普普安全資訊一周概覽(0115-0121)

作者:

時間:
2022-01-21

1、勞動管理平臺Kronos遭到勒索軟件攻擊

勞動管理平臺Kronos遭到勒索軟件攻擊,它說這將會使其云端服務在幾周內無法使用。它建議客戶使用其他方式來完成工資核算和其他人力資源活動。這次故障給客戶帶來了災難性的后果。

Kronos提供了一系列的解決方案,包括員工的日程安排、薪酬管理、工資和工時、福利管理、休假管理、人才招聘、入職培訓等內容。它的客戶包括很多世界上最大的公司,如特斯拉和彪馬,以及各種衛生、公共部門和知名大學、基督教青年會等組織,以及餐館和零售商等小型企業。

在周日下午晚些時候發給Kronos私有云(KPC)的客戶信息中,該公司表示,從周六開始,有幾個解決方案已經開始使用了。

該公司在通知中說,目前,我們還沒有一個準確的恢復時間,這個問題可能至少需要幾天才能解決。該公司在周一的更新中把這個時間段擴大到了可能需要幾周。我們建議那些受影響的客戶使用其他計劃來處理考勤數據,進行工資處理,管理時間,以及其他對該組織很重要的相關操作。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

這種情況表明,企業必須積極準備應對勒索軟件攻擊。他說:'這次攻擊使人們認識到,企業需要快速有效制定容災恢復和持續運營計劃。企業越是嚴重依賴技術服務,就越需要有一個在沒有這些服務的情況下依然能夠運行的計劃。索軟件團伙經常將攻擊的時間定在假期內組織人手不足的時候,他們希望攻擊耗費更長的時間才被發現,那么應急響應的時間也會用的更多。



普普安全資訊一周概覽(0115-0121)

2、多個勒索軟件團伙利用VMware的Log4Shell漏洞

日前,英國國民保健署(NHS)警告稱,黑客們正在大肆利用VMware Horizon虛擬桌面平臺中的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。隨后,微軟證實,一個名為DEV-0401的勒索軟件團伙在1月4日就利用了VMware Horizon中的漏洞(CVE-2021-44228)。微軟表示:“我們的調查表明,這些活動有些已成功入侵目標系統,并部署了NightSky勒索軟件?!?/span>

微軟的調查結果為NHS的早期警報提供了新線索,NHS警告稱:“攻擊者肆意利用VMware Horizon服務器中的Log4Shell漏洞,企圖建立Web Shell?!惫粽呖梢允褂眠@些Web Shell,部署惡意軟件和勒索軟件以及泄露數據。為了應對這起安全事件,NHS和VMware都敦促用戶盡快修補受影響的系統,以及/或者實施安全公告中提到的變通辦法。

VMware發言人表示:“凡是連接到互聯網,但尚未針對Log4j漏洞打補丁的服務都很容易受到黑客攻擊,VMware強烈建議立即采取措施?!睋私?,在本月早些時候安全研究組織MalwareHunterTeam發現,NightSky是一個比較新的勒索軟件團伙,在去年年底開始活躍起來。繼Log4Shell漏洞之后,安全研究人員警告類似的漏洞可能很快會出現。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

H2是一款流行的開源數據庫管理系統,用Java編寫,它廣泛應用于眾多平臺,包括Spring Boot和ThingWorks。該系統可以嵌入到Java應用程序中,或在客戶端-服務器模式下運行。據JFrog和飛塔的FortiGuard Labs介紹,該系統提供了一種輕量級內存中服務,不需要將數據存儲在磁盤上。與Log4Shell相似,該漏洞可允許H2數據庫框架中的幾條代碼路徑將未經過濾的攻擊者控制的URL傳遞給啟用遠程代碼執行的函數。


普普安全資訊一周概覽(0115-0121)

3、FIN7組織通過郵寄惡意U盤來投放勒索軟件

美國聯邦調查局周五警告說,勒索軟件團伙正在郵寄惡意的U盤,冒充美國衛生與公眾服務部(HHS)和亞馬遜集團,針對運輸、保險和國防行業進行勒索軟件感染攻擊。

聯邦調查局在發給各個組織的安全警報中說,FIN7--又名Carbanak或Navigator Group,是使用Carbanak后門惡意軟件進行攻擊的網絡犯罪團伙,其攻擊經常以獲取經濟利益為目的。

FIN7從2015年就已經開始存在了。最初,該團伙通過使用其定制的后門惡意軟件來維持對目標公司的持續訪問權限,以及使用間諜軟件來針對銷售點(PoS)系統進行攻擊而逐漸為民眾所熟知。它的攻擊目標往往是休閑餐廳、賭場和酒店。但在2020年,FIN7也開始涉足勒索軟件以及游戲領域,其攻擊活動經常會使用REvil或Ryuk作為有效攻擊載荷。

聯邦調查局說,在過去的幾個月里,FIN7將惡意的USB設備郵寄給美國公司,希望有人能夠把它插到驅動器上,然后利用惡意軟件來感染系統,從而為以后的勒索軟件攻擊做好準備。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

BadUSB攻擊是利用了USB固件中的一個固有漏洞,該漏洞能夠使攻擊者對USB設備進行重新編程,使其能夠作為一個人機交互設備,即作為一個預裝了自動執行腳本的惡意USB鍵盤。重新編程后,USB可以被用來在受害者的電腦上執行惡意命令或運行惡意程序。端點保護軟件也可以幫助防止這些攻擊,它可以很好的保證用戶的安全性。


普普安全資訊一周概覽(0115-0121)

4、惡意軟件偽裝成系統更新 通殺Win Mac Linux三大系統

能同時攻擊Windows、Mac、Linux三大操作系統的惡意軟件出現了。雖然“全平臺通殺”病毒并不常見,但是安全公司Intezer的研究人員發現,有家教育公司在上個月中了招。更可怕的是,他們通過分析域名和病毒庫發現,這個惡意軟件已經存在半年之久,只是直到最近才被檢測到。

他們把這個惡意軟件命名為SysJoker。SysJoker核心部分是后綴名為“.ts”的TypeScript文件,一旦感染就能被遠程控制,方便黑客進一步后續攻擊,比如植入勒索病毒。SysJoker用C++編寫,每個變體都是為目標操作系統量身定制,之前在57個不同反病毒檢測引擎上都未被檢測到。

那么SysJoker到底是如何通殺三大系統的?SysJoker的感染步驟;SysJoker在三種操作系統中的行為類似,下面將以Windows為例展示SysJoker的行為。首先,SysJoker會偽裝成系統更新。一旦用戶將其誤認為更新文件開始運行,它就會隨機睡眠90到120秒,然后在目錄下復制自己,并改名為igfxCUIService.exe,偽裝成英特爾圖形通用用戶界面服務。接下來,它使用Live off the Land(LOtL)命令收集有關機器的信息,包括MAC地址、IP地址等。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

SysJoker現在被殺毒軟件檢測出的概率很低,但發現它的Intezer公司還是提供了一些檢測方法。用戶可以使用內存掃描工具檢測內存中的SysJoker有效負載,或者使用檢測內容在EDR或SIEM中搜索。具體操作方法可以參見Intezer網站。已經感染的用戶也不要害怕,Intezer也提供了手動殺死SysJoker的方法。用戶可以殺死與SysJoker相關的進程,刪除相關的注冊表鍵值和與SysJoker相關的所有文件。


普普安全資訊一周概覽(0115-0121)

5、一文了解漏洞利用鏈:含義、風險、用例及緩解建議

漏洞利用鏈(也稱為漏洞鏈)是將多個漏洞利用組合在一起以危害目標的網絡攻擊方式。與專注于單一入口點相比,網絡犯罪分子更喜歡使用它們來破壞設備或系統,以獲得更大的破壞力或影響。

Forrester分析師Steve Turner表示,漏洞利用鏈攻擊的目標是獲得內核/根/系統級別的訪問權限來破壞系統以執行攻擊活動。漏洞利用鏈允許攻擊者通過使用正常系統進程中的漏洞,繞過眾多防御機制來快速提權自己,從而融入組織的環境中。

雖然漏洞利用鏈攻擊通常需要花費網絡犯罪分子更多的時間、精力和專業技能,但將漏洞利用組合在一起,允許惡意行為者執行更復雜且難以修復的攻擊,這具體取決于漏洞序列的長度和復雜程度。

漏洞利用鏈給組織帶來的風險將是巨大的。Vulcan Cyber研究團隊負責人Ortal Keizman表示,不幸的現實是,IT安全團隊背負著這樣一個事實:幾乎所有漏洞利用都利用了已知漏洞和漏洞利用鏈,而這些漏洞由于各種原因尚未得到緩解。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

漏洞利用鏈最常用于移動設備。鑒于手機架構的性質,需要使用多種漏洞來獲取root訪問權限,以執行移動惡意軟件所需的操作。針對瀏覽器漏洞的利用鏈同樣存在可能性,攻擊者可以使用網絡釣魚電子郵件將用戶引導到網頁,然后再發起“路過式”(drive-by)攻擊以利用瀏覽器漏洞。然后將它們與第二個漏洞鏈接以執行沙盒逃逸,然后是第三個漏洞以獲取權限提升。


普普安全資訊一周概覽(0115-0121)

6、您對網絡威脅51%攻擊知多少?

區塊鏈的去中心化性質和加密算法使其幾乎不可能受到攻擊。然而,以太經典(Ethereum Classic)區塊鏈淪為了51%攻擊(51% attack)的受害者,估計因此損失110萬美元。那么,51%攻擊是如何發生的?它的影響怎樣?

51%攻擊,較常見的字面意思是:只要算力超過51%,就能對某個系統發動攻擊,這個系統就存在中心化或者被攻破的可能性。它是一種區塊鏈滲入,可能導致網絡中斷,最終導致挖礦壟斷。一旦礦工(miner、是指嘗試創建區塊并添加到區塊鏈上的人或者機器,同時也指代做這個事情的軟件)。當一個新的有效的區塊被創建時,比特幣協議自動分發一定數量的比特幣給相應的礦工,作為工作的獎賞)、組織或某個實體對區塊鏈網絡上的算力獲得超過50%的控制權,就會發生這種攻擊。

攻擊的結果是,攻擊者獲得訪問權,阻止礦工挖礦、取消交易,最終卷走根本不屬于他們的被盜貨幣。如果區塊鏈網絡被劫持,攻擊者將擁有足夠的挖礦能力來篡改交易。這意味著他們可以篡改訂購交易,可以停止所有挖礦活動。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

任何新興技術(包括區塊鏈和加密貨幣)都可能遇到各種風險和漏洞,這正是我們需要了解51%攻擊的原因。雖然更多的技術有望規避這種攻擊,但網絡滲入仍不可避免。從好的方面來說,這類攻擊給了行業和企業學習和改進的正當理由。盡管51%攻擊可能很危險,但它也有一些缺陷,如51%攻擊無法操縱按照礦工區塊給予的獎勵;攻擊者無力創建交易。


普普安全資訊一周概覽(0115-0121)

7、像搭“樂高”一樣實現整合式網絡安全體系

部署多種防護產品,卻無法形成防御合力,是當前很多企業網絡安全建設都面臨的挑戰。網絡安全能力整合是企業的剛需,也是行業發展的大勢所趨。雖然Gartner 提出的網絡安全網格架構(CSMA,Cybersecurity Mesh Architecture )印證了這種趨勢,但如何實現網絡安全能力的整合則是廣大企業當下最緊迫的任務。

企業安全能力的整合不是一蹴而就,更不能推倒重來。企業需要在先進、完善網絡安全框架指導下,借助能夠協同調度的接口,在對企業多年來部署的安全防護產品“利舊”的同時,合理規劃增補新的安全產品和模塊,實現全面覆蓋、深度集成、動態協同的“網絡安全網格平臺”打造。

樂高積木作為世界上最為流行的玩具之一,受到不同年齡段人群的喜愛。其每個組件本身形態各異、功能不一。通過將它顏色各異、類型不同的模塊,通過標準化的接口實現相互兼容、耦合,再結合獨特的框架設計,就能發生奇妙的“化學”反應。這與企業網絡安全建設不謀而合。不同類型的模塊、標準化的接口加上獨特的框架設計,成為樂高積木風靡全球的三大關鍵核心。

普普安全資訊一周概覽(0115-0121)
#?普普點評?#

Fortinet 像搭 “樂高”一樣整合網絡安全體系。Fortinet Security Fabric安全架構作為一個全面覆蓋、深度集成和動態協同的 “網絡安全網格平臺”,提供集中管理和可見性,支持在一個龐大的解決方案生態系統中協同運行,自動適應網絡中的動態變化。在為企業客戶帶來一種集成的安全方案,打造整合安全體系,推動企業數字化轉型上有著“樂高”式的優勢。