分类: 网络安全

诺基亚发布威胁报告:当前 33% 的物联网设备受到感染

在诺基亚最新发布的《Threat Intelligence Report》中,表示由于在安全方面存在的诸多隐患,导致与互联网连接设备日益受到攻击威胁。该报告称,目前物联网设备感染率达到了 33%,高于 2019 年的 16%。 根据该报告,受影响最大的物联网设备是那些常规分配给公众的互联网IP地址的设备。它强调指出,由于网络扫描看不到易受攻击的设备,因此使用运营商级网络地址转换的网络看到 IoT 设备的感染率大大降低。 诺基亚软件总裁兼首席数字官Bhaskar Gorti在评论报告中的发现时说:“ 5G 生态系统中正在发生的巨大变化,随着到 2021 年在全球范围内部署更多5G网络,为恶意行为者利用物联网设备中的漏洞提供了充足的机会。该报告不仅增强了消费者和企业加强自身网络保护实践的迫切需求,而且还对物联网设备生产商提供了更高需求。”     (消息来源:cnBeta; 封面来自网络)

跨国犯罪团伙 QQAAZZ 多个成员被指控提供洗钱服务

本周,跨国网络犯罪集团 QQAAZZ 的 20 名成员分别在美国、葡萄牙、西班牙和英国被指控为恶意软件提供洗钱服务。 逮捕行动是由欧洲刑警组织协调开展的前所未有的国际执法行动,行动代号为 2BaGoldMule。行动涉及 16 个国家,警方在拉脱维亚、保加利亚、英国、西班牙和意大利进行了 40 多次房屋搜查。警方还查封了与 QQAAZZ 组织相关的,位于保加利亚的比特币挖矿业务。根据执法机构的说法,该团伙为多种恶意软件运营提供服务,包括 Dridex、GozNym 和 Trickbot。 从 2016 年开始,QQAAZZ 组织试图帮助全球最主要的网络犯罪分子,洗白从受害者那里窃取的数千万美元赃款。“QQAAZZ 团伙成员主要由来自拉脱维亚、保加利亚、罗马尼亚和比利时的成员组成,他们在世界各地的金融机构开设并维护了数百个公司和个人银行账户,以接收来自网络犯罪分子从受害者处窃取的资金” ,“然后,资金会被转移到其他由 QQAAZZ 控制的银行帐户中,有时也会使用旨在隐藏资金原始来源的 ‘tumbling’ 服务将其转换为加密货币。在收取高达 50% 的洗白费用后,QQAAZZ 组织将攻击者所盗取资金的余额返还给攻击者 客户。” QQAAZZ 组织在多个讲俄语的在线网络犯罪论坛上,将其服务称为“全球同业存款服务”。 该组织成员使用即时消息传递应用程序指导其客户如何将被盗资金转移到他们控制下的银行帐户中。该组织使用伪造的合法波兰和保加利亚的身份开设了银行帐户。QQAAZZ 还利用数十家空壳公司开设其他银行帐户。洗钱活动涉及到全世界金融机构的数百个公司和个人银行帐户。 欧洲刑警组织欧洲网络犯罪中心负责人 EdvardasŠileris 表示:“网络犯罪分子正在不断探索滥用技术和金融的可能性,从而在一瞬间使世界各地的数百万用户受害”,“今天的行动表明,通过适当的执法国际协调,我们可以对付这些罪犯,并将他们绳之以法”。     (消息来源:SecurityAffaris;译文来源:FreeBuf.COM;封面来自网络。)

网络钓鱼邮件诱饵从 COVID-19 主题转移到美国大选

KnowBe4安全研究人员发现,以选举为主题的信息不断增加,涉及美国总统健康到 民主党全国委员会,再到冒充美国选举援助委员会 (EAC)。这些信息冒充选民注册页面,试图收集个人资料(PII)。我们将在文中详细介绍研究人员识别出的相关凭证和网络钓鱼工具包。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1372/       消息来源:proofpoint ,封面来源于网络,译者:小江; 本文由 HackerNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux 5.9.1 以及部分旧版稳定内核已解决 “Bleeding Tooth”漏洞问题

Linux 5.9正式发布刚过去一周,修正版本的内核5.9.1就已经跟随而来,让这个稳定版本更值得关注的是包括了本周被Google与英特尔的安全人员公开及警告的”Bleeding Tooth”蓝牙漏洞的修复。BleedingTooth是一个影响Linux的远程代码执行漏洞,源于L2CAP代码中基于堆的类型混乱。 但总的来说,它并不像其他一些漏洞那样紧迫,因为它首先依赖于攻击者在易受攻击系统的蓝牙范围内,依赖于一些错综复杂的细节,攻击者才能发送一个流氓L2CAP数据包,导致BlueZ蓝牙协议栈内的远程代码执行。 当然,如果攻击者的条件全部都具备的话,那么这个漏洞是非常危险的,因为在最严重的情况下可能导致远程代码执行。 BleedingTooth现在已经在Linux 5.9.1的内核代码中通过蓝牙修复的形式来解决,所以5.9.1的发布公告特别点出了蓝牙修复,以及其它常规的改进。 与此同时,对于那些旧版本稳定内核,例如5.8.16, 5.4.72, 4.19.152, 4.14.202, 4.9.240以及4.4.240都已经带来了”Bleeding Tooth”蓝牙漏洞的修复内容。       (稿源及图片来源:cnBeta)  

微软已修复 Windows 安装过程中的权限提升安全漏洞

在Windows Setup中存在一个安全漏洞,即安装操作系统功能更新时的过程中可使得经过本地认证的攻击者有可能利用提升的系统权限运行任意代码。该漏洞(CVE-2020-16908)可被利用来安装软件、创建新用户账户或干扰数据。 该漏洞是在Windows Setup处理目录的方式中发现的,微软表示,它影响到Windows 10的1803、1809、1903、1909和2004版本。不过微软表示系统只有在升级到新功能更新的过程中才容易受到攻击,其他时间都不会受到影响。现在功能更新捆绑包已经提供打了补丁后的Setup二进制文件,该漏洞已经 “不复存在”。 这个漏洞只存在于Windows 10 Setup中,当客户从以前的Windows 10版本升级到较新的版本(例如,从Windows 10版本1909升级到Windows 10版本2004)时,Windows 10 Setup都会暂时运行。只有在升级到较新版本的Windows时,设备才会出现漏洞。如果您正在使用WSUS或MEM ConfigMgr或其他第三方管理工具,请同步最新的功能更新捆绑,并批准这些部署。如果您使用的是Windows媒体,根据系统的适用性,请从VLSC或Visual Studio订阅版(原MSDN)下载最新的刷新媒体,或下载最新的适用的Setup动态更新(DU)包,并为您现有的媒体打上补丁。 您可以从 Microsoft 更新目录网站下载最新的设置动态更新 (DU) 包。可以在以下地址找到: 4582759 — Windows 10 Version 1803 4582760 — Windows 10 Version 1809 4579919 — Windows 10 Version 1903 4579919 — Windows 10 Version 1909 4579308 — Windows 10 Version 2004 了解更多: MISC:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16908 URL:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16908     (稿源:cnBeta;封面来自网络)

欧盟起草“打击名单” 大型科技公司将面临更严格的监管

欧盟希望进一步打击科技巨头已经不是秘密,他们可能会用一份简单的短名单来决定哪些公司面临新的限制。《金融时报》消息称,欧盟正在起草一份涉及多达20家大型科技公司的 “打击名单”,这些公司将面临比小型竞争对手更严厉的监管,比如强制数据共享和提高透明度的要求。该名单的制定基于市场份额、用户数以及他人对其平台的依赖性等标准。 不过目前谁在名单上还暂不清楚。不过,据信它非常以美国为中心,很可能包括亚马逊、苹果、Facebook和谷歌等知名重量级企业。这很可能无助于缓解欧盟与美国现任领导层的紧张关系,但事实上这又与美国众议院小组委员会的调查相吻合,该调查指责这些公司同样掌握着需要监管的垄断权力。 全面改革欧盟互联网监管的《数字服务法案》提案将于12月初提交,但目前还不能确定名单是否会同时准备好。 无论时间如何,目标都将保持不变。据报道,欧盟希望不仅仅是打算对科技公司进行罚款,而是想办法让这些公司迅速改变自己的行为,无论是开放竞争的通道,甚至是强迫它们拆分。理论上,这将会给当事企业施加压力,让它们在原本会推脱惩罚的地方改过自新。       (稿件及图片来源:cnbeta)

Silent Librarian APT 组织将在 20/21 学年持续攻击大学

前言 自复学以来,被称为“Silent Librarian/ TA407 / COBALT DICKENS”的APT组织就一直通过网络钓鱼活动瞄准大学。 9月中旬,一位客户告知我们该APT组织开展的一项新的网络钓鱼活动。基于目标受害者数量庞大,我们得知,APT组织不局限于特定国家,而是试图扩大其覆盖范围。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1370/     消息来源:malwarebytes  ,图片来源网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。    

印度在 Covid-19 期间网络攻击激增

COVID-19不仅会对健康、社会和经济造成危害,而且会引发网络安全危机。这一流行病给企业在远程协作和业务连续性领域带来了新的挑战。 随着远程工作越来越多,员工们使用了大量的互联网工具。由于企业和人们开始越来越依赖技术,并忙于与流行病作斗争,攻击者现在比以往任何时候都有更多的选择来攻击他们。 根据PWC的4月报告,印度公司面临的安全威胁在2020年3月翻了一番,更令人担忧的是,从2020年1月17日到20日,安全威胁的数量增加了100%。 印度联邦电子与信息技术国务部长Sanjay Dhotre表示,印度第二季度发生的网络攻击超过35万次,是2020年第一季度记录事件数量的三倍。他还强调,截止到2020年8月,一共发生70万起网络安全事件。 数字网络安全危机 ACRONIS Cyber Readiness 2020年报告显示,全球31%的公司每天至少面临一次网络安全事件。然而,印度每天报告的网络攻击次数是以前的两倍,其中大多数网络攻击包括网络钓鱼、DDoS、视频会议、利用弱服务和恶意软件。 网络钓鱼活动是最令人担忧的攻击,因为它们在这场流行病期间达到了顶峰。尽管恶意软件的数量较少,但在印度,它仍然是一个更为严重的问题——报告的恶意软件问题几乎是全球平均水平的2倍。 此外,在接受调查的组织中,有39%经历了视频会议攻击。其中,印度、加拿大、瑞士和英国是受影响最大的国家。 以冠状病毒为主题的网络钓鱼电子邮件和声称有关COVID-19的有用信息的恶意网站已成为了最大威胁。此外,根据Seqrite的报告,从2020年4月至6月,共发现40万起新的勒索软件攻击。 这些网络攻击大多是通过利用易受攻击的服务获得对远程系统的访问进行的。 为什么印度容易遭受网络攻击? NITI Aayog报告指出,原因是越来越多地使用互联网和移动技术。印度在全球互联网用户数量排名第三,仅次于美国和中国。随着互联网和手机用户的指数级增长,印度和全球的网络攻击事件数量显著上升。 内部安全威胁被忽略。企业更注重通过无缝操作保证业务连续性,而不是弥合远程基础架构中的缺口。如果敏感数据在不同部门之间流动,而没有适当的监视和记录过程,那么在发生任何攻击时识别漏洞就变得很困难。 外部威胁增加。随着不断增加的外部威胁,只有少数印度公司采取了网络应用防火墙等安全措施来监控外部威胁,并在网络攻击事件发生时及时阻止。 远程工作期间暴露出弱点。远程工作期间暴露的主要弱点包括身份验证技术薄弱、监控不足和暴露的服务器(DNS、VPN、RDP等)。 此外,许多员工通常忽视个人网络安全。在这种“work from anywhere culture”的文化下,员工开始在自己的官方机器上访问自己的个人电子邮件和社交媒体网站。总的来说,随着个人和工作生活的在线融合,网络攻击很容易通过不安全的个人帐户发生。 缺少云技术方面的专业知识也是问题所在。为了确保从任何设备和任何地方访问数据的方便性,许多公司都采用了云技术。然而,他们没有足够的内部资源来管理和保护APIs, SaaS或containers。越来越多的低配置云架构将不可避免地为攻击者打开大门。 保护措施 以下是一些安全提示: 1.对员工进行安全原则培训。 2.对于通过电子邮件收到的附件、链接或文本,尤其是与COVID-19相关的主题行,要谨慎 构建的远程工作策略。 3.仅使用可信来源,如从合法网站获取最新信息。 4.不要在陌生人的电子邮件或电话中透露你的财务或个人信息。 5.鼓励只为公务目的使用办公设备。 6.不要在不同的帐户和应用程序之间重复使用密码。 7.进行数据备份并单独存储。 8.使用多因素身份验证。 9.使用基于云的WAF(如AppTrana)使堆栈现代化,AppTrana是下一代网络安全保护套件,包括漏洞评估、虚拟补丁、零误报、DDoS攻击防范和其他功能。 在网络安全领域,下一代威胁监测工具和预测分析超越了基于规则的系统,可以检测网络风险,从而以安全、快速的方式标记潜在威胁。有了足够的全国性的网络安全意识和强有力的政策,企业才能够在未来有效地应对网络威胁。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美司法部查获 92 个遭伊朗 IRGC 非法使用的域名

据外媒报道,美司法部于当地时间上周三宣布,FBI查获了92个遭伊朗伊斯兰革命卫队(Islamic Revolutionary Guard Corps,以下简称IRGC)非法使用的域名,这些域名被用于在全球制造虚假信息。据悉,其中四个域名自称是真正的新闻媒体,但实际上它们由IRGC控制并以美国为目标传播亲伊朗讯息以此来影响美国的内政和外交政策。 这些行为则违反了该国的《Foreign Agents Registration Act(以下简称FARA)》。另外,扣押文件还显示,其余的域名还将这些宣传传播到世界其他地方。 FARA要求那些代表外国政府进行游说的机构在美国司法部注册。 根据《国际紧急经济权力法(IEEPA)》,禁止未经授权由美国或美国人直接或间接向伊朗出口货物、技术或服务。据悉,扣押文件提供了所有92个域名是如何被使用的相关信息。 美国负责国家安全事务的助理司法部长John Demers表示,它们将继续使用其所有的工具来阻止伊朗政府滥用美国公司和社交媒体平台展开秘密宣传活动进而试图秘密影响美国公众并制造不和,“假新闻机构已经成为威权国家传播虚假信息的新渠道,他们仍在继续试图破坏我们的民主。今日的行动表明,我们可以利用各种法律来维护透明度的价值。” FBI特别探员John Bennett披露称:“我们从谷歌那里收到情报,这次调查是由FBI和社交媒体公司谷歌、Facebook和Twitter合作发起。” 根据美司法部的说法,其中四个域名–newsstand7.com、usjournal.net、usjournal.us和twtoday.net–则是依据FARA被查获。其余88个域名的目标受众则包括了西欧、中东和东南亚。     (稿源:cnBeta,封面源自网络。)

微软宣布新举措提升公众网络安全意识 强调 AI 与多元化的重要性

美国每年10月都会举办 “国家网络安全意识月”活动。该活动最早是由国土安全部和国家网络安全联盟在2004年发起的,目的是围绕网络安全和保障建立更多的意识。随着2020年10月的到来,微软也宣布了自己的计划,以促进网络安全的重要性。 在微软安全、合规和身份认证部CVP Vasu Jakkal撰写的一篇博客文章中,这位高管曾表示,由于COVID-19流行病迫使人们在家中的场所进行大部分日常活动,现在对网络安全的需求越来越大。 为此,微软将与Terranova合作,在10月份启动 “Gone Phishing Tournament”,双方将利用诈骗者的真实邮件样本为企业提供数据驱动的见解,以便他们加强各自的网络安全计划。该公司还将围绕网络安全这一主题发表5篇文章,用36种语言进行本地化,涵盖广泛的主题和受众。 微软商店将举办网络安全意识的虚拟研讨会。”与Microsoft 365一起更安全、更智能地工作”和 “与Microsoft Teams一起更好地工作 “研讨会也将分别强调Microsoft 365 Business和Microsoft Teams中存在的在线安全功能。 微软还将更加重视网络安全团队的多元化招聘。Jakkal表示,建立多元化的网络团队是他的主张。这不仅仅是正确的事情,它也带来了作为一个公司的战略优势,有利于对全球威胁行为者的防御。 AI仍然是对抗网络威胁的最佳工具之一。但有效的、负责任的人工智能需要不同群体的投入和想法。这种思想的多样性不仅仅是性别或种族的多样性。当然,这两者都有,但还不止这些。有效的人工智能需要经验、文化、观点、教育、观点和其他许多因素的多样性。在一个团队中,如果每个人都有相似的技能和背景,成员们就有可能陷入群体思维,失去创造力。 确保团队的多样性有助于创建值得人们信任的人工智能系统,同时更接近于未来防止技术中的偏见。微软已经建立了合作伙伴关系,创建了倡议,并建立了透明度,作为我们解决导致女性在网络安全领域代表性低的系统性问题的整体方法的一部分。 你可以通过访问其专门的网络安全网站了解更多关于该公司的努力。     (稿源:cnBeta,封面源自网络。)