普普安全資訊一周概覽(1106-1112)

作者:

時(shí)間:
2021-11-12


卡巴斯基Amazon SES令牌被不法分子盜用


11月1日,卡巴斯基表示,最近針對(duì)Office 365 用戶的魚叉式網(wǎng)絡(luò)釣魚活動(dòng),系不法分子盜用其Amazon SES令牌所致。從攻擊者使用的Iamtheboss和IRCBOOT兩個(gè)網(wǎng)絡(luò)釣魚工具包來(lái)看,卡巴斯基安全專家認(rèn)為本次釣魚攻擊者的企圖很明顯。

攻擊者沒(méi)有試圖冒充卡巴斯基,而是使用卡巴斯基官方電子郵箱,將網(wǎng)絡(luò)釣魚郵件偽裝成過(guò)時(shí)的“傳真通知”發(fā)送給潛在受害者,之后引誘用戶訪問(wèn)虛假網(wǎng)站來(lái)收集Microsoft 在線服務(wù)的授權(quán)證書。

Amazon SES是亞馬遜推出的一種可擴(kuò)展電子郵件服務(wù),開(kāi)發(fā)人員能夠從任何應(yīng)用程序中發(fā)送電子郵件,滿足包括營(yíng)銷和群發(fā)電子郵件在內(nèi)的各種郵件發(fā)送需求。釣魚者正是利用了這點(diǎn),從亞馬遜網(wǎng)絡(luò)服務(wù)終端發(fā)送電子郵件,輕松繞過(guò)大多數(shù)安全電子郵件網(wǎng)關(guān)(SEG)到達(dá)目標(biāo)郵箱,通過(guò)更換不同的發(fā)件人地址,達(dá)到大規(guī)模發(fā)送釣魚郵件的目的。在發(fā)現(xiàn)這些釣魚攻擊后,SES令牌隨即被撤銷,因此2050.earth網(wǎng)站及相關(guān)服務(wù)器并未受損,也沒(méi)發(fā)現(xiàn)未經(jīng)授權(quán)的數(shù)據(jù)庫(kù)訪問(wèn)及其他惡意活動(dòng)。

普普點(diǎn)評(píng)





為規(guī)避魚叉式網(wǎng)絡(luò)釣魚活動(dòng)頻頻出現(xiàn),用戶數(shù)據(jù)遭到竊取,用戶需要注意類似的魚叉式網(wǎng)絡(luò)釣魚郵件,不要輕易的回復(fù)溝通,通過(guò)電子郵件標(biāo)題查看發(fā)件人身份的詳細(xì)信息。尤其在被要求提供授權(quán)證書及其他敏感信息時(shí),即使發(fā)件人是熟悉的品牌方也不要掉以輕心。


2.

刪除十億人臉數(shù)據(jù) Facebook關(guān)閉人臉識(shí)別系統(tǒng)

1月2日,F(xiàn)acebook官方發(fā)布了一則新聞,稱他們將在未來(lái)幾周內(nèi)關(guān)閉社交平臺(tái)Facebook上的人臉識(shí)別系統(tǒng),并刪除超過(guò)10億人的個(gè)人面部識(shí)別模板,這項(xiàng)決定是全公司限制在產(chǎn)品中使用人臉識(shí)別的舉措之一。

按照Facebook的說(shuō)法,目前有超過(guò)三分之一的該平臺(tái)用戶選擇使用人臉識(shí)別功能,這項(xiàng)功能使得人們可以在他人發(fā)布的照片或視頻中出現(xiàn)自己時(shí)獲得通知,并可為用戶標(biāo)識(shí)照片或視頻中的人物身份。不久這些人將不再能在照片和視頻中自動(dòng)識(shí)別,而他們的人臉識(shí)別數(shù)據(jù)也將被刪除。

Facebook稱,盡管做出了這樣的決定,但他們?nèi)詫⑷四樧R(shí)別技術(shù)視為一種強(qiáng)大的工具。如他們的Automatic Alt Text(AAT)系統(tǒng)就是一個(gè)很好的正面例子,AAT使用先進(jìn)的AI為盲人和視覺(jué)障礙人士生成圖像描述,人臉識(shí)別系統(tǒng)可幫助AAT告訴視障人士是他們的哪位熟人在照片中。而在身份驗(yàn)證這方面,人臉識(shí)別技術(shù)更是可以有效減少欺詐和冒名頂替。

普普點(diǎn)評(píng)





使用面部識(shí)別技術(shù)時(shí)的種族偏見(jiàn)是一個(gè)令人擔(dān)憂的問(wèn)題。多年來(lái),研究人員和隱私專業(yè)人士一直在對(duì)這項(xiàng)技術(shù)提出質(zhì)疑,他們?cè)难芯堪l(fā)現(xiàn),在涉及種族、性別或年齡界限的情況下,這項(xiàng)技術(shù)發(fā)揮的作用并不穩(wěn)定。面部識(shí)別技術(shù)近年來(lái)有所進(jìn)步,有越來(lái)越多的執(zhí)法機(jī)構(gòu)也在使用,這促使隱私專家呼吁對(duì)其進(jìn)行監(jiān)管。

3.

淺談釣魚網(wǎng)站

眾所周知,Web是互聯(lián)網(wǎng)中分布全球的應(yīng)用服務(wù),可以邊界的傳輸信息。但是于此同時(shí),互聯(lián)網(wǎng)也出現(xiàn)了許多虛假的Web網(wǎng)站,用于非法獲取互聯(lián)網(wǎng)用戶信息,釣魚網(wǎng)站就是其中的一種?!搬烎~網(wǎng)站”的頁(yè)面與真實(shí)網(wǎng)站界面基本一致,欺騙消費(fèi)者或者竊取訪問(wèn)者提交的賬號(hào)和密碼信息。在用戶瀏覽的網(wǎng)頁(yè)中利用彈出窗或懸浮窗的方式發(fā)布通知;通過(guò)在中小網(wǎng)站甚至搜索引擎中投放廣告等手段吸引用戶點(diǎn)擊進(jìn)入釣魚網(wǎng)站。

黑客總會(huì)通過(guò)一些辦法來(lái)偽裝發(fā)送的內(nèi)容,來(lái)迷惑用戶的判斷。通常抓住一些人的好奇心或貪欲,利用社會(huì)工程學(xué)的方法誘使上網(wǎng)用戶訪問(wèn)釣魚網(wǎng)站。釣魚網(wǎng)站是互聯(lián)網(wǎng)中最常碰到的一種詐騙方式,通常偽裝成銀行及電子商務(wù)、竊取用戶提交的銀行賬號(hào)、密碼等私密信息的網(wǎng)站。

警惕性不高的用戶都是在無(wú)意之間訪問(wèn)到釣魚網(wǎng)站的,因此當(dāng)發(fā)現(xiàn)自己的利益受損后,往往無(wú)法回憶起這些關(guān)鍵信息是如何泄露出去的,這對(duì)相關(guān)事件的處理帶來(lái)了很大困難。

普普點(diǎn)評(píng)





釣魚網(wǎng)站技術(shù)門檻不高,制作簡(jiǎn)單,向我利用kali工具能夠很容易制作出釣魚網(wǎng)站。一定要提高防范意識(shí),每年都有被騙、被獲取信息的,其實(shí)釣魚網(wǎng)站能盛行的根本原因是因?yàn)槔萌说暮闷嫘幕蜇澯覀冃枰B(yǎng)成良好的上網(wǎng)習(xí)慣,樹(shù)立正確的觀念,共同建立良好的網(wǎng)絡(luò)環(huán)境。

4.

40%的SaaS資產(chǎn)面臨數(shù)據(jù)泄露風(fēng)險(xiǎn)

DoControl最近發(fā)布的報(bào)告顯示,當(dāng)今企業(yè)中存在大量無(wú)法管理的數(shù)據(jù)導(dǎo)致外部和內(nèi)部威脅數(shù)量不斷增加,尤其是大量SaaS數(shù)據(jù)暴露。所有SaaS資產(chǎn)中,有40%無(wú)人管理,作為公共數(shù)據(jù)可供內(nèi)部和外部訪問(wèn)。

據(jù)Gartner稱,從2019年到2022年,全球SaaS收入將增長(zhǎng)近38%,超過(guò)1400億美元。盡管基于云的應(yīng)用程序極大地提高了整個(gè)企業(yè)的效率和生產(chǎn)力,但CIO和CISO往往低估了一個(gè)重大威脅——SaaS提供商未經(jīng)檢查和不受管理的數(shù)據(jù)訪問(wèn)。

在報(bào)告調(diào)查的公司中,平均每個(gè)企業(yè)有400個(gè)加密密鑰被內(nèi)部共享給任何獲得鏈接的人;為基準(zhǔn),人員規(guī)模平均1,000人的公司在SaaS應(yīng)用程序中存儲(chǔ)50萬(wàn)到1000萬(wàn)個(gè)資產(chǎn)。允許公開(kāi)共享的公司資產(chǎn)多達(dá)20萬(wàn)項(xiàng)。報(bào)告指出:“過(guò)去一年,疫情迫使許多企業(yè)與更多第三方合作,并調(diào)整其現(xiàn)有員工隊(duì)伍以支持遠(yuǎn)程協(xié)作。迄今為止,安全從業(yè)者專注于以安全的方式啟用SaaS訪問(wèn),現(xiàn)在是他們優(yōu)先考慮內(nèi)部和外部數(shù)據(jù)訪問(wèn)相關(guān)性的時(shí)候了。

普普點(diǎn)評(píng)





隨著SaaS應(yīng)用程序的日益普及,這種威脅呈指數(shù)級(jí)增長(zhǎng),使企業(yè)面臨更大的數(shù)據(jù)泄露風(fēng)險(xiǎn)。過(guò)去一年,疫情迫使許多企業(yè)與更多第三方合作,并調(diào)整其現(xiàn)有員工隊(duì)伍以支持遠(yuǎn)程協(xié)作。迄今為止,安全從業(yè)者專注于以安全的方式啟用SaaS訪問(wèn),現(xiàn)在是他們優(yōu)先考慮內(nèi)部和外部數(shù)據(jù)訪問(wèn)相關(guān)性的時(shí)候了。

5.

CISA發(fā)布306個(gè)已知漏洞目錄 命令聯(lián)邦機(jī)構(gòu)及時(shí)修補(bǔ)

近日,美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了306個(gè)被積極利用的漏洞目錄,并配套出臺(tái)了一系列具有強(qiáng)約束力的操作指令,命令美國(guó)聯(lián)邦機(jī)構(gòu)在特定時(shí)間范圍內(nèi)及時(shí)修補(bǔ)這些漏洞。

CISA命令聯(lián)邦機(jī)構(gòu)在6個(gè)月內(nèi)修復(fù)2021年之前分配的CVE(公共漏洞和暴露出弱點(diǎn)的統(tǒng)稱),并在兩周內(nèi)修復(fù)其他漏洞。如果發(fā)生嚴(yán)重威脅聯(lián)邦機(jī)構(gòu)安全的事件,這些漏洞修補(bǔ)期限也將隨即進(jìn)行調(diào)整。

“惡意行為者每天都在利用已知漏洞攻擊聯(lián)邦機(jī)構(gòu)。作為聯(lián)邦網(wǎng)絡(luò)安全運(yùn)營(yíng)負(fù)責(zé)人,我們正發(fā)布可操作指令,盡量減少惡意行為者積極利用的漏洞,為聯(lián)邦網(wǎng)絡(luò)安全作出自己的努力?!盋ISA主任Jen Easterly說(shuō),“指令明確要求,聯(lián)邦民事機(jī)構(gòu)應(yīng)立即采取行動(dòng)改善其漏洞管理實(shí)踐,大幅減少聯(lián)邦機(jī)構(gòu)遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)?!?/span>

雖然該指令只要求聯(lián)邦機(jī)構(gòu)立即采取行動(dòng),但實(shí)際上所有的機(jī)構(gòu)都應(yīng)該遵從目錄進(jìn)行漏洞修補(bǔ),因?yàn)槁┒床⒉恢煌{聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全,而是所有機(jī)構(gòu)。

普普點(diǎn)評(píng)





網(wǎng)絡(luò)攻擊者通常利用已知漏洞發(fā)起各式各樣的網(wǎng)絡(luò)攻擊,這給聯(lián)邦機(jī)構(gòu)帶來(lái)較大的安全風(fēng)險(xiǎn)。積極修復(fù)已知漏洞對(duì)保護(hù)聯(lián)邦信息系統(tǒng)、減少安全事件的發(fā)生至關(guān)重要雖然該指令只要求聯(lián)邦機(jī)構(gòu)立即采取行動(dòng),但實(shí)際上所有的機(jī)構(gòu)都應(yīng)該遵從目錄進(jìn)行漏洞修補(bǔ),因?yàn)槁┒床⒉恢煌{聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全,而是所有機(jī)構(gòu)。

6.

美國(guó)國(guó)防承包商頻遭攻擊 有可能涉及軍事泄密

11月5日,據(jù)美國(guó)國(guó)防承包商 Electronic Warfare Associates (EWA) 披露的信息顯示,EWA遭到了犯罪分子的網(wǎng)絡(luò)攻擊,公司的電子郵件系統(tǒng)遭到入侵,包含了個(gè)人敏感信息的文件已經(jīng)泄露,但目前無(wú)法確認(rèn)政府機(jī)密文件是否已經(jīng)泄露。

信息顯示,Electronic Warfare Associates (EWA) 是美國(guó)通信、訪問(wèn)控制、模擬、培訓(xùn)、管理、測(cè)試和監(jiān)控系統(tǒng)(雷達(dá))高科技國(guó)防硬件和軟件解決方案的供應(yīng)商。該公司的主要客戶包括美國(guó)國(guó)防部、司法部和國(guó)土安全部 (DHS),其中很多產(chǎn)品涉及軍事機(jī)密信息,具有非常高的敏感度。

“根據(jù)EWA公司的調(diào)查結(jié)果顯示,在2021年8月2日,攻擊者入侵了EWA電子郵件系統(tǒng),并試圖通過(guò)郵件發(fā)起網(wǎng)絡(luò)詐騙等攻擊行為。因此,EWA有理由相信,攻擊者的目標(biāo)是網(wǎng)絡(luò)詐騙,而非竊取個(gè)人數(shù)據(jù)和信息。但是,在這次網(wǎng)絡(luò)攻擊中,還是有一些包含個(gè)人信息的文件出現(xiàn)了不可避免的泄露。目前還無(wú)法確認(rèn),是否竊取了政府機(jī)密文件和軍事信息。

普普點(diǎn)評(píng)





勒索軟件主要就是通過(guò)垃圾郵件或漏洞利用工具包進(jìn)行傳播感染。很明顯,被勒索攻擊了的EWA公司并沒(méi)有吸取這方面的教訓(xùn),也未能做好郵件方面的安全防護(hù)措施,以至于幾個(gè)月后再次被不法分子攻擊。作為美國(guó)國(guó)防承包商之一,EWA公司同一個(gè)地方跌倒兩次,實(shí)在是太不應(yīng)該了。倘若因此泄露了軍事機(jī)密信息,那么對(duì)于EWA公司而言將會(huì)是一次暴擊。

7.

專家發(fā)現(xiàn)冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動(dòng)

近日,有專家發(fā)現(xiàn)了一項(xiàng)冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動(dòng)。釣魚者冒充網(wǎng)絡(luò)安全公司Proofpoint的名義向潛在受害者發(fā)送電子郵件。這些釣魚郵件信息以抵押貸款為誘餌,誘使受害者提供微軟Office 365和Gmail的賬號(hào)密碼。?

該電子郵件包含一條由Proofpoint發(fā)送的安全文件鏈接。當(dāng)有用戶實(shí)際點(diǎn)擊該鏈接時(shí),頁(yè)面將自動(dòng)跳轉(zhuǎn)到Proofpoint品牌啟動(dòng)頁(yè),一起顯示的還包括多個(gè)電子郵件提供商的登錄鏈接。

該釣魚攻擊還包括微軟和谷歌的專用登錄頁(yè)面。單擊帶有 Google 和 Office 365 標(biāo)識(shí)的鏈接,潛在受害者將被帶到精心設(shè)計(jì)好的 Google 和 Microsoft 網(wǎng)絡(luò)釣魚頁(yè)面,要求用戶提供登錄賬號(hào)及密碼。

調(diào)查發(fā)現(xiàn),網(wǎng)絡(luò)釣魚郵件由一個(gè)被盜用的私人賬戶發(fā)送,發(fā)件人的域名(sdis34[.]fr)是法國(guó)南部的消防救援部門。這些釣魚網(wǎng)頁(yè)被托管在 'greenleafproperties[.]co[.]uk '域名上,該域名在2021年4月被更新。目前,該網(wǎng)址已重定向到 'cvgproperties[.]co[.]uk'。

普普點(diǎn)評(píng)





電子郵件的標(biāo)題和內(nèi)容都是為了讓受害者產(chǎn)生一種信任感和緊迫感。信任感是因?yàn)猷]件包含了Proofpoint發(fā)送的文件;緊迫感則來(lái)源于它包含了抵押貸款和其他家庭相關(guān)活動(dòng)的信息。電子郵件的攻擊步驟也在模擬日常生活中已經(jīng)存在的工作流程,如在線共享文件時(shí)收到的電子郵件通知。當(dāng)人們看到之前看過(guò)的電子郵件時(shí),會(huì)習(xí)慣性快速點(diǎn)開(kāi)查看。