深圳数字政府网络安全指数蝉联广东第一、超30万设备感染安卓银行木马|11月30日全球网络安全热点

发布者:腾讯安全
发布于:2021-11-30 14:43

图片



安全资讯报告 


深圳数字政府网络安全指数蝉联全省第一

 

记者从市政务服务数据管理局获悉,在日前发布的2021年度广东省数字政府网络安全指数中,深圳继去年在全省排名首位后,今年又以85.24分蝉联第一。排名前十的城市依次是:深圳、广州、东莞、佛山、珠海、惠州、江门、中山、汕头、肇庆。

 

今年,为推进数字政府网络安全指数评估工作的标准化开展,广东省政务服务数据管理局组织编制并发布了《广东省数字政府网络安全指数指标体系》标准。该标准结合广东数字政府改革建设实际需求,从安全管理、安全建设、安全运营、安全效果四个维度,设计并构建了数字政府网络安全指数指标体系。

 

市政务服务数据管理局相关负责人表示,2021年度广东省数字政府网络安全指数的发布,实现了数字政府网络安全工作由“看不见、摸不着”向“可量化、可评估”的转变,进一步筑牢了数字政府网络安全防线,为全国输出了数字政府网络信息安全建设的广东经验和样本。

 

新闻来源:

http://www.sznews.com/news/content/2021-11/29/content_24774953.htm

 

黑客使用受损的Google Cloud帐户挖矿

 

攻击者利用谷歌云平台(GCP)实例将加密货币挖掘软件下载到受感染的系统,并滥用其基础设施来安装勒索软件、进行网络钓鱼活动,甚至为 YouTube视频刷量。

 

在最近被入侵的50个GCP实例中,有86%被用于进行加密货币挖矿,10%的实例被用来扫描攻击其他系统,6%的GCP实例用于托管恶意软件。在大多数情况下,未经授权的访问归因于用户帐户或 API 连接使用弱密码或无密码(48%)、第三方软件存在漏洞(26%)以及GitHub中的凭据泄漏 (4%)。

 

新闻来源:

https://thehackernews.com/2021/11/hackers-using-compromised-google-cloud.html

 

新Chinotto间谍软件针对韩国

 

作为新一波针对性强的监视攻击的一部分,部分报道朝鲜相关新闻的记者和韩国实体正受到高级持续威胁(APT)的影响。卡巴斯基将这些渗透归因于一个被追踪为ScarCruft的黑客组织,也被称为APT37。

 

在一份报告中说:“该攻击者利用了三种具有相似功能的恶意软件:在PowerShell、Windows可执行文件和Android应用程序中的版本。虽然针对不同的平台,但它们共享基于HTTP通信的类似命令和控制方案。因此,恶意软件操作者可以通过一组命令和控制脚本来控制整个恶意软件家族。”

 

ScarCruft 可能至少从2012年开始活跃,以针对位于韩国的公共和私营部门为目标,旨在获取受感染系统中的敏感信息。APT37使用的主要初始感染媒介是鱼叉式网络钓鱼,攻击者向目标发送附带攻击文档的电子邮件。2021年8月,攻击者利用Internet Explorer网络浏览器中的两个漏洞,对韩国在线报纸进行水坑攻击,使用名为BLUELIGHT的陷阱文件感染目标。

 

新闻来源:

https://thehackernews.com/2021/11/new-chinotto-spyware-targets-north.html

 

4个Android银行木马感染超过30万台设备 

 

2021年8月至11月期间,四种不同的Android银行木马通过Google Play商店传播,导致超过30万台设备感染,这些应用程序伪装成看似无害的应用程序,以完全控制受感染的设备。

 

恶意dropper应用程序列表:

• 两因素身份验证器

(com.flowdivison)

• 保护卫士

(com.protectionguard.app)

• QR CreatorScanner

(com.ready.qrscanner.mix)

• Master Scanner Live

(com.multifuction.combine.qr)

• 二维码扫描器2021

(com.qr.code.generate)

• QR 扫描仪

(com.qr.barqr.scangen)

• PDF 文档

(com.xaviermuches.docscannerpro2)

• 扫描仪 - 扫描到PDF

• PDF文档扫描仪

(com.docscanverifier.mobile)

• PDF文档扫描仪免费

(com.doscanner.mobile)

• CryptoTracker

(cryptolistapp.app.com.cryptotracker)

• 健身房和健身教练

(com.gym.trainer.jeux)


来源:

https://thehackernews.com/2021/11/4-android-banking-trojan-campaigns.html

 

勒索软件运营商威胁要泄露1.5TB的Supernus Pharmaceuticals数据

 

生物制药公司Supernus Pharmaceuticals上周证实,它成为勒索软件攻击的受害者,导致大量数据从其网络中泄露。这家公司表示,攻击很可能发生在 11 月中旬,当时一个勒索软件组织访问了某些系统上的数据,部署了恶意软件以阻止访问文件,然后威胁要泄露泄露的文件。

 

尽管如此,Supernus Pharmaceuticals表示其业务并未受到重大影响,因为其运营并未受到该事件的严重干扰。该公司表示“不会向任何犯罪勒索软件集团支付任何赎金”。

 

Supernus Pharmaceuticals还指出,它能够恢复受影响的文件,并已采取措施提高其网络和文件的安全性。该公司确认不法分子可能会试图利用不当获取的信息。

 

Hive 勒索软件组织声称对此次攻击负责,称其于11 月14日入侵了Supernus Pharmaceuticals的网络,并成功窃取了1,268,906个文件,总计1.5 TB的数据。黑客组织在Tor网络的泄密网站上宣布,被盗信息将很快在线发布。


新闻来源:

https://www.securityweek.com/ransomware-operators-threaten-leak-15tb-supernus-pharmaceuticals-data


安全漏洞威胁


攻击者在TP-Link路由器中发现0day漏洞

 

Resecurity对知名网络组织最近的攻击进行的分析揭示了TP-Link的TL-XVR1800L路由器中的零日漏洞。制造商确认了控制设备的可能性,并承诺在一周内发布补丁。

 

路由器TL-XVR1800L型号支持Wi-Fi6,自10月以来,黑客一直在攻击网络和物联网设备,以便在与远程银行系统交换的过程中操纵流量。据Resecurity称,网络犯罪分子对TP-Link路由器的0天漏洞利用包含在TP-Linker中。

 

研究人员于11月19日向TP-Link发送了有关新问题和PoC代码的信息。第二天,TP-Link证实了这一发现,称将在一周内准备一个补丁。但是,目前还没有新固件。

 

TP-Link路由器中的漏洞并不少见,网络犯罪分子在构建物联网僵尸网络时愿意利用它们来进行DDoS攻击、代理恶意流量和从事其他创收活动。

 

新闻来源:

https://news.rambler.ru/scitech/47670163-zloumyshlenniki-nashli-0-day-v-moschnyh-routerah-tp-link-patch-poka-ne-gotov/

 



声明:该文观点仅代表作者本人,转载请注明来自看雪