【普普每周安全資訊】【4月第二周】

作者:

時間:
2020-04-17

2020.04.06 周一



01

?華為安全CTO:未來已來,安全有AI


未來已來,機器智能對抗是新網(wǎng)絡(luò)安全時代的選擇。網(wǎng)絡(luò)安全AI應(yīng)用的目標(biāo)是替代人類安全分析專家在特定場景下的工作,實現(xiàn)自動化。AI作為信息世界的最新技術(shù),也已經(jīng)被具有創(chuàng)新精神的黑客組織采用來武裝自己。面對這些瘋狂且極具創(chuàng)新顛覆意識的對手,傳統(tǒng)防御技術(shù)已無法跟上快速演進的攻擊和威脅。

AI如何有效的應(yīng)用于網(wǎng)絡(luò)安全領(lǐng)域:安全數(shù)據(jù)的加工中AI的應(yīng)用、有監(jiān)督學(xué)習(xí)的安全AI檢測、無監(jiān)督學(xué)習(xí)的安全AI檢測、于安全AI的認知能力構(gòu)建。



普普評述

整個網(wǎng)絡(luò)安全行業(yè)最終進入基于AI的機器智能對抗時代:誰擁有更多的AI能力和攻防知識,誰的獲勝面就更大。



2020.04.07 周二


01

?“世界最安全云備份”發(fā)生超大規(guī)模數(shù)據(jù)泄露


近日,號稱“世界上最安全的在線備份”云備份提供商SOS,發(fā)生了超大規(guī)模數(shù)據(jù)泄露。

SOS總部位于加利福尼亞州的El Segundo,在世界各大洲都有數(shù)據(jù)中心,規(guī)模很大,實力很強。

但是,根據(jù)vpnMentor的研究人員小組的說法,SOS在線備份已經(jīng)暴露了超過1.35億在線客戶的個人記錄??偣泊_定了大約70GB的數(shù)據(jù)屬于公司的用戶帳戶。這包括:全名、用戶名、電話號碼、電子郵件地址、公司內(nèi)部詳細信息(公司客戶)。除了數(shù)據(jù)泄漏外,此事件最令人擔(dān)憂的部分是SOS在線備份的態(tài)度。



普普評述

像SOS這樣的錯誤配置導(dǎo)致的數(shù)據(jù)泄露將繼續(xù)成為普遍的問題。到2025年,99%的云安全故障將是客戶的過錯,因此錯誤配置將繼續(xù)成為所有組織數(shù)據(jù)泄漏的主要原因。


2020.04.08?周三


01

? 微軟遭遇“僵尸圍城”


一個名為“Vollgar”的僵尸網(wǎng)絡(luò)正在從120多個IP地址向Microsoft SQL(MSSQL)數(shù)據(jù)庫發(fā)起攻擊,該攻擊自2018年5月以來一直持續(xù)到現(xiàn)在,該惡意軟件通過暴力破解技術(shù)成功獲得控制權(quán)后,便使用這些數(shù)據(jù)庫來挖掘加密貨幣。

進一步的詳細統(tǒng)計信息顯示,61%的計算機僅感染了2天或更短的時間,21%的計算機感染了7-14天以上,其中17.1%的計算機受到了重復(fù)感染。后一種情況可能是由于缺乏適當(dāng)?shù)陌踩胧┒鴮?dǎo)致在首次感染服務(wù)器時無法徹底消除該惡意軟件。




普普評述


為幫助感染者,Guardicore建立了一個Github代碼庫,該庫有用于識別惡意軟件的一系列特征數(shù)據(jù),該庫還提供了腳本運行指南和行動建議。


2020.04.09?周四


01

? 疫情期間互聯(lián)網(wǎng)威脅指數(shù)創(chuàng)下新高


Imperva最新的互聯(lián)網(wǎng)網(wǎng)絡(luò)威脅指數(shù)報告分析,從2020年3月1日到3月22日全球互聯(lián)網(wǎng)網(wǎng)絡(luò)訪問流量變化顯示,新冠疫情最“受益”行業(yè)包括新聞、食品、電商、游戲和教育,最“受傷”行業(yè)分別是體育、成人、旅行和汽車。

另外該報告也顯示出,隨著美國啟動總統(tǒng)大選初選,對政府和法律部門的攻擊激增,而新冠病毒(COVID-19)對行業(yè)流量變化和攻擊趨勢的影響也初露端倪其中一些威脅是意料之中的,尤其是對政府和法律部門的攻擊。



普普評述

Imperva報告分析指出政府網(wǎng)站會成為惡意行為者的重要目標(biāo),因此組織必須立刻行動防患未然。



2020.04.10?周五


01


? 過去二十年最危險的數(shù)字供應(yīng)鏈攻擊


在“供應(yīng)鏈安全五大數(shù)字風(fēng)險”一文中,“企業(yè)或者供應(yīng)商軟件漏洞”和“被植入惡意軟件的軟硬件”占據(jù)了兩席,軟件(包括固件)供應(yīng)鏈正在成為黑客實施供應(yīng)鏈攻擊的重要突破口,而且此類攻擊往往能夠“突破一點,打擊一片”,危害性極大,甚至很多網(wǎng)絡(luò)安全軟件自身都存在供應(yīng)鏈風(fēng)險。

根據(jù)埃森哲2019年的一項調(diào)查,大量企業(yè)報告直接攻擊減少的同時,通過供應(yīng)鏈發(fā)起的“間接攻擊”卻呈上升趨勢。全球范圍內(nèi)供應(yīng)鏈攻擊活動仍在繼續(xù)擴大。




普普評述


供應(yīng)鏈攻擊的常態(tài)化已經(jīng)是APT攻擊的重大趨勢,安全人員需要更好地理解供應(yīng)鏈入侵的模式,開發(fā)出最佳實踐與工具。



2020.04.11?周六


01

? CVE-2020-0796,又是一場補丁攻堅戰(zhàn)


每年真正比較有影響力的漏洞編號,其實并不多,而這個CVE-2020-0796,就是我們在疫情之下全面返崗伊始,最值得去重視的一個。

通過這個漏洞,攻擊者無需任何權(quán)限,即可利用漏洞直接攻擊SMB服務(wù)端造成RCE,而且可以通過OFFICE文檔、網(wǎng)頁、壓縮包等多種形式傳遞給目標(biāo)用戶,從而觸發(fā)漏洞進行攻擊。

這次漏洞的亮點在于針對SMB客戶端的攻擊,而且主要影響Win10系統(tǒng)的個人用戶。

2020年3月12日晚,微軟正式發(fā)布CVE-2020-0796高危漏洞補丁。



普普評述

打補丁是預(yù)防病毒感染最有效的一種方式,但往往越是簡單的事情,越難以做到。數(shù)以上萬的終端,必須及時下載補丁修復(fù)此漏洞,保護系統(tǒng)。


2020.04.12?周日


01

? 換湯不換藥!BlueHero挖礦團伙又雙叒發(fā)新版本


近日,某安全團隊通過威脅情報的知識圖譜系統(tǒng)跟蹤到大量BlueHero挖礦團伙的活動記錄,該團伙利用的“肉雞”數(shù)量逐漸增多且頻繁更換具有英語短語的URL,主要使用主流的Web RCE漏洞進行互聯(lián)網(wǎng)傳播。近一個月以來累計監(jiān)測到數(shù)百個IP地址發(fā)起的惡意攻擊數(shù)據(jù)包流量,該樣本在內(nèi)網(wǎng)同時采用“永恒之藍”漏洞、弱密碼爆破進行傳播,過程中的病毒樣本對比之前樣本呈現(xiàn)差異性新增了驅(qū)動程序等特點。



普普評述

該安全團隊提醒廣大用戶及時給電腦打補丁,修復(fù)漏洞;對重要的數(shù)據(jù)文件定期進行非本地備份;建議企業(yè)對全網(wǎng)進行一次安全檢查和殺毒掃描,加強防護工作。