普普安全資訊一周概覽(0626-0702)

作者:

時(shí)間:
2021-07-02
1、數(shù)據(jù)泄漏并非一次性故障 長(zhǎng)期影響不得不防


數(shù)據(jù)資源正在產(chǎn)業(yè)數(shù)字化的過(guò)程中扮演越來(lái)越重要的角色,成為驅(qū)動(dòng)AI/ML落地的核心資源,不過(guò)另一方面,數(shù)據(jù)的爆發(fā)式增長(zhǎng)也為企業(yè)的信息安全帶來(lái)了挑戰(zhàn),有價(jià)值的數(shù)據(jù)資源開(kāi)始進(jìn)入黑客的視野。隨著勒索病毒的攻擊技術(shù)和商業(yè)模式的不斷成熟,因其導(dǎo)致的網(wǎng)絡(luò)威脅已經(jīng)在全球范圍內(nèi)蔓延開(kāi)來(lái)。尤其是最近兩年,每年勒索病毒的攻擊數(shù)量都比上一年有明顯提升,呈愈演愈烈之勢(shì)。2021年,勒索攻擊仍然當(dāng)之無(wú)愧穩(wěn)坐網(wǎng)絡(luò)威脅第一把交椅。

根據(jù)戴爾科技集團(tuán)2020年全球數(shù)據(jù)保護(hù)指數(shù)快速調(diào)查(Global Data Protection Index 2020 Snapshot)顯示,與一年前相比,企業(yè)組織管理的數(shù)據(jù)量平均增加了近40%。隨著數(shù)據(jù)量的激增,其內(nèi)在挑戰(zhàn)也隨之而來(lái)。絕大多數(shù)(81%)的受訪(fǎng)者表示,他們當(dāng)前所采用的數(shù)據(jù)保護(hù)解決方案并不能滿(mǎn)足他們未來(lái)所有的業(yè)務(wù)需求。


普普點(diǎn)評(píng)



隨著基礎(chǔ)設(shè)施簡(jiǎn)化、IT生產(chǎn)力提高及年度預(yù)算縮減,單個(gè)供應(yīng)商解決方案可以提升備份和恢復(fù)操作的速度和可靠性,減少宕機(jī)時(shí)間并提高生產(chǎn)力,從而驅(qū)動(dòng)業(yè)務(wù)產(chǎn)出的提升,覆蓋企業(yè)的數(shù)據(jù)需求,最終消除意外宕機(jī)的相關(guān)風(fēng)險(xiǎn)。




普普安全資訊一周概覽(0626-0702)

2、全球勒索軟件攻擊損失將超2650億美元


Cybersecurity Ventures 2017年的一份報(bào)告預(yù)測(cè),2017年勒索軟件造成的損失將使全球損失50億美元,高于2015年的3.25億美元——在短短兩年內(nèi)增長(zhǎng)了15倍。根據(jù)2017年的預(yù)測(cè),2018年的損失預(yù)計(jì)將達(dá)到80億美元,2019年的數(shù)字為115億美元,2021年為200億美元——是2015年的57倍。

盡管各國(guó)政府最近成功打擊了幾個(gè)勒索軟件團(tuán)伙,但更多的勒索軟件變體就像“打地鼠”一樣不斷冒頭,所有跡象都表明,未來(lái)十年勒索軟件威脅不會(huì)得到緩解。

Cybersecurity Ventures預(yù)測(cè),到2031年,勒索軟件每年將給受害者造成損失高達(dá)2650億美元,隨著勒索軟件犯罪者逐步完善其惡意軟件有效載荷和相關(guān)勒索活動(dòng),每2秒就會(huì)發(fā)生一次新的攻擊。未來(lái)10年,勒索軟件攻擊損失成本年同比增長(zhǎng)速度將增加30%。

FBI的互聯(lián)網(wǎng)犯罪投訴中心(IC3)去年統(tǒng)計(jì)的勒索軟件損失為2,910萬(wàn)美元,其最新的互聯(lián)網(wǎng)犯罪報(bào)告顯示,僅去年一年就接到2474起關(guān)于勒索軟件的正式投訴。上述損失僅限于支付贖金,不包括與網(wǎng)絡(luò)攻擊相關(guān)的其他費(fèi)用。


普普點(diǎn)評(píng)



盡管通過(guò)查找和修復(fù)代碼漏洞來(lái)對(duì)抗勒索軟件的努力非常有挑戰(zhàn)性,但這仍然是未來(lái)十年對(duì)抗勒索軟件的重要工作之一。自動(dòng)代碼掃描工具提供了一定的助力,但今天的漏洞檢測(cè)大部分仍然需要人類(lèi)的智慧。



普普安全資訊一周概覽(0626-0702)

3、芯片荒?全球半導(dǎo)體產(chǎn)業(yè)網(wǎng)絡(luò)安全一地雞毛


根據(jù)BlueVoyant的一項(xiàng)新研究報(bào)告,全球絕大多數(shù)的半導(dǎo)體產(chǎn)業(yè)鏈公司都存在明顯的和嚴(yán)重的安全漏洞,黑客很可能已經(jīng)利用了這些安全漏洞。

報(bào)告揭示了半導(dǎo)體行業(yè)在網(wǎng)絡(luò)安全狀況堪稱(chēng)“漏洞百出”,考慮該行業(yè)的知識(shí)產(chǎn)權(quán)價(jià)值,以及勒索軟件攻擊可能造成的巨大損失(即贖金),半導(dǎo)體行業(yè)對(duì)于黑客和勒索軟件團(tuán)伙無(wú)疑是一個(gè)巨大的誘惑。

調(diào)查發(fā)現(xiàn),有88%的受訪(fǎng)半導(dǎo)體公司存在嚴(yán)重和高危漏洞,這些漏洞可能使攻擊者在系統(tǒng)中輕易立足,并造成巨大損失。(2018年,勒索軟件WannaCry利用未修補(bǔ)的漏洞入侵臺(tái)積電,導(dǎo)致其生產(chǎn)線(xiàn)停機(jī)一天,造成經(jīng)濟(jì)損失超過(guò)1.7億美元。)

值得注意的是,接受調(diào)查的17家公司中,92%的入站惡意流量都針對(duì)其中三家美國(guó)的芯片設(shè)計(jì)公司,這意味著攻擊者對(duì)中國(guó)臺(tái)灣之外的芯片設(shè)計(jì)知識(shí)產(chǎn)權(quán)興趣濃厚。

此外,88%的受訪(fǎng)半導(dǎo)體企業(yè)已經(jīng)被勒索軟件相關(guān)惡意IP定向針對(duì),94%的受訪(fǎng)半導(dǎo)體公司遭遇過(guò)暴力攻擊。


普普點(diǎn)評(píng)



我們的數(shù)字經(jīng)濟(jì)取決于半導(dǎo)體的可用性,未來(lái)進(jìn)行的任何數(shù)字轉(zhuǎn)型也是如此。雖然大量半導(dǎo)體企業(yè)被惡意軟件和網(wǎng)絡(luò)犯罪團(tuán)伙鎖定并不出人意料,但半導(dǎo)體行業(yè)普遍缺乏適當(dāng)?shù)陌踩烙胧┙^對(duì)是個(gè)定時(shí)炸彈。



普普安全資訊一周概覽(0626-0702)

4、BIOS系統(tǒng)可被遠(yuǎn)程攻擊? 3000萬(wàn)臺(tái)戴爾設(shè)備面臨重大風(fēng)險(xiǎn)


6月24日,安全研究人員披露了一系列戴爾終端BIOS系統(tǒng)中BIOSConnect功能所存在的漏洞,高權(quán)限攻擊者可以利用這些漏洞,在目標(biāo)設(shè)備的BIOS/UEFI上獲得執(zhí)行任意代碼的能力。

BIOS系統(tǒng)是一組固化到計(jì)算機(jī)主板上一個(gè)ROM芯片上的程序,主要功能是為計(jì)算機(jī)提供最底層的、最直接的硬件設(shè)置和控制。

美國(guó)企業(yè)級(jí)設(shè)備安全廠(chǎng)商Eclypsium的研究人員強(qiáng)調(diào),“攻擊者能夠在這套預(yù)啟動(dòng)環(huán)境下遠(yuǎn)程執(zhí)行代碼,換而言之,對(duì)方完全有能力入侵操作系統(tǒng)并破壞設(shè)備的整體可信度。這類(lèi)攻擊能在設(shè)備上獲得最高控制權(quán)限,攻擊者將會(huì)積極嘗試?yán)?。?/span>

這一系列漏洞影響到了128款戴爾旗下設(shè)備型號(hào),涵蓋消費(fèi)級(jí)與商務(wù)筆記本電腦、臺(tái)式機(jī)以及平板電腦,估計(jì)設(shè)備總數(shù)量約為3000萬(wàn)臺(tái)。更糟糕的是,這些漏洞還會(huì)影響到采用安全啟動(dòng)(Secure Boot)功能的計(jì)算機(jī),該功能可以防止設(shè)備啟動(dòng)時(shí)將rootkit加載至內(nèi)存當(dāng)中。


普普點(diǎn)評(píng)



一旦成功突破設(shè)備BIOS,攻擊者將獲得極高的設(shè)備控制權(quán)限。他們能夠控制主機(jī)加載操作系統(tǒng)的過(guò)程,并通過(guò)禁用保護(hù)機(jī)制隱藏起自己的行動(dòng)痕跡。有了這樣的基礎(chǔ),攻擊者完全能夠在掌控設(shè)備最高權(quán)限的同時(shí)保持長(zhǎng)期駐留。普普建議用戶(hù)盡快更新戴爾發(fā)布的BIOS固件更新解決以上漏洞。



普普安全資訊一周概覽(0626-0702)

5、新惡意軟件針對(duì)Windows盜版軟件用戶(hù)


據(jù)外媒,近日安全公司Sophos發(fā)表了一份新的研究報(bào)告,在報(bào)告中介紹了一個(gè)網(wǎng)絡(luò)攻擊活動(dòng),比較出人意料的是,該活動(dòng)以盜版軟件的用戶(hù)為目標(biāo),目的是阻止對(duì)托管盜版軟件的網(wǎng)站的訪(fǎng)問(wèn)。

據(jù)悉,該惡意軟件通常會(huì)以流行游戲的破解版,如《Minecraft》和《Among Us》,以及微軟Office、安全軟件等生產(chǎn)力應(yīng)用程序。這種惡意軟件并不竊取密碼或產(chǎn)生勒索行為,而是阻止受害者訪(fǎng)問(wèn)一長(zhǎng)串網(wǎng)站,包括許多分發(fā)盜版軟件的網(wǎng)站。偽裝后的惡意軟件通過(guò)BitTorrent協(xié)議從ThePirateBay上的一個(gè)賬戶(hù)分發(fā)。這些鏈接和惡意軟件文件也被托管在Discord上。


普普資訊



惡意文件是面向64位Windows 10編譯的,然后用假的數(shù)字證書(shū)簽名。在Windows電腦上,該惡意軟件必須以管理員權(quán)限用戶(hù)的身份運(yùn)行,因此還是比較好防范的,該惡意軟件在運(yùn)行時(shí)還會(huì)觸發(fā)一個(gè)假的錯(cuò)誤信息,要求人們重新安裝軟件。



普普安全資訊一周概覽(0626-0702)

6、全球西部數(shù)據(jù)NAS存儲(chǔ)設(shè)備數(shù)據(jù)被神秘擦除


全球的西部數(shù)據(jù)(WD)My Book NAS用戶(hù)發(fā)現(xiàn)他們的設(shè)備被神秘地擦除(被執(zhí)行恢復(fù)出廠(chǎng)設(shè)置并刪除了所有文件)。

WD My Book是一種網(wǎng)絡(luò)連接的存儲(chǔ)設(shè)備,它體積很小,看上去就像一本立在辦公桌上的書(shū)。WD My Book Live應(yīng)用程序允許用戶(hù)遠(yuǎn)程訪(fǎng)問(wèn)他們的文件和管理他們的NAS設(shè)備,即使該NAS設(shè)備位于防火墻或路由器之后。

上周,全球的WD My Book用戶(hù)突然發(fā)現(xiàn)他們的所有文件都被神秘刪除了,而且無(wú)法再通過(guò)瀏覽器或應(yīng)用程序登錄設(shè)備。當(dāng)他們嘗試通過(guò)Web儀表板登錄時(shí),設(shè)備聲明他們的密碼“無(wú)效”。

越來(lái)越多的My Book用戶(hù)確認(rèn)他們的設(shè)備遇到了同樣的問(wèn)題。MyBook日志顯示這些設(shè)備都收到了一個(gè)遠(yuǎn)程命令,要求從昨天下午3點(diǎn)左右開(kāi)始執(zhí)行恢復(fù)出廠(chǎng)設(shè)置,一直持續(xù)到晚上。與通常連接到互聯(lián)網(wǎng)并受到QLocker Ransomware等攻擊的QNAP設(shè)備不同,西部數(shù)據(jù)My Book設(shè)備置于在防火墻后面,并通過(guò)My Book Live云服務(wù)器進(jìn)行通信以提供遠(yuǎn)程訪(fǎng)問(wèn)。


普普點(diǎn)評(píng)




Western Digital已確定某些My Book Live設(shè)備受到惡意軟件的攻擊。在某些情況下,這種攻擊會(huì)導(dǎo)致恢復(fù)出廠(chǎng)設(shè)置,似乎會(huì)擦除設(shè)備上的所有數(shù)據(jù)。普普建議用戶(hù)斷開(kāi)My Book Live和My Book Live Duo與互聯(lián)網(wǎng)的連接,以保護(hù)您在設(shè)備上的數(shù)據(jù)。



普普安全資訊一周概覽(0626-0702)

7、突發(fā)!7億LinkedIn用戶(hù)信息在地下論壇售賣(mài)


繼今年4月的5億條LinkedIn用戶(hù)信息被售賣(mài)后,近日又有曝光,7億條LinkedIn用戶(hù)信息在黑客論壇兜售,數(shù)據(jù)疑似來(lái)自爬蟲(chóng)大量抓取。

研究人員稱(chēng),在一個(gè)流行黑客論壇上,有人聲稱(chēng)擁有7億條LinkedIn用戶(hù)記錄待售。

安全公司Privacy Sharks的分析師偶然發(fā)現(xiàn),在流行黑客論壇RaidForums上,一個(gè)自稱(chēng) 'TomLiner'的用戶(hù)正在出售LinkedIn的數(shù)據(jù),該帖子于6月22日發(fā)布,聲稱(chēng)緩存了7億條記錄,并放出100萬(wàn)條記錄的樣本作為 '證明'。

Privacy Sharks檢查了這份樣本,發(fā)現(xiàn)記錄內(nèi)容包括全名、性別、郵件地址、電話(huà)號(hào)碼和行業(yè)信息。目前還不清楚這些數(shù)據(jù)的來(lái)源是什么,但對(duì)公共檔案的抓取可能是一個(gè)來(lái)源。這也是今年4月5億條LinkedIn記錄被兜售的背后來(lái)源。LinkedIn當(dāng)時(shí)稱(chēng),它包含了 '來(lái)自一些網(wǎng)站和公司的數(shù)據(jù)匯總',以及 '可公開(kāi)查看的會(huì)員資料數(shù)據(jù)'。

研究人員補(bǔ)充說(shuō),這次泄露的記錄相比4月的多了2億條,很可能是新的數(shù)據(jù)被抓取了,而不僅僅是上一次記錄的重新組合。


普普點(diǎn)評(píng)



這種數(shù)據(jù)集被用來(lái)發(fā)送個(gè)性化的釣魚(yú)郵件、勒索贖金或在暗網(wǎng)上賺錢(qián)的情況并不少見(jiàn),特別是現(xiàn)在許多黑客以L(fǎng)inkedIn上的求職者為目標(biāo),提供虛假的工作機(jī)會(huì),使他們感染后門(mén)木馬。用戶(hù)應(yīng)該通過(guò)更新密碼和啟用雙因素認(rèn)證來(lái)保護(hù)他們的LinkedIn賬戶(hù)。