普普每日安全資訊一周概覽(10.31—11.06)

作者:

時間:
2020-11-07

2020.10.31? 周六



01
看門狗即將發(fā)布的游戲大作被勒索軟件竊取源碼
部游戲大作的收入可以買下一家估值10億美元的獨角獸創(chuàng)業(yè)公司,因此游戲行業(yè)也成了勒索軟件等網絡犯罪團隊眼中的“大客戶”。
本月才嶄露頭角的勒索軟件犯罪團伙Egregor聲稱已經入侵了看門狗(Watch Dogs)并竊取了即將推出的游戲大作《軍團再臨》(Legion)的源代碼。
無獨有偶,另外一個流行游戲Albion(一款大型多人在線角色扮演游戲MMORPG)也遭到黑客入侵。網絡犯罪分子在地下論壇中兜售他們竊取的游戲數(shù)據(jù)庫。Egregor團伙聲稱已經從游戲發(fā)行商Ubisoft那里刪除了代碼和一些專有文件。源代碼的泄露將使玩家能夠開發(fā)游戲外掛并執(zhí)行各種“改裝”(即開發(fā)自定義功能)和越獄。這對于一部游戲大作的商業(yè)前景來說幾乎是災難性的。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

Egregor向媒體透露說:“如果Ubisoft無法與其聯(lián)系,將開始發(fā)布即將到來的Watch Dogs及其引擎的源代碼。”



2020.11.01? 周日


02
俄勒索軟件團伙密謀黑掉全美數(shù)百家醫(yī)院,美政府緊急發(fā)布預警
10月26日,安全博客KrebsOnSecurity得到可靠消息稱,某以勒索軟件攻擊聞名的俄羅斯網絡犯罪團伙正準備對美國數(shù)百家醫(yī)院、診所及醫(yī)療機構的信息技術系統(tǒng)展開攻擊。10月28日,美國聯(lián)邦調查局與國土安全部官員緊急召開電話會議,向醫(yī)療服務行業(yè)高管發(fā)布警告,強調“針對美國醫(yī)院與醫(yī)療保健服務商的網絡犯罪威脅已經迫在眉睫。”
在此次電話會議中,包括美國衛(wèi)生與公共服務部(HHS)在內的各機構向與會者發(fā)出警告,“有可靠消息稱,針對美國各醫(yī)院與醫(yī)療服務商的網絡犯罪威脅正日益增長并已迫在眉睫。”各機構表示,他們正在積極共享信息,“旨在向醫(yī)療服務商發(fā)布警告,確保他們采取及時且合理的預防措施以保護自身網絡免受威脅侵害?!?/span>
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

此次披露的可靠消息由總部位于密爾沃基的網絡情報公司Hold Security創(chuàng)始人Alex Holden提供。各方在收到消息的24小時之內即全面發(fā)布了此項警告。



2020.11.02? 周一


03
從Ping Identity收購ShoCard看個人身份安全的未來
10月初,專精智能身份軟件的Ping Identity正式宣布,將收購個人身份管理平臺生產商ShoCard,借以增強自身安全平臺。
收購消息最初于今年3月在公司2019年第四季度財報電話會議上首次宣布。交易的財務條款并未透露,但從Ping的第一季度財務聲明看來,這家安全供應商為ShoCard付出了470萬美元。
融入ShoCard的技術,Ping Identity就能為新的身份模型鋪平道路,讓最終用戶可以控制與服務提供商共享的個人詳細信息,從而創(chuàng)建隱私優(yōu)先的全方位無摩擦用戶體驗。
Ping首席執(zhí)行官Andre Durand稱,采用將集成進Ping智能身份平臺的區(qū)塊鏈技術,ShoCard帶來了安全易用的個人身份數(shù)據(jù)存儲與交換解決方案。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

個人身份,也稱為去中心化身份或自我主權身份,為消費者提供了一種安全共享自身信息的新方式,無需共享非必要信息即可訪問各種服務,例如開設銀行賬戶、抵押貸款、購買汽車、開始新工作等。



2020.11.03? 周二


?
04
卡巴斯基:2020 Q3 DDoS攻擊趨勢報告
從DDoS的角度來看,第三季度相對平靜。即使網絡犯罪分子在Q2持續(xù)對一些老的惡意軟件進行開發(fā),但他們并沒有明顯的創(chuàng)新。例如,某個DDoS僵尸網絡新增了對Docker環(huán)境的攻擊方法。犯罪分子滲透到目標服務器,創(chuàng)建了一個受感染的容器,并在其中放置了與挖礦工具匹配的Kaiten僵尸工具(也稱為Tsunami)。
Lucifer僵尸網絡在上個季度首次被研究人員發(fā)現(xiàn),目前已知該僵尸網絡與DDoS攻擊和加密貨幣挖礦有關,在本季度該僵尸網絡進行了更新,現(xiàn)在不僅可以感染Windows,還會感染Linux設備。新版本在進行DDoS攻擊的過程中,可以使用所有常見協(xié)議(TCP、UDP、ICMP、HTTP)并仿冒流量源的IP地址。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

Mirai漏洞的攻擊者正積極利用新的漏洞。7月,趨勢科技的同事們發(fā)現(xiàn)了一個僵尸網絡的變種,該變種利用了Comtrend VR-3033路由器中的CVE-2020-10173漏洞,從而影響存在漏洞的路由器以及與之連接的網絡。然后在8月,有消息聲稱Mirai變種利用CVE-2020-5902漏洞攻擊BIG-IP產品。



2020.11.04? ?周三


05
特朗普競選團隊持續(xù)推送拜登虛假視頻
美國11月3日即將舉行總統(tǒng)大選,選前特朗普與拜登陣營的競爭已呈白熱化。大選前一條關于拜登的虛假視頻在社交媒體傳播,短時間內被大量人員瀏覽。該視頻篡改了拜登競選活動背景,從而使拜登看似忘記自已身在何處。
此次大選過程中,特朗普競選團隊多次推送針對拜登的誤導性虛假視頻,以拜登精神健康為攻擊焦點,誘導選民認為拜登難以勝任總統(tǒng)職位。雖然上述視頻僅僅進行了簡單的編輯,未使用廣受關注的“深度造假”技術,但依然對部分選民產生誤導性影響。
此次大選,特朗普與拜登支持率非常接近,預計部分搖擺州選舉結果將成為此次大選的決定性因素。雖然,拜登此前民調一直領先,但近期特朗普正在拉近這一差距,完全有可能重演民調落后而意外翻盤的結果。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

美國民主黨總統(tǒng)候選人喬·拜登的視頻經過欺騙性編輯,從而讓拜登看似忘記了他正在哪個州,該視頻周末已被瀏覽超過100萬次。



2020.11.05? 周四


06
俄羅斯黑客組織繼2016年再次向美國民主黨發(fā)動攻擊
據(jù)英國路透社報道,今年早些時候,一個名為Fancy Bear的俄羅斯黑客組織攻擊了美國印第安納州和加利福尼亞州的民主黨和智庫的電子郵件,攻擊目標包括外交關系委員會、卡內基國際和平基金會和美國進步中心。但是這些攻擊顯然沒有成功,而且已經被微軟公司所標記。
俄羅斯大使館向路透社否認了這些指控,稱這是“假新聞”。Fancy Bear黑客組織被認為與俄羅斯軍事情報機構GRU有關。2018年,司法部起訴了GRU的12名成員,罪名是這12名成員攻擊了克林頓競選活動和民主黨全國委員會(Democratic NationalCommittee)。
此前,F(xiàn)ancy Bear被指與DNC和時任克林頓競選團隊主席約翰?波德斯塔(John Podesta)在2016年遭受黑客攻擊有關。維基解密在2016年總統(tǒng)大選前公布了黑客所收集到的電子郵件,事實證明這對克林頓的競選活動造成了損害。
盡管美國情報部門證實俄羅斯政府是黑客攻擊的幕后黑手,但特朗普總統(tǒng)一再表示懷疑俄羅斯參與其中。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

微軟在上個月的一份安全報告中指出,F(xiàn)ancy Bear(又名Strontium,或者APT28)開始再度尋找與即將到來的總統(tǒng)大選有關的攻擊目標,但是大部分攻擊都沒有成功。



2020.11.06?周五


07
17款Android App被強制刪除,Google Play商店發(fā)現(xiàn)惡意軟件已感染數(shù)百萬設備
據(jù)來自Zscaler的安全研究人員Viral Gandhi稱,這17個應用程序全部感染了Joker(又名Bread)惡意軟件。他說:“這個間諜軟件旨在竊取短信、聯(lián)系人名單和設備信息,同時,也在悄悄地為受害者注冊高級無線應用協(xié)議(WAP)服務”。
谷歌已經從Play Store中刪除了這些應用程序,并啟動了Play Protect禁用服務,但用戶仍然需要手動干預從設備中刪除這些應用程序。
Joker是游戲商店的禍根。截止本次,這已經是最近幾個月,谷歌安全團隊第三次處理Joker感染的應用程序。本月初,谷歌團隊剛刪除6款被感染的應用。而在此前的7月,谷歌安全研究人員也發(fā)現(xiàn)了一批被Joker感染的應用程序。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

據(jù)調查發(fā)現(xiàn),這批病毒軟件從3月份開始活躍,已經成功感染了數(shù)百萬臺設備。這些被感染的應用程序采用的是一種叫做“滴管(dropper)”的技術。這種技術能讓受感染的應用程序繞過Google的安全防御系統(tǒng),直達Play Store,并分多個階段感染受害者的設備。