普普安全資訊一周概覽(1204-1210)

作者:

時間:
2021-12-10
STEP
01

MonoX宣布因漏洞導致被黑客竊取3100萬美元

區塊鏈初創公司 MonoX Finance 周三表示,由于軟件中用于起草智能合約部分存在漏洞,已經被黑客已經成功竊取了 3100 萬美元。該公司使用一種被稱為 MonoX 的去中心化金融協議,讓用戶在沒有傳統交易所的一些要求的情況下交易數字貨幣代幣。

MonoX Finance 在一篇文章中透露,該公司軟件中的一個會計錯誤讓攻擊者抬高了 MONO 代幣的價格,然后用它來兌現所有其他存放的代幣。

具體來說,黑客使用相同的代幣作為tokenIn和tokenOut,這是用一種代幣的價值交換另一種的方法。MonoX在每次交換后通過計算兩個代幣的新價格來更新價格。當交換完成后,tokenIn的價格--即用戶發送的代幣--減少,tokenOut的價格--或用戶收到的代幣--增加。

通過在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的價格,因為tokenOut的更新覆蓋了tokenIn的價格更新。然后黑客在以太坊和Polygon區塊鏈上用該代幣兌換了價值3100萬美元的代幣。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

網絡黑客攻擊能夠給企業的財產、資源和聲譽造成重大破壞。雖然Web應用增加了企業受攻擊的危險,但有許多方法可以幫助減輕這一危險。首先,必須教育開發人員了解安全編碼方法。其次,堅持跟上所有廠商的最新安全補丁程序。就會大大減少Web應用受到攻擊的風險。同時管理人員必須采取嚴格措施,以保證不讓任何東西從這些漏洞中溜過去。


普普安全資訊一周概覽(1204-1210)
STEP
02

WiFi軟件管理公司泄漏數百萬客戶數據

WiFi軟件管理公司WSpot日前披露發生數據安全事件,或涉及數百萬客戶信息。WSpot 提供的軟件可讓企業保護其內部部署的 WiFi 網絡,并為客戶提供無密碼的在線訪問,WSpot 的一些著名客戶包括 Sicredi、必勝客和 Unimed 等。

據媒體報道,安全研究公司Safety Detectives首先發現了WSpot 有一個配置錯誤的 Amazon Web Services S3 存儲桶,該存儲桶未受保護且對公眾開放,這導致了10 GB的訪問者數據暴露。據悉,在這次數據泄露中,大約有 226000 個文件被暴露,泄露的信息包括連接到 WSpot 客戶端公共 WiFi 網絡至少 250 萬用戶的個人詳細信息。根據 Safety Detectives 的分析,這些個人詳細信息,可能包括全名、詳細地址、電子郵件地址和納稅人注冊號,以及用戶創建的純文本登錄憑據。

據 WSpot 稱,其 5% 的客戶群受到此次泄漏的影響,但它堅稱從來沒有從客戶那里收集過財務信息,因此泄露的內容不包括財務數據。這家巴西公司證實其服務器保持完好,未遭入侵,此外,沒有跡象表明未經授權的第三方訪問了公開信息。目前,WSpot 已聘請一家安全公司調查這起事件。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

隨著互聯網信息化的快速發展,從企業到個人、從公共到私人的信息都在電子化和網絡化,企業數據和個人信息泄漏已經成為社會當今普遍的問題。對于企業重要數據的泄漏,可能會直接或間接的給企業帶來重大的經濟損失。另外據統計近幾年,也常發生于從企業內部泄漏大量個人敏感信息,隨著國家將立法對個人敏感信息泄漏進行保護,那么企業對員工的個人信息泄漏防護也是重點。

普普安全資訊一周概覽(1204-1210)
STEP
03

2026年全球工控安全市場規?;驅⑦_到223億美元

根據市場調查機構RAM最新發布的工控安全報告,2020年全球工業網絡安全市場規模估計為152億美元,預計到2026年將達到223億美元;在分析期內工業網絡安全市場以6.6%的年復合增長率增長,市場規模預計將達到100億美元。

目前,該細分市場占全球工業網絡安全市場36.1%份額。研究人員表示,新冠肺炎疫情的爆發,越來越多的企業選擇“在家工作”的方式,這相應的也需要建立一系列程序和安全工具,以確保工業設施可以執行遠程操作。

對于制造商而言,工業物聯網(IIoT)極大地加強了工廠車間的運營。然而,它也為可能的網絡攻擊引入了許多新的載體,越來越多的數據移動增加了局部網絡的脆弱性。犯罪分子正在利用此類新漏洞竊取知識產權等敏感信息以進行敲詐勒索。此外,攻擊者還利用用戶對新冠肺炎疫情的不確定感和恐懼感來進行網絡釣魚攻擊以及其他類型的社會工程,以欺騙和誘導其提供對各種專有信息和系統的訪問權限。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

在網絡威脅級別不斷升高的情況下,各行業越來越多地傾向于部署廣泛的安全解決方案,例如防火墻、防病毒和入侵檢測系統(IDS),以保護資產并防止因網絡漏洞而導致的任何運營中斷。除此之外,企業在安全設備和軟件解決方案的支出也在增加,以確保其工業控制系統網絡、關鍵基礎設施和數據中心的安全。

普普安全資訊一周概覽(1204-1210)
STEP
04

美國9名官員的iPhone遭到NSO集團間諜軟件入侵

據路透社和華盛頓郵報報道,美國至少9名官員的iPhone被以色列著名間諜軟件企業——NSO集團旗下的間諜工具攻破。

據報道,這些國務院官員主要常駐烏干達或者專職從事于該國事務,在過去幾個月間,他們被一名身份不明的攻擊者入侵。NSO集團已獲知此事,但不清楚在攻擊中使用的具體是哪種工具,以及攻擊者身份。由于安裝這些間諜軟件是通過電話號碼進行,一旦軟件出售給獲得許可的客戶,NSO也沒有辦法知道客戶的目標是誰。

雖然NSO集團表示長期以來一直只堅持向政府執法和情報機構出售其產品,以幫助監控安全威脅,并對恐怖和犯罪分子進行監視,但多年來的證據表明,公司產品已被大量濫用。

11月初,美國制裁了包括NSO集團在內的4家公司,理由是它們開發的監視軟件被大量用于監視少數群體、記者、異見人士等惡意行徑。同樣在上月,蘋果公司也在美國聯邦法院起訴NSO集團及其母公司 Q Cyber Technologies,指控其使用監視間諜軟件非法監控iPhone用戶。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

使用的保密管理,堅持突出重點,綜合防范的原則,做到嚴格管理與方便使用相結合,健全制度與加強自律相結合,積極預防與依法查處相結合。黨政機關應建立手機使用保密管理制度,對涉密人員進行教育,使其了解手機使用泄密隱患,增強手機使用保密意識,掌握手機使用保密常識。

普普安全資訊一周概覽(1204-1210)
STEP
05

2026年全球短信防火墻收入將達41億美元

SMS防火墻(短信防火墻)是運營商網絡中的第三方解決方案??蓪崿F對網絡流量的實時監控,增強運營商防欺詐能力,進一步降低收入損失。

根據Juniper Research的最新報告,2026年,SMS防火墻總收入將從2021年的9.11億美元上升為41億美元,絕對增長率為346%;報告還顯示,2026年,SMS防火墻監控的短信業務流量將從2021年的3.1萬億增加到4.4萬億,增長率高達45%。這是因為運營商增加了對高級分析的投資,例如自然語言處理能力,能夠有效識別消息內容中的業務場景。

報告預測,SMS防火墻將減少灰色路由流量給運營商造成的損失 (將利潤豐厚的業務消息流量隱藏在利潤較低的P2P消息渠道中),通過最大限度地降低灰色路由流量的成功傳輸,2026年,SMS防火墻的實施將使運營商的此類損失從2021年的56億美元降低到9.22億美元。

報告指出,SMS防火墻解決方案是通過提高與隱藏欺詐流量相關價格的方法,來降低灰色路由繞過網絡檢測概率的,因為這使得通過合法路線支付流量費用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

針對未來幾年短信防火墻的發展前景預測,本文預測到2026年,主要包括全球和主要地區收入預測,分類銷收入預測,以及主要應用短信防火墻收入預測等。SMS防火墻解決方案是通過提高與隱藏欺詐流量相關價格的方法,來降低灰色路由繞過網絡檢測概率的,因為這使得通過合法路線支付流量費用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
STEP
06

涉及百萬臺主機 谷歌宣布摧毀Glupteba僵尸網絡

據Securityaffairs 消息,12月7日,谷歌宣布破壞了Glupteba僵尸網絡。同時,谷歌還起訴了兩位俄羅斯人Dmitry Starovikov和Alexander Filippov,這兩位被認為是該僵尸網絡的創建和運營者,并同步經營著為Glupteba做廣告的在線網站。例如,dont.farm就被用來出售被感染的谷歌和Facebook廣告賬戶訪問權。

僵尸網絡運營商通過破解盜版軟件的安裝路徑來傳播惡意軟件。去年夏天,谷歌就觀察到Glupteba惡意軟件打著“免費下載”的幌子,頻頻活躍在諸多在線電影流媒體和視頻下載網站,當用戶點擊軟件免費下載的鏈接時,Glupteba惡意軟件就被神不知鬼不覺地下載安裝到用戶設備上。

為了避免淪為Glupteba分發惡意軟件的“工具”,谷歌已經刪除了大約6300萬個文檔文件、1183個賬戶、908個云項目,以及870個谷歌廣告賬戶。并且,谷歌也已向350萬安全瀏覽器用戶推送安全警告。

谷歌研究人員認為,Glupteba僵尸網絡操作者很可能利用比特幣區塊鏈C2備份機制,重新獲取受感染基礎設施的控制權。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

攻擊者通過各種途徑傳播僵尸程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵尸網絡。Glupteba是一種針對Windows 計算機的多組件僵尸網絡。谷歌已經采取行動破壞了Glupteba的運行,我們相信這一行動將對 Glupteba 的運營產生重大影響。但是,Glupteba 的運營商可能會嘗試使用比特幣區塊鏈上編碼數據,通過備份命令和控制機制重新控制僵尸網絡。

普普安全資訊一周概覽(1204-1210)
STEP
07

?“Cuba”勒索軟件團伙獲得了4400萬美元的贖金

在一份緊急警報中,聯邦調查局發現該團伙已經對美國的金融、政府、醫療保健、制造業和信息技術領域的多個實體進行了一系列的網絡攻擊??傮w而言,這些攻擊使攻擊者獲得了4400萬美元的勒索贖金。這比該團伙在整個攻擊中實際要求的7400萬美元的一半多一點,這表明并不是所有的公司都全額支付了贖金。

聯邦調查局指出,攻擊團伙使用的勒索軟件是通過在第一階段向系統植入木馬來進行傳播的,并且它還作為后續有效載荷的加載器進行使用,而且該軟件已經存在了至少五年了。根據聯邦調查局的警報,攻擊者通過釣魚郵件、微軟Exchange漏洞、泄露的憑證或合法的遠程桌面協議(RDP)工具來獲得對目標機器的初始訪問權限。

在軟件安裝成功后,勒索軟件的攻擊者還會使用大量合法的Windows服務進行攻擊,如PowerShell、PsExec和Cobalt Strike,這些都是網絡犯罪分子為實現橫向移動而大量使用的合法測試工具。該工具使用信標來有效識別目標環境中的可利用漏洞。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

勒索軟件的攻擊策略在不斷演變。從勒索軟件的商業化到最近的勒索服務工具的出現,再到越來越復雜的攻擊策略。為了防止攻擊,需要組織和政府進行不斷的監測和教育。各個組織可以采取各種措施,通過實施各種安全方式來保護自己,如對員工進行釣魚郵件識別的培訓、網絡隔離、數據加密、遠程備份,以及使用一個強大的、經過測試的事件響應制度。