普普安全資訊一周概覽(0626-0702)

作者:

時間:
2021-07-02
1、數(shù)據(jù)泄漏并非一次性故障 長期影響不得不防


數(shù)據(jù)資源正在產(chǎn)業(yè)數(shù)字化的過程中扮演越來越重要的角色,成為驅(qū)動AI/ML落地的核心資源,不過另一方面,數(shù)據(jù)的爆發(fā)式增長也為企業(yè)的信息安全帶來了挑戰(zhàn),有價值的數(shù)據(jù)資源開始進入黑客的視野。隨著勒索病毒的攻擊技術(shù)和商業(yè)模式的不斷成熟,因其導(dǎo)致的網(wǎng)絡(luò)威脅已經(jīng)在全球范圍內(nèi)蔓延開來。尤其是最近兩年,每年勒索病毒的攻擊數(shù)量都比上一年有明顯提升,呈愈演愈烈之勢。2021年,勒索攻擊仍然當(dāng)之無愧穩(wěn)坐網(wǎng)絡(luò)威脅第一把交椅。

根據(jù)戴爾科技集團2020年全球數(shù)據(jù)保護指數(shù)快速調(diào)查(Global Data Protection Index 2020 Snapshot)顯示,與一年前相比,企業(yè)組織管理的數(shù)據(jù)量平均增加了近40%。隨著數(shù)據(jù)量的激增,其內(nèi)在挑戰(zhàn)也隨之而來。絕大多數(shù)(81%)的受訪者表示,他們當(dāng)前所采用的數(shù)據(jù)保護解決方案并不能滿足他們未來所有的業(yè)務(wù)需求。


普普點評



隨著基礎(chǔ)設(shè)施簡化、IT生產(chǎn)力提高及年度預(yù)算縮減,單個供應(yīng)商解決方案可以提升備份和恢復(fù)操作的速度和可靠性,減少宕機時間并提高生產(chǎn)力,從而驅(qū)動業(yè)務(wù)產(chǎn)出的提升,覆蓋企業(yè)的數(shù)據(jù)需求,最終消除意外宕機的相關(guān)風(fēng)險。




普普安全資訊一周概覽(0626-0702)

2、全球勒索軟件攻擊損失將超2650億美元


Cybersecurity Ventures 2017年的一份報告預(yù)測,2017年勒索軟件造成的損失將使全球損失50億美元,高于2015年的3.25億美元——在短短兩年內(nèi)增長了15倍。根據(jù)2017年的預(yù)測,2018年的損失預(yù)計將達(dá)到80億美元,2019年的數(shù)字為115億美元,2021年為200億美元——是2015年的57倍。

盡管各國政府最近成功打擊了幾個勒索軟件團伙,但更多的勒索軟件變體就像“打地鼠”一樣不斷冒頭,所有跡象都表明,未來十年勒索軟件威脅不會得到緩解。

Cybersecurity Ventures預(yù)測,到2031年,勒索軟件每年將給受害者造成損失高達(dá)2650億美元,隨著勒索軟件犯罪者逐步完善其惡意軟件有效載荷和相關(guān)勒索活動,每2秒就會發(fā)生一次新的攻擊。未來10年,勒索軟件攻擊損失成本年同比增長速度將增加30%。

FBI的互聯(lián)網(wǎng)犯罪投訴中心(IC3)去年統(tǒng)計的勒索軟件損失為2,910萬美元,其最新的互聯(lián)網(wǎng)犯罪報告顯示,僅去年一年就接到2474起關(guān)于勒索軟件的正式投訴。上述損失僅限于支付贖金,不包括與網(wǎng)絡(luò)攻擊相關(guān)的其他費用。


普普點評



盡管通過查找和修復(fù)代碼漏洞來對抗勒索軟件的努力非常有挑戰(zhàn)性,但這仍然是未來十年對抗勒索軟件的重要工作之一。自動代碼掃描工具提供了一定的助力,但今天的漏洞檢測大部分仍然需要人類的智慧。



普普安全資訊一周概覽(0626-0702)

3、芯片荒?全球半導(dǎo)體產(chǎn)業(yè)網(wǎng)絡(luò)安全一地雞毛


根據(jù)BlueVoyant的一項新研究報告,全球絕大多數(shù)的半導(dǎo)體產(chǎn)業(yè)鏈公司都存在明顯的和嚴(yán)重的安全漏洞,黑客很可能已經(jīng)利用了這些安全漏洞。

報告揭示了半導(dǎo)體行業(yè)在網(wǎng)絡(luò)安全狀況堪稱“漏洞百出”,考慮該行業(yè)的知識產(chǎn)權(quán)價值,以及勒索軟件攻擊可能造成的巨大損失(即贖金),半導(dǎo)體行業(yè)對于黑客和勒索軟件團伙無疑是一個巨大的誘惑。

調(diào)查發(fā)現(xiàn),有88%的受訪半導(dǎo)體公司存在嚴(yán)重和高危漏洞,這些漏洞可能使攻擊者在系統(tǒng)中輕易立足,并造成巨大損失。(2018年,勒索軟件WannaCry利用未修補的漏洞入侵臺積電,導(dǎo)致其生產(chǎn)線停機一天,造成經(jīng)濟損失超過1.7億美元。)

值得注意的是,接受調(diào)查的17家公司中,92%的入站惡意流量都針對其中三家美國的芯片設(shè)計公司,這意味著攻擊者對中國臺灣之外的芯片設(shè)計知識產(chǎn)權(quán)興趣濃厚。

此外,88%的受訪半導(dǎo)體企業(yè)已經(jīng)被勒索軟件相關(guān)惡意IP定向針對,94%的受訪半導(dǎo)體公司遭遇過暴力攻擊。


普普點評



我們的數(shù)字經(jīng)濟取決于半導(dǎo)體的可用性,未來進行的任何數(shù)字轉(zhuǎn)型也是如此。雖然大量半導(dǎo)體企業(yè)被惡意軟件和網(wǎng)絡(luò)犯罪團伙鎖定并不出人意料,但半導(dǎo)體行業(yè)普遍缺乏適當(dāng)?shù)陌踩烙胧┙^對是個定時炸彈。



普普安全資訊一周概覽(0626-0702)

4、BIOS系統(tǒng)可被遠(yuǎn)程攻擊? 3000萬臺戴爾設(shè)備面臨重大風(fēng)險


6月24日,安全研究人員披露了一系列戴爾終端BIOS系統(tǒng)中BIOSConnect功能所存在的漏洞,高權(quán)限攻擊者可以利用這些漏洞,在目標(biāo)設(shè)備的BIOS/UEFI上獲得執(zhí)行任意代碼的能力。

BIOS系統(tǒng)是一組固化到計算機主板上一個ROM芯片上的程序,主要功能是為計算機提供最底層的、最直接的硬件設(shè)置和控制。

美國企業(yè)級設(shè)備安全廠商Eclypsium的研究人員強調(diào),“攻擊者能夠在這套預(yù)啟動環(huán)境下遠(yuǎn)程執(zhí)行代碼,換而言之,對方完全有能力入侵操作系統(tǒng)并破壞設(shè)備的整體可信度。這類攻擊能在設(shè)備上獲得最高控制權(quán)限,攻擊者將會積極嘗試?yán)谩!?/span>

這一系列漏洞影響到了128款戴爾旗下設(shè)備型號,涵蓋消費級與商務(wù)筆記本電腦、臺式機以及平板電腦,估計設(shè)備總數(shù)量約為3000萬臺。更糟糕的是,這些漏洞還會影響到采用安全啟動(Secure Boot)功能的計算機,該功能可以防止設(shè)備啟動時將rootkit加載至內(nèi)存當(dāng)中。


普普點評



一旦成功突破設(shè)備BIOS,攻擊者將獲得極高的設(shè)備控制權(quán)限。他們能夠控制主機加載操作系統(tǒng)的過程,并通過禁用保護機制隱藏起自己的行動痕跡。有了這樣的基礎(chǔ),攻擊者完全能夠在掌控設(shè)備最高權(quán)限的同時保持長期駐留。普普建議用戶盡快更新戴爾發(fā)布的BIOS固件更新解決以上漏洞。



普普安全資訊一周概覽(0626-0702)

5、新惡意軟件針對Windows盜版軟件用戶


據(jù)外媒,近日安全公司Sophos發(fā)表了一份新的研究報告,在報告中介紹了一個網(wǎng)絡(luò)攻擊活動,比較出人意料的是,該活動以盜版軟件的用戶為目標(biāo),目的是阻止對托管盜版軟件的網(wǎng)站的訪問。

據(jù)悉,該惡意軟件通常會以流行游戲的破解版,如《Minecraft》和《Among Us》,以及微軟Office、安全軟件等生產(chǎn)力應(yīng)用程序。這種惡意軟件并不竊取密碼或產(chǎn)生勒索行為,而是阻止受害者訪問一長串網(wǎng)站,包括許多分發(fā)盜版軟件的網(wǎng)站。偽裝后的惡意軟件通過BitTorrent協(xié)議從ThePirateBay上的一個賬戶分發(fā)。這些鏈接和惡意軟件文件也被托管在Discord上。


普普資訊



惡意文件是面向64位Windows 10編譯的,然后用假的數(shù)字證書簽名。在Windows電腦上,該惡意軟件必須以管理員權(quán)限用戶的身份運行,因此還是比較好防范的,該惡意軟件在運行時還會觸發(fā)一個假的錯誤信息,要求人們重新安裝軟件。



普普安全資訊一周概覽(0626-0702)

6、全球西部數(shù)據(jù)NAS存儲設(shè)備數(shù)據(jù)被神秘擦除


全球的西部數(shù)據(jù)(WD)My Book NAS用戶發(fā)現(xiàn)他們的設(shè)備被神秘地擦除(被執(zhí)行恢復(fù)出廠設(shè)置并刪除了所有文件)。

WD My Book是一種網(wǎng)絡(luò)連接的存儲設(shè)備,它體積很小,看上去就像一本立在辦公桌上的書。WD My Book Live應(yīng)用程序允許用戶遠(yuǎn)程訪問他們的文件和管理他們的NAS設(shè)備,即使該NAS設(shè)備位于防火墻或路由器之后。

上周,全球的WD My Book用戶突然發(fā)現(xiàn)他們的所有文件都被神秘刪除了,而且無法再通過瀏覽器或應(yīng)用程序登錄設(shè)備。當(dāng)他們嘗試通過Web儀表板登錄時,設(shè)備聲明他們的密碼“無效”。

越來越多的My Book用戶確認(rèn)他們的設(shè)備遇到了同樣的問題。MyBook日志顯示這些設(shè)備都收到了一個遠(yuǎn)程命令,要求從昨天下午3點左右開始執(zhí)行恢復(fù)出廠設(shè)置,一直持續(xù)到晚上。與通常連接到互聯(lián)網(wǎng)并受到QLocker Ransomware等攻擊的QNAP設(shè)備不同,西部數(shù)據(jù)My Book設(shè)備置于在防火墻后面,并通過My Book Live云服務(wù)器進行通信以提供遠(yuǎn)程訪問。


普普點評




Western Digital已確定某些My Book Live設(shè)備受到惡意軟件的攻擊。在某些情況下,這種攻擊會導(dǎo)致恢復(fù)出廠設(shè)置,似乎會擦除設(shè)備上的所有數(shù)據(jù)。普普建議用戶斷開My Book Live和My Book Live Duo與互聯(lián)網(wǎng)的連接,以保護您在設(shè)備上的數(shù)據(jù)。



普普安全資訊一周概覽(0626-0702)

7、突發(fā)!7億LinkedIn用戶信息在地下論壇售賣


繼今年4月的5億條LinkedIn用戶信息被售賣后,近日又有曝光,7億條LinkedIn用戶信息在黑客論壇兜售,數(shù)據(jù)疑似來自爬蟲大量抓取。

研究人員稱,在一個流行黑客論壇上,有人聲稱擁有7億條LinkedIn用戶記錄待售。

安全公司Privacy Sharks的分析師偶然發(fā)現(xiàn),在流行黑客論壇RaidForums上,一個自稱 'TomLiner'的用戶正在出售LinkedIn的數(shù)據(jù),該帖子于6月22日發(fā)布,聲稱緩存了7億條記錄,并放出100萬條記錄的樣本作為 '證明'。

Privacy Sharks檢查了這份樣本,發(fā)現(xiàn)記錄內(nèi)容包括全名、性別、郵件地址、電話號碼和行業(yè)信息。目前還不清楚這些數(shù)據(jù)的來源是什么,但對公共檔案的抓取可能是一個來源。這也是今年4月5億條LinkedIn記錄被兜售的背后來源。LinkedIn當(dāng)時稱,它包含了 '來自一些網(wǎng)站和公司的數(shù)據(jù)匯總',以及 '可公開查看的會員資料數(shù)據(jù)'。

研究人員補充說,這次泄露的記錄相比4月的多了2億條,很可能是新的數(shù)據(jù)被抓取了,而不僅僅是上一次記錄的重新組合。


普普點評



這種數(shù)據(jù)集被用來發(fā)送個性化的釣魚郵件、勒索贖金或在暗網(wǎng)上賺錢的情況并不少見,特別是現(xiàn)在許多黑客以LinkedIn上的求職者為目標(biāo),提供虛假的工作機會,使他們感染后門木馬。用戶應(yīng)該通過更新密碼和啟用雙因素認(rèn)證來保護他們的LinkedIn賬戶。