【普普每周安全資訊】【4月第一周】

作者:

時(shí)間:
2020-04-10

2020.03.30 周一



01

? 無(wú)服務(wù)器開(kāi)源安全工具TOP5

近年來(lái),市場(chǎng)上涌現(xiàn)了很多無(wú)服務(wù)器安全工具,包括開(kāi)源和商業(yè)工具。以下推薦五個(gè)最好的、最具代表性的產(chǎn)品:1.1、Snyk,Snyk是一款出色的開(kāi)源工具,可維護(hù)無(wú)服務(wù)器項(xiàng)目的安全性。2、Docker-Lambda,Docker-Lambda是另一個(gè)有效的開(kāi)源無(wú)服務(wù)器工具。對(duì)于迭代而言,效率和快速性等因素在很大程度上取決于本地框架的全面性和健壯性。3、Protego,Protego是基于Web的應(yīng)用程序,可在應(yīng)用程序的整個(gè)生命周期(從開(kāi)發(fā)、部署到運(yùn)行時(shí))中增加安全性。4、Lumigo CLI,5、AWS無(wú)服務(wù)器開(kāi)發(fā)人員工具(AWS Serverless Developer Tools)




普普評(píng)述


轉(zhuǎn)型無(wú)服務(wù)器架構(gòu)的用戶可以根據(jù)自身的應(yīng)用場(chǎng)景和安全需求,從以上的推薦中選擇一款“趁手”的工具,提升整個(gè)軟件開(kāi)發(fā)生命周期的安全性。


2020.03.31?周二


01

? 遠(yuǎn)程辦公席卷全球,VPN用量翻番

隨著全球新冠疫情的蔓延,社交疏離(隔離)成為常態(tài),全球用戶對(duì)VPN的興趣激增,自今年年初以來(lái),一些商業(yè)VPN提供商的用戶和流量翻了一番。

自今年年初以來(lái),與VPN相關(guān)的Google關(guān)鍵詞查詢的搜索量增長(zhǎng)了六至十倍。VPN服務(wù)的一家提供商N(yùn)ordVPN表示,其平均日用戶數(shù)量增長(zhǎng)了165。與其他VPN提供商(例如Atlas VPN)相比,流經(jīng)其網(wǎng)絡(luò)的數(shù)據(jù)量也有了大幅度增長(zhǎng),意大利用戶對(duì)該提供商網(wǎng)絡(luò)的使用增加了一倍以上。過(guò)去一周來(lái),在中國(guó)以外受新冠病毒打擊最嚴(yán)重的七個(gè)國(guó)家(意大利、伊朗、韓國(guó)、西班牙、德國(guó)、法國(guó)和美國(guó)),流量增長(zhǎng)了9%至112%。




普普評(píng)述


漏洞程序提供商HackerOne的信息技術(shù)主管認(rèn)為盡管修補(bǔ)和保護(hù)企業(yè)信息基礎(chǔ)架構(gòu)很重要,但企業(yè)還需要集中精力對(duì)員工進(jìn)行安全使用VPN的教育。


2020.04.01?周三


01

? 剖析Geost:針對(duì)俄羅斯銀行的安卓木馬??

Android銀行木馬Geost是由Stratosphere實(shí)驗(yàn)室首次發(fā)現(xiàn)。該木馬以俄羅斯銀行為目標(biāo),在去年發(fā)布關(guān)于該僵尸網(wǎng)絡(luò)的研究時(shí),受害者人數(shù)已經(jīng)超過(guò)80萬(wàn)。Geost使用了混淆、加密、反射和注入非功能代碼段的多種方式。攻擊者將Geost隱藏在惡意應(yīng)用程序中,并通過(guò)隨機(jī)生成服務(wù)器主機(jī)名的非官方網(wǎng)站實(shí)現(xiàn)分發(fā)。如果受害者在非官網(wǎng)上去搜索特定的應(yīng)用,該應(yīng)用程序?qū)⑾蛴脩粽?qǐng)求授予權(quán)限,如果受害者允許授權(quán),則會(huì)感染惡意軟件。




普普評(píng)述


一旦發(fā)生感染惡意軟件情況,用戶應(yīng)該立即刪除新安裝的應(yīng)用程序。此外,用戶還應(yīng)該定期進(jìn)行檢查,以刪除無(wú)實(shí)際需要的應(yīng)用程序。


2020.04.02?周四


01

? 警惕“驅(qū)動(dòng)人生”無(wú)文件挖礦再次更新??

近日,“驅(qū)動(dòng)人生”無(wú)文件挖礦病毒計(jì)劃任務(wù)再次更新,此次更新中的惡意腳本將會(huì)篡改hosts文件指向隨機(jī)域名,并將DNS服務(wù)器地址修改為“8.8.8.8”及“9.9.9.9”,同時(shí)采用多種攻擊方式橫向傳播。

攻擊模塊包括利用“永恒之藍(lán)”漏洞攻擊、 MS-SQL Server SA賬戶暴力破解、PassTheHash攻擊、針對(duì)RDP弱口令進(jìn)行爆破攻擊、USB和網(wǎng)絡(luò)驅(qū)動(dòng)器、針對(duì)RDP漏洞CVE-2019-0708進(jìn)行檢測(cè)和上報(bào)等。



普普評(píng)述

利用系統(tǒng)防火墻高級(jí)設(shè)置阻止向445端口進(jìn)行連接;盡量關(guān)閉不必要的文件共享;采用高強(qiáng)度的密碼;打開(kāi)系統(tǒng)自動(dòng)更新,并檢測(cè)更新進(jìn)行安裝;


2020.04.03?周五


01

? 工控安全最大威脅:攻擊工具泛濫??

工控安全威脅和攻擊不斷增長(zhǎng)的一個(gè)主要原因是攻擊技術(shù)的工具化。近年來(lái)針對(duì)工控系統(tǒng)(ICS)的入侵和攻擊工具呈現(xiàn)快速增長(zhǎng)趨勢(shì),使得針對(duì)運(yùn)營(yíng)技術(shù)(OT)網(wǎng)絡(luò)和工業(yè)控制系統(tǒng)(ICS)的攻擊門檻大幅下降。目前網(wǎng)絡(luò)上常見(jiàn)的工控系統(tǒng)攻擊工具主要分為兩大類:一類是“獨(dú)立攻擊工具”,另一些則基于流行的利用框架和模塊開(kāi)發(fā)。工控系統(tǒng)攻擊工具的大量涌現(xiàn)使得普通黑客也能實(shí)施過(guò)去需要特殊知識(shí)和高級(jí)黑客技術(shù)的工控系統(tǒng)攻擊,未來(lái)工控系統(tǒng)安全形勢(shì)變得極為嚴(yán)峻。



普普評(píng)述

對(duì)工控網(wǎng)絡(luò)攻擊工具的監(jiān)控應(yīng)當(dāng)成為工控安全領(lǐng)域的重要風(fēng)險(xiǎn)指標(biāo)。那些對(duì)ICS攻擊工具不夠重視或者缺乏研究的企業(yè),最有可能成為菜鳥(niǎo)工控黑客拿來(lái)練手的目標(biāo)。


2020.04.04?周六


01

? 使用Zoom遠(yuǎn)程辦公需要留神的四個(gè)隱私安全問(wèn)題

隨著新冠肺炎的全球性爆發(fā),越來(lái)越多的員工在家中工作,而視頻會(huì)議應(yīng)用Zoom的全球用戶數(shù)和流量也成幾何級(jí)數(shù)激增,但是,大多數(shù)人沒(méi)有意識(shí)到一點(diǎn):即使是Zoom這樣知名的視頻會(huì)議產(chǎn)品,也暗藏著很多隱私安全問(wèn)題。Zoom知道你是否在關(guān)注通話、Zoom會(huì)記錄聊天信息、Zoom會(huì)收集有關(guān)您的大量數(shù)據(jù),包括您的姓名、實(shí)際地址、電子郵件地址、電話號(hào)碼、職務(wù)、雇主。Zoom允許惡意網(wǎng)站接管Mac的攝像頭,而不會(huì)提醒您。



普普評(píng)述

如下安全措施來(lái)確保你不被Zoom,在Zoom通話期間使用兩個(gè)設(shè)備、請(qǐng)勿使用社交帳號(hào)登錄Zoom、保持Zoom應(yīng)用程序更新。


2020.04.05?周日


01

? 疫情防控期的幾類網(wǎng)絡(luò)安全威脅分析與防范建議?

新型冠狀病毒感染的肺炎疫情發(fā)生后,某企業(yè)跟蹤了多起利用新冠肺炎疫情相關(guān)信息進(jìn)行網(wǎng)絡(luò)攻擊的案例發(fā)現(xiàn),其主要的特點(diǎn)就是利用疫情期間大家對(duì)于熱點(diǎn)信息的高度關(guān)注,用內(nèi)容引誘,采用釣魚(yú)等方式加以侵害;傳播勒索軟件、木馬、遠(yuǎn)控后門等。根據(jù)目前的案例,從技術(shù)上判斷沒(méi)有形成網(wǎng)絡(luò)惡意代碼蔓延態(tài)勢(shì)的苗頭。



普普評(píng)述

加強(qiáng)安全意識(shí)方面建議在特殊時(shí)期,對(duì)受可信來(lái)源的郵件保持警惕,避免點(diǎn)擊郵件中的鏈接或運(yùn)行郵件,將可疑的文件對(duì)象投放到企業(yè)部署的動(dòng)態(tài)沙箱中進(jìn)行分析鑒定。