普普安全資訊一周概覽(1204-1210)

作者:

時間:
2021-12-10
STEP
01

MonoX宣布因漏洞導(dǎo)致被黑客竊取3100萬美元

區(qū)塊鏈初創(chuàng)公司 MonoX Finance 周三表示,由于軟件中用于起草智能合約部分存在漏洞,已經(jīng)被黑客已經(jīng)成功竊取了 3100 萬美元。該公司使用一種被稱為 MonoX 的去中心化金融協(xié)議,讓用戶在沒有傳統(tǒng)交易所的一些要求的情況下交易數(shù)字貨幣代幣。

MonoX Finance 在一篇文章中透露,該公司軟件中的一個會計錯誤讓攻擊者抬高了 MONO 代幣的價格,然后用它來兌現(xiàn)所有其他存放的代幣。

具體來說,黑客使用相同的代幣作為tokenIn和tokenOut,這是用一種代幣的價值交換另一種的方法。MonoX在每次交換后通過計算兩個代幣的新價格來更新價格。當(dāng)交換完成后,tokenIn的價格--即用戶發(fā)送的代幣--減少,tokenOut的價格--或用戶收到的代幣--增加。

通過在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的價格,因為tokenOut的更新覆蓋了tokenIn的價格更新。然后黑客在以太坊和Polygon區(qū)塊鏈上用該代幣兌換了價值3100萬美元的代幣。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

網(wǎng)絡(luò)黑客攻擊能夠給企業(yè)的財產(chǎn)、資源和聲譽(yù)造成重大破壞。雖然Web應(yīng)用增加了企業(yè)受攻擊的危險,但有許多方法可以幫助減輕這一危險。首先,必須教育開發(fā)人員了解安全編碼方法。其次,堅持跟上所有廠商的最新安全補(bǔ)丁程序。就會大大減少Web應(yīng)用受到攻擊的風(fēng)險。同時管理人員必須采取嚴(yán)格措施,以保證不讓任何東西從這些漏洞中溜過去。


普普安全資訊一周概覽(1204-1210)
STEP
02

WiFi軟件管理公司泄漏數(shù)百萬客戶數(shù)據(jù)

WiFi軟件管理公司W(wǎng)Spot日前披露發(fā)生數(shù)據(jù)安全事件,或涉及數(shù)百萬客戶信息。WSpot 提供的軟件可讓企業(yè)保護(hù)其內(nèi)部部署的 WiFi 網(wǎng)絡(luò),并為客戶提供無密碼的在線訪問,WSpot 的一些著名客戶包括 Sicredi、必勝客和 Unimed 等。

據(jù)媒體報道,安全研究公司Safety Detectives首先發(fā)現(xiàn)了WSpot 有一個配置錯誤的 Amazon Web Services S3 存儲桶,該存儲桶未受保護(hù)且對公眾開放,這導(dǎo)致了10 GB的訪問者數(shù)據(jù)暴露。據(jù)悉,在這次數(shù)據(jù)泄露中,大約有 226000 個文件被暴露,泄露的信息包括連接到 WSpot 客戶端公共 WiFi 網(wǎng)絡(luò)至少 250 萬用戶的個人詳細(xì)信息。根據(jù) Safety Detectives 的分析,這些個人詳細(xì)信息,可能包括全名、詳細(xì)地址、電子郵件地址和納稅人注冊號,以及用戶創(chuàng)建的純文本登錄憑據(jù)。

據(jù) WSpot 稱,其 5% 的客戶群受到此次泄漏的影響,但它堅稱從來沒有從客戶那里收集過財務(wù)信息,因此泄露的內(nèi)容不包括財務(wù)數(shù)據(jù)。這家巴西公司證實其服務(wù)器保持完好,未遭入侵,此外,沒有跡象表明未經(jīng)授權(quán)的第三方訪問了公開信息。目前,WSpot 已聘請一家安全公司調(diào)查這起事件。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

隨著互聯(lián)網(wǎng)信息化的快速發(fā)展,從企業(yè)到個人、從公共到私人的信息都在電子化和網(wǎng)絡(luò)化,企業(yè)數(shù)據(jù)和個人信息泄漏已經(jīng)成為社會當(dāng)今普遍的問題。對于企業(yè)重要數(shù)據(jù)的泄漏,可能會直接或間接的給企業(yè)帶來重大的經(jīng)濟(jì)損失。另外據(jù)統(tǒng)計近幾年,也常發(fā)生于從企業(yè)內(nèi)部泄漏大量個人敏感信息,隨著國家將立法對個人敏感信息泄漏進(jìn)行保護(hù),那么企業(yè)對員工的個人信息泄漏防護(hù)也是重點。

普普安全資訊一周概覽(1204-1210)
STEP
03

2026年全球工控安全市場規(guī)?;?qū)⑦_(dá)到223億美元

根據(jù)市場調(diào)查機(jī)構(gòu)RAM最新發(fā)布的工控安全報告,2020年全球工業(yè)網(wǎng)絡(luò)安全市場規(guī)模估計為152億美元,預(yù)計到2026年將達(dá)到223億美元;在分析期內(nèi)工業(yè)網(wǎng)絡(luò)安全市場以6.6%的年復(fù)合增長率增長,市場規(guī)模預(yù)計將達(dá)到100億美元。

目前,該細(xì)分市場占全球工業(yè)網(wǎng)絡(luò)安全市場36.1%份額。研究人員表示,新冠肺炎疫情的爆發(fā),越來越多的企業(yè)選擇“在家工作”的方式,這相應(yīng)的也需要建立一系列程序和安全工具,以確保工業(yè)設(shè)施可以執(zhí)行遠(yuǎn)程操作。

對于制造商而言,工業(yè)物聯(lián)網(wǎng)(IIoT)極大地加強(qiáng)了工廠車間的運營。然而,它也為可能的網(wǎng)絡(luò)攻擊引入了許多新的載體,越來越多的數(shù)據(jù)移動增加了局部網(wǎng)絡(luò)的脆弱性。犯罪分子正在利用此類新漏洞竊取知識產(chǎn)權(quán)等敏感信息以進(jìn)行敲詐勒索。此外,攻擊者還利用用戶對新冠肺炎疫情的不確定感和恐懼感來進(jìn)行網(wǎng)絡(luò)釣魚攻擊以及其他類型的社會工程,以欺騙和誘導(dǎo)其提供對各種專有信息和系統(tǒng)的訪問權(quán)限。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

在網(wǎng)絡(luò)威脅級別不斷升高的情況下,各行業(yè)越來越多地傾向于部署廣泛的安全解決方案,例如防火墻、防病毒和入侵檢測系統(tǒng)(IDS),以保護(hù)資產(chǎn)并防止因網(wǎng)絡(luò)漏洞而導(dǎo)致的任何運營中斷。除此之外,企業(yè)在安全設(shè)備和軟件解決方案的支出也在增加,以確保其工業(yè)控制系統(tǒng)網(wǎng)絡(luò)、關(guān)鍵基礎(chǔ)設(shè)施和數(shù)據(jù)中心的安全。

普普安全資訊一周概覽(1204-1210)
STEP
04

美國9名官員的iPhone遭到NSO集團(tuán)間諜軟件入侵

據(jù)路透社和華盛頓郵報報道,美國至少9名官員的iPhone被以色列著名間諜軟件企業(yè)——NSO集團(tuán)旗下的間諜工具攻破。

據(jù)報道,這些國務(wù)院官員主要常駐烏干達(dá)或者專職從事于該國事務(wù),在過去幾個月間,他們被一名身份不明的攻擊者入侵。NSO集團(tuán)已獲知此事,但不清楚在攻擊中使用的具體是哪種工具,以及攻擊者身份。由于安裝這些間諜軟件是通過電話號碼進(jìn)行,一旦軟件出售給獲得許可的客戶,NSO也沒有辦法知道客戶的目標(biāo)是誰。

雖然NSO集團(tuán)表示長期以來一直只堅持向政府執(zhí)法和情報機(jī)構(gòu)出售其產(chǎn)品,以幫助監(jiān)控安全威脅,并對恐怖和犯罪分子進(jìn)行監(jiān)視,但多年來的證據(jù)表明,公司產(chǎn)品已被大量濫用。

11月初,美國制裁了包括NSO集團(tuán)在內(nèi)的4家公司,理由是它們開發(fā)的監(jiān)視軟件被大量用于監(jiān)視少數(shù)群體、記者、異見人士等惡意行徑。同樣在上月,蘋果公司也在美國聯(lián)邦法院起訴NSO集團(tuán)及其母公司 Q Cyber Technologies,指控其使用監(jiān)視間諜軟件非法監(jiān)控iPhone用戶。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

使用的保密管理,堅持突出重點,綜合防范的原則,做到嚴(yán)格管理與方便使用相結(jié)合,健全制度與加強(qiáng)自律相結(jié)合,積極預(yù)防與依法查處相結(jié)合。黨政機(jī)關(guān)應(yīng)建立手機(jī)使用保密管理制度,對涉密人員進(jìn)行教育,使其了解手機(jī)使用泄密隱患,增強(qiáng)手機(jī)使用保密意識,掌握手機(jī)使用保密常識。

普普安全資訊一周概覽(1204-1210)
STEP
05

2026年全球短信防火墻收入將達(dá)41億美元

SMS防火墻(短信防火墻)是運營商網(wǎng)絡(luò)中的第三方解決方案。可實現(xiàn)對網(wǎng)絡(luò)流量的實時監(jiān)控,增強(qiáng)運營商防欺詐能力,進(jìn)一步降低收入損失。

根據(jù)Juniper Research的最新報告,2026年,SMS防火墻總收入將從2021年的9.11億美元上升為41億美元,絕對增長率為346%;報告還顯示,2026年,SMS防火墻監(jiān)控的短信業(yè)務(wù)流量將從2021年的3.1萬億增加到4.4萬億,增長率高達(dá)45%。這是因為運營商增加了對高級分析的投資,例如自然語言處理能力,能夠有效識別消息內(nèi)容中的業(yè)務(wù)場景。

報告預(yù)測,SMS防火墻將減少灰色路由流量給運營商造成的損失 (將利潤豐厚的業(yè)務(wù)消息流量隱藏在利潤較低的P2P消息渠道中),通過最大限度地降低灰色路由流量的成功傳輸,2026年,SMS防火墻的實施將使運營商的此類損失從2021年的56億美元降低到9.22億美元。

報告指出,SMS防火墻解決方案是通過提高與隱藏欺詐流量相關(guān)價格的方法,來降低灰色路由繞過網(wǎng)絡(luò)檢測概率的,因為這使得通過合法路線支付流量費用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

針對未來幾年短信防火墻的發(fā)展前景預(yù)測,本文預(yù)測到2026年,主要包括全球和主要地區(qū)收入預(yù)測,分類銷收入預(yù)測,以及主要應(yīng)用短信防火墻收入預(yù)測等。SMS防火墻解決方案是通過提高與隱藏欺詐流量相關(guān)價格的方法,來降低灰色路由繞過網(wǎng)絡(luò)檢測概率的,因為這使得通過合法路線支付流量費用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
STEP
06

涉及百萬臺主機(jī) 谷歌宣布摧毀Glupteba僵尸網(wǎng)絡(luò)

據(jù)Securityaffairs 消息,12月7日,谷歌宣布破壞了Glupteba僵尸網(wǎng)絡(luò)。同時,谷歌還起訴了兩位俄羅斯人Dmitry Starovikov和Alexander Filippov,這兩位被認(rèn)為是該僵尸網(wǎng)絡(luò)的創(chuàng)建和運營者,并同步經(jīng)營著為Glupteba做廣告的在線網(wǎng)站。例如,dont.farm就被用來出售被感染的谷歌和Facebook廣告賬戶訪問權(quán)。

僵尸網(wǎng)絡(luò)運營商通過破解盜版軟件的安裝路徑來傳播惡意軟件。去年夏天,谷歌就觀察到Glupteba惡意軟件打著“免費下載”的幌子,頻頻活躍在諸多在線電影流媒體和視頻下載網(wǎng)站,當(dāng)用戶點擊軟件免費下載的鏈接時,Glupteba惡意軟件就被神不知鬼不覺地下載安裝到用戶設(shè)備上。

為了避免淪為Glupteba分發(fā)惡意軟件的“工具”,谷歌已經(jīng)刪除了大約6300萬個文檔文件、1183個賬戶、908個云項目,以及870個谷歌廣告賬戶。并且,谷歌也已向350萬安全瀏覽器用戶推送安全警告。

谷歌研究人員認(rèn)為,Glupteba僵尸網(wǎng)絡(luò)操作者很可能利用比特幣區(qū)塊鏈C2備份機(jī)制,重新獲取受感染基礎(chǔ)設(shè)施的控制權(quán)。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

攻擊者通過各種途徑傳播僵尸程序感染互聯(lián)網(wǎng)上的大量主機(jī),而被感染的主機(jī)將通過一個控制信道接收攻擊者的指令,組成一個僵尸網(wǎng)絡(luò)。Glupteba是一種針對Windows 計算機(jī)的多組件僵尸網(wǎng)絡(luò)。谷歌已經(jīng)采取行動破壞了Glupteba的運行,我們相信這一行動將對 Glupteba 的運營產(chǎn)生重大影響。但是,Glupteba 的運營商可能會嘗試使用比特幣區(qū)塊鏈上編碼數(shù)據(jù),通過備份命令和控制機(jī)制重新控制僵尸網(wǎng)絡(luò)。

普普安全資訊一周概覽(1204-1210)
STEP
07

?“Cuba”勒索軟件團(tuán)伙獲得了4400萬美元的贖金

在一份緊急警報中,聯(lián)邦調(diào)查局發(fā)現(xiàn)該團(tuán)伙已經(jīng)對美國的金融、政府、醫(yī)療保健、制造業(yè)和信息技術(shù)領(lǐng)域的多個實體進(jìn)行了一系列的網(wǎng)絡(luò)攻擊??傮w而言,這些攻擊使攻擊者獲得了4400萬美元的勒索贖金。這比該團(tuán)伙在整個攻擊中實際要求的7400萬美元的一半多一點,這表明并不是所有的公司都全額支付了贖金。

聯(lián)邦調(diào)查局指出,攻擊團(tuán)伙使用的勒索軟件是通過在第一階段向系統(tǒng)植入木馬來進(jìn)行傳播的,并且它還作為后續(xù)有效載荷的加載器進(jìn)行使用,而且該軟件已經(jīng)存在了至少五年了。根據(jù)聯(lián)邦調(diào)查局的警報,攻擊者通過釣魚郵件、微軟Exchange漏洞、泄露的憑證或合法的遠(yuǎn)程桌面協(xié)議(RDP)工具來獲得對目標(biāo)機(jī)器的初始訪問權(quán)限。

在軟件安裝成功后,勒索軟件的攻擊者還會使用大量合法的Windows服務(wù)進(jìn)行攻擊,如PowerShell、PsExec和Cobalt Strike,這些都是網(wǎng)絡(luò)犯罪分子為實現(xiàn)橫向移動而大量使用的合法測試工具。該工具使用信標(biāo)來有效識別目標(biāo)環(huán)境中的可利用漏洞。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

勒索軟件的攻擊策略在不斷演變。從勒索軟件的商業(yè)化到最近的勒索服務(wù)工具的出現(xiàn),再到越來越復(fù)雜的攻擊策略。為了防止攻擊,需要組織和政府進(jìn)行不斷的監(jiān)測和教育。各個組織可以采取各種措施,通過實施各種安全方式來保護(hù)自己,如對員工進(jìn)行釣魚郵件識別的培訓(xùn)、網(wǎng)絡(luò)隔離、數(shù)據(jù)加密、遠(yuǎn)程備份,以及使用一個強(qiáng)大的、經(jīng)過測試的事件響應(yīng)制度。