)對Docker Hub的安全監控和分析暫時(shí)發(fā)現3個(gè)相關(guān)賬戶(hù),共涉及21個(gè)鏡像,其中最高的下載量達到百萬(wàn)。通常黑產(chǎn)通過(guò)蠕蟲(chóng)病毒感染docker主機,入侵成功后,再自動(dòng)下拉這些黑產(chǎn)鏡像到本地運行進(jìn)行挖礦獲利。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

隨著(zhù)容器應用的快速發(fā)展,與之伴生的安全問(wèn)題也不容忽視。黑產(chǎn)團伙通過(guò)容器服務(wù)器的漏洞傳播的蠕蟲(chóng)病毒,通過(guò)下拉挖礦鏡像進(jìn)行獲利,已然是現階段容器相關(guān)黑產(chǎn)的主流手段。除了下載挖礦鏡像以外,現有的模式可以輕松將挖礦鏡像替換成其他惡意軟件,造成更大的破壞。相關(guān)企業(yè)在享受容器應用帶來(lái)的便利時(shí),也需要建立對應的安全防護體系,來(lái)防范不法分子的惡性攻擊。

普普安全資訊一周概覽(0904-0910)
04
普普安全資訊一周概覽(0904-0910)

曾勒索卡普空的黑客組織解散 并向受害者免費公布密鑰


去年11月,有一個(gè)勒索組織攻擊并勒索了日本老牌游戲開(kāi)發(fā)商卡普空Capcom,竊取了卡普空約1TB 數據,勒索金額 1100 萬(wàn)美元。就在上周,這個(gè)勒索組織Ragnarok在他們的門(mén)戶(hù)網(wǎng)站上宣布解散,離別之際,還不忘為受害者留下一份禮物——解密器。

Ragnarok是從2019年開(kāi)始進(jìn)入人們視野的一個(gè)勒索軟件團伙,曾攻擊過(guò)法國、愛(ài)沙尼亞、斯里蘭卡、土耳其、泰國、美國、馬來(lái)西亞、中國香港、西班牙和意大利的公司,攻擊范圍涵蓋了制造業(yè)到法律服務(wù)等多個(gè)領(lǐng)域。

企業(yè)若是沒(méi)有備份數據的話(huà),就不得不支付贖金購買(mǎi)解密密鑰以維持企業(yè)正常運營(yíng),這是第一重勒索。企業(yè)就算備份了數據,勒索軟件團伙仍可以威脅企業(yè)不支付贖金就公布竊取的數據,這是第二重勒索。這就是勒索事件中所謂的雙重勒索。

這個(gè)組織的門(mén)戶(hù)網(wǎng)站本來(lái)是用來(lái)公布不愿妥協(xié)的受害者的數據的,如今隨著(zhù)組織宣布解散,上面公布的內容也變?yōu)榱耸芎φ呒用芪募慕饷芷?,以及一份關(guān)于如何解密文件的簡(jiǎn)短說(shuō)明。經(jīng)安全研究人員證實(shí),該解密器是有效的。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

企業(yè)單位遭受黑客組織攻擊而付出巨大代價(jià)的事件還是不斷發(fā)生,但是可喜的是,隨著(zhù)各國對黑客組織的嚴厲打擊,一些組織迫于壓力只能解散。但是這些組織成員如果沒(méi)有被繩之以法,很有可能再加入別的組織繼續進(jìn)行黑客行為。加大黑客組織打擊力度的同時(shí),企業(yè)單位自身也需要加強信息安全體系建設。未來(lái)還將有無(wú)數的數據攻防不斷上演,信息安全常態(tài)化建設才是解決之道。

普普安全資訊一周概覽(0904-0910)
05
普普安全資訊一周概覽(0904-0910)

醫療行業(yè)網(wǎng)絡(luò )安全市場(chǎng)未來(lái)五年將高速增長(cháng)


根據ResearchAndMarkets的調查報告,在2021年至2026年的預測期內,醫療行業(yè)網(wǎng)絡(luò )安全市場(chǎng)的復合年增長(cháng)率將高達15.6%。報告指出,從2018年到2021年,針對醫院的勒索軟件攻擊大幅增加,這意味著(zhù)醫療行業(yè)急需采取更多網(wǎng)絡(luò )安全措施。

醫院很容易受到網(wǎng)絡(luò )攻擊,因為現有的醫療技術(shù)系統變得越來(lái)越復雜。而且,醫院工作人員更依賴(lài)移動(dòng)設備和監控設備。他們還負責收集患者的個(gè)人詳細隱私信息,包括社會(huì )安全號碼、正在服用的藥物和信用卡信息。這使醫院成為攻擊者的主要目標。

如今,聯(lián)網(wǎng)醫療設備的數量已經(jīng)超過(guò)了移動(dòng)計算設備(例如手機和筆記本電腦)。它們在提供護理和運營(yíng)效率方面發(fā)揮著(zhù)重要作用,但另一方面,每個(gè)連接的設備也為惡意網(wǎng)絡(luò )攻擊打開(kāi)了大門(mén)。

2019年HIMSS網(wǎng)絡(luò )安全調查顯示,大多數醫療行業(yè)網(wǎng)絡(luò )安全事件是由不良行為者造成的,他們主要使用電子郵件滲透系統。HIPAA估計,在2019年三月份,美國大約100萬(wàn)人在數據泄露事件暴露了病例檔案。這直接導致數據泄露成本呈指數級增長(cháng),醫療行業(yè)平均數據泄露成本已經(jīng)高達819萬(wàn)美元。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

一些無(wú)意中進(jìn)入設備、軟件、服務(wù)器或補丁的漏洞是醫療行業(yè)網(wǎng)絡(luò )安全市場(chǎng)的其他驅動(dòng)因素。醫療行業(yè)所收集的龐大信息,需要利用不斷發(fā)展的信息處理技術(shù)進(jìn)行妥善的處置,未來(lái)還將有更多的行業(yè)面臨新技術(shù)帶來(lái)的巨大改變。享受新技術(shù)帶來(lái)的便利性時(shí),伴生的安全威脅已是無(wú)法避免的問(wèn)題。這些行業(yè)需要從改變的初期階段就重視網(wǎng)絡(luò )安全體系建設,降低安全風(fēng)險。

普普安全資訊一周概覽(0904-0910)
06
普普安全資訊一周概覽(0904-0910)

四成互聯(lián)網(wǎng)流量來(lái)自惡意機器人


Barracuda的一份報告顯示,自動(dòng)流量占互聯(lián)網(wǎng)流量的64%,但其中只有25%的自動(dòng)流量是由搜索引擎爬蟲(chóng)和社交網(wǎng)絡(luò )機器人等良性bot(bot包括機器工具、自動(dòng)機等)構成的,而所有流量中有39%來(lái)自惡意bot。這些惡意bot包括常見(jiàn)的網(wǎng)絡(luò )爬蟲(chóng)和攻擊腳本,以及高級的持久性bot。這些持久性bot盡最大可能逃避標準防御和檢測,偷偷從事惡意活動(dòng)。

報告顯示,這些持久性bot中最常見(jiàn)的是追蹤電子商務(wù)應用程序和登錄門(mén)戶(hù)的bot。據統計,北美占不良bot流量的67%,其次是歐洲占22%,然后是亞洲占7.5%。有趣的是,與北美流量相比,歐洲的bot流量更多來(lái)自托管服務(wù)(VPS)或住宅IP,其中大部分來(lái)自公共數據中心。

研究還顯示,大部分bot流量來(lái)自?xún)蓚€(gè)最大的公共云供應商AWS和Microsoft Azure,數量大致相同。這可能是因為不法分子更容易在這兩個(gè)供應商處設置免費帳戶(hù),然后借此設置惡意bot。研究人員還觀(guān)察到,惡意bot流量往往遵循標準工作日時(shí)間,使它們能夠隱藏在正常的人工流量中,以避免被發(fā)現。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

超過(guò)60%的機器人致力于大規模開(kāi)展惡意活動(dòng)。如果不加以檢查,這些不良機器人可能會(huì )竊取數據、影響站點(diǎn)性能,甚至導致數據泄露。這也是檢測并有效阻止bot流量是至關(guān)重要的原因。企業(yè)需要采取積極主動(dòng)的步驟,在不損害其網(wǎng)絡(luò )資產(chǎn)可用性的情況下,積極地阻止惡意的機器人。當我們努力控制機器人的崛起時(shí),利用行為控制而不是靜態(tài)規則要有效得多。

普普安全資訊一周概覽(0904-0910)
07
普普安全資訊一周概覽(0904-0910)

又一款黑客數據線(xiàn) 能夠記錄鍵盤(pán)輸入甚至控制設備


近日,Hak5又推出了一款新的黑客數據線(xiàn),表面上看起來(lái)與蘋(píng)果推出的USB Type-C to Lightning數據線(xiàn)別無(wú)二致,實(shí)際使用也與正常的數據線(xiàn)一般無(wú)二,可這根數據線(xiàn)之中卻暗藏著(zhù)玄機。在數據線(xiàn)Type-C接口一端植入芯片,占據塑料外殼長(cháng)度的一半左右。這個(gè)芯片會(huì )創(chuàng )建一個(gè)Wi-Fi熱點(diǎn),使用者通過(guò)自己的設備連接Wi-Fi,可以記錄鍵盤(pán)輸入乃至操控接入的設備。據測試,能在一英里(約1.6千米)的范圍內觸發(fā)有效載荷。

這種數據線(xiàn)并不是近日才開(kāi)始發(fā)售的,早在2019年,安全研究員MG為了證明“Type-C沒(méi)有足夠的空間植入芯片所以很安全”這種說(shuō)法是錯誤的,成功研制出了具備基礎功能的黑客數據線(xiàn)的最早版本。隨后MG與Hak5合作,改進(jìn)產(chǎn)品并向外界銷(xiāo)售。

現在新的數據線(xiàn)加入了不少新的功能,如地理圍欄功能,使用者可以根據數據線(xiàn)的地理位置選擇觸發(fā)或者阻止有效載荷。另外,它甚至還有自毀功能,如果數據線(xiàn)脫離使用者的控制或者使用者不想暴露,可以通過(guò)自毀銷(xiāo)毀證據。

普普安全資訊一周概覽(0904-0910)
普普點(diǎn)評

藝術(shù)源于生活,如今越來(lái)越多以前只能在電影情節里看見(jiàn)的事物,不斷進(jìn)入我們的生活。但是很遺憾,電影般的黑客技術(shù)也同時(shí)出現??萍技夹g(shù)其本身是沒(méi)有善惡的,但是它的影響取決于使用者。該款數據線(xiàn)可能會(huì )被安全研究員用來(lái)做近源滲透測試,也可能被不法分子用來(lái)犯罪。而對于我們個(gè)人和企業(yè),只有通過(guò)豎立信息安全意識,使用恰當的防護手段,才可以將信息泄露的風(fēng)險降到最低。