Emotet恶意软件回归、黑客入侵FBI电子邮件系统|11月16日全球网络安全热点

发布者:腾讯安全
发布于:2021-11-16 14:03

图片



安全资讯报告


Emotet恶意软件回归,并通过TrickBot重建其僵尸网络

 

Emotet恶意软件过去被认为是传播最广泛的恶意软件,它使用垃圾邮件活动和恶意附件来分发恶意软件。Emotet会使用受感染的设备来执行其他垃圾邮件活动并安装其他有效负载,例如QakBot(Qbot)和Trickbot恶意软件。然后,这些有效载荷将用于向威胁参与者提供部署勒索软件的初始访问权限,包括Ryuk、Conti、ProLock、Egregor等。

 

今年年初,由欧洲刑警组织和欧洲司法组织协调的一项国际执法行动接管了Emotet基础设施并逮捕了两人。德国执法部门使用该基础设施提供了一个Emotet模块,该模块于2021年4月25日从受感染的设备中卸载了恶意软件。

 

研究人员观察到Emotet有重生迹象。

 

今天,来自Cryptolaemus、GData和Advanced Intel的研究人员已经开始看到TrickBot恶意软件在受感染的设备上投放Emotet的加载程序。Emotet研究小组Cryptolaemus已开始分析新的Emotet加载程序。

 

“到目前为止,可以肯定地确认命令缓冲区已经改变。现在有7个命令,而不是3-4个。似乎是下载的二进制文件的各种执行选项(因为它不仅仅是dll),”Cryptolaemus研究人员指出。Advanced Intel的Vitali Kremez也分析了新的Emotetdropper,并警告说恶意软件僵尸网络的重生可能会导致勒索软件感染激增。

 

恶意软件跟踪非营利组织Abuse.ch发布了新Emotet僵尸网络使用的命令和控制服务器列表,并强烈建议网络管理员阻止相关的IP地址。

 

新闻来源: 

https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via-trickbot/


美国教育部敦促加强K-12学校的勒索软件防御

 

美国教育部和国土安全部(DHS)本周被敦促更积极地加强全国K-12学校的网络安全保护,以跟上大规模的攻击浪潮。

 

根据公开报告的K-12学校网络安全事件数据库,2019年发生的事件几乎是2018年的三倍,2020年比2019年进一步增加了18%。这些事件包括对内华达州新罕布什尔州学区的勒索软件攻击,亚利桑那州和马里兰州。Emsisoft威胁分析师Brett Callow表示,关于勒索软件在整个2021年对美国教育机构的影响,自今年年初以来,勒索软件攻击已经破坏了大约1,000所大学、学院和学校的教育。

 

新闻来源: 

https://www.bleepingcomputer.com/news/security/us-education-dept-urged-to-boost-k-12-schools-ransomware-defenses/

 

国家网信办发文:加强数据安全防护能力建设

 

国家互联网信息办公室就《网络数据安全管理条例(征求意见稿)》公开征求意见。

 

《条例》提出,国家统筹发展和安全,坚持促进数据开发利用与保障数据安全并重,加强数据安全防护能力建设。国家支持数据开发利用与安全保护相关的技术、产品、服务创新和人才培养,鼓励国家机关、行业组织、企业、教育和科研机构、有关专业机构等开展数据开发利用和安全保护合作。

 

国家对个人信息和重要数据进行重点保护,对核心数据实行严格保护。数据处理者应当采取备份、加密、访问控制等必要措施,保障数据免遭泄露、窃取、篡改、毁损、丢失、非法使用,应对数据安全事件,按照网络安全等级保护的要求,加强数据处理系统、数据传输网络、数据存储环境等安全防护。

 

新闻来源: 

https://wallstreetcn.com/articles/3644866

 

美国新法案禁止勒索软件支付超过100,000美元

 

一位美国国会议员提出了一项新法案,旨在遏制勒索软件攻击日益严重的威胁。该法案要求所有受害者向财政部报告袭击事件,如果他们必须支付超过10万美元的赎金,则需要获得特别批准。

 

该法案由北卡罗来纳州的帕特里克麦克亨利提出,他是众议院金融服务委员会的资深共和党人。《勒索软件和金融稳定法案》旨在威慑黑客并“为金融机构设置常识护栏以应对勒索软件攻击。”

 

该法案正寻求将重点放在保护美国关键的金融基础设施上。将其范围限制在金融市场的公用事业,大型证券交易,以及一定的技术服务供应商,它认为对银行的核心处理服务至关重要。

 

该法案指出,勒索软件攻击的任何受害者都必须立即向财政部金融犯罪执法网络(FinCEN)报告,然后再考虑支付勒索软件。在勒索软件付款的情况下,受害者将不会被允许支付超过100,000美元,除非当局向其颁发勒索软件付款授权或获得总统豁免以保护国家利益。

 

这个门槛基本上意味着几乎所有的勒索软件支付都必须获得授权。以企业为目标的黑客很少要求低于100,000美元的任何东西。事实上,根据网络安全巨头Palo Alto Networks的一份报告,2020年勒索软件的平均需求为847,000美元。该公司在其勒索软件报告中表示,这一数字在2021年上半年飙升了518%,达到530万美元。

 

新闻来源: 

https://coingeek.com/new-us-bill-to-bar-ransomware-payments-above-100000/

 

黑客使用Gmail诱骗网络钓鱼受害者

 

网络钓鱼攻击非常严重,因为这种攻击可能最终导致您无法访问您的个人数据。虽然这些攻击本身已经足够糟糕,但最终有可能使它们成为更大问题的一件事是它们变得越来越复杂。攻击者提高复杂性的一种方法是发送诱饵电子邮件以尝试进行研究,以确定目标是否可能首先单击可疑链接以增加其总体成功机会。

 

说了这么多,现在不用了,重要的是要注意Barracuda Networks进行了研究以确认这确实是正在发生的事情。在这份报告中包含的10,500个组织中,有35%表示他们在9月份至少收到了一封诱饵电子邮件,这些电子邮件平均发送到三个不同的地址。有趣的是,这些攻击通常不包含任何类型的恶意链接,这就是为什么它们能够通过组织可能最终实施的各种安全措施。

 

但是,应该注意的一件事是,这些诱饵攻击通常使用Gmail和其他免费电子邮件服务,这表明这些服务的安全性可能在很多方面都达不到标准。根据数据,91%的诱饵攻击是通过Gmail进行的。在大多数情况下,安全性是最重要的问题,谷歌需要确保其服务不会被用于诱饵攻击,最终可能导致网络钓鱼攻击。风险水平太高,需要采取措施降低风险。


新闻来源: 

https://www.digitalinformationworld.com/2021/11/hackers-are-using-gmail-to-bait.html

 

FBI电子邮件系统被发送虚假网络攻击警报的黑客入侵

 

周六,黑客入侵了联邦调查局的外部电子邮件系统,向可能成千上万的人和公司发送垃圾邮件,并伪造网络攻击警告。

 

联邦调查局在一份声明中表示,这些虚假电子邮件是从用于与州和地方官员沟通的执法企业门户系统发送的,而不是联邦调查局更大的企业电子邮件服务的一部分。

 

网络安全专家表示,电子邮件不包含任何恶意附件的事实可能表明黑客偶然发现了FBI门户中的漏洞,并且没有特别的计划来利用它。

 

“这可能只是一个团体或个人,希望在地下论坛上获得一些街头信誉,”负责联邦调查局纽约办公室网络分部的前助理特工奥斯汀·伯格拉斯说,他没有参与任何政府工作。事件的调查。“我认为这将是某种犯罪集团或某种‘黑客行动主义’组织,”而不是由国家支持的协同攻击。

 

现任全球专业服务主管的伯格拉斯说,受感染的系统是一个非机密服务器,FBI人员使用它与组织外部进行通信,黑客似乎没有获得对包含国家机密或机密信息的内部数据库的访问权限。

 

新闻来源: 

https://www.washingtonpost.com/nation/2021/11/14/fbi-hack-email-cyberattack/

 

美国宇航局、西门子和大众汽车使用的物联网协议可能被黑客利用

 

研究人员警告DDS协议可能被滥用于横向移动和恶意软件C&C。研究人员表示,一个广泛使用的名为数据分发服务(DDS)的协议受到漏洞的影响,这些漏洞可能被威胁参与者用于各种目的。

 

DDS由标准开发组织对象管理组(OMG)维护,是一种用于数据连接的中间件协议和API标准,被宣传为关键业务物联网系统的理想选择。DDS已应用于公共交通、空中交通管理、航空航天、自动驾驶、工业机器人、医疗设备、导弹和其他军事系统等领域。DDS已被NASA、西门子和大众等组织以及流行的机器人操作系统(ROS)使用。

 

DDS有开源和闭源两种实现,包括凌华科技、Eclipse(CycloneDDS)、eProsima(FastDDS)、OCI(OpenDDS)、TwinOaks Computing(CoreDXDDS)、Gurum Networks(GurumDDS)和RTI(Connext)DDS)。

 

趋势科技、TXOne Networks、Alias Robotics和凌华科技的研究人员对DDS标准和上述实现进行了分析,共发现了十多个漏洞。研究人员上周在Black Hat Europe 2021网络安全会议上披露了他们的一些发现,并在一份研究论文中详细介绍了他们计划在明年初进行的工作。

 

研究人员在Black Hat的演讲中指出,由于DDS通常部署在本地和控制网络的深处,攻击者不太可能找到暴露在互联网上的系统。另一方面,他们指出DDS仍然可能被已经访问目标实体系统以发现其他端点、横向移动以及恶意软件命令和控制(C&C)的攻击者滥用。DDS代码库庞大而复杂,这项研究只是触及皮毛。


新闻来源: 

https://www.securityweek.com/iot-protocol-used-nasa-siemens-and-volkswagen-can-be-exploited-hackers



声明:该文观点仅代表作者本人,转载请注明来自看雪