普普安全資訊一周概覽(0814-0820)

作者:

時間:
2021-08-20
01

中國境內約531萬臺主機被攻擊 做好防護是關鍵


中國國家互聯網應急中心數據顯示,2020年位于境外的約5.2萬個計算機惡意程序控制服務器,控制了中國境內約531萬臺主機,就控制中國境內主機數量來看,美國及其北約盟國分列前三位。此外,美國中央情報局的網絡攻擊組織APT-C-39,2008年9月-2019年6月期間,曾對中國航空航天科研機構、石油行業(yè)、大型互聯網公司以及政府機構等關鍵領進行了長達11年的網絡滲透攻擊。嚴重損害了中國的國家安全,經濟安全,關鍵基礎設施安全和廣大民眾的個人信息安全。境外組織采取APT高級持續(xù)威脅攻擊是希望借助于0day漏洞這攻擊利器,對目標進行持續(xù)滲透攻擊,以突破主機安全防線,對主機進行攻擊。因為,服務器是任何IT環(huán)境的支柱,是所有業(yè)務活動的核心,一旦被攻破,將對被攻擊目標造成難以估量的損失。那么,圍繞服務器構建廣泛、持久的安全防護策略則至關重要。

普普安全資訊一周概覽(0814-0820)
普普點評

針對主機被攻擊的安全風險,未知威脅是難以預料的,做好安全防護是關鍵。這樣才能最大化的保障核心數據安全,確保業(yè)務正常運行。

普普安全資訊一周概覽(0814-0820)


普普安全資訊一周概覽(0814-0820)
02

勒索軟件新變種可同時攻擊群暉和威聯通的NAS產品


勒索軟件eCh0raix早在2019年以來就一直活躍,并以攻擊NAS產品而著稱。當時安全公司Intezer和Anomali的專家就發(fā)現了針對網絡附加存儲(NAS)設備的勒索軟件樣本。NAS產品是黑客的特權目標,因為它們通常存儲大量數據。今年5月,QNAP警告客戶,威脅攻擊者正在利用Roon Server零日漏洞,用eCh0raix勒索軟件攻擊其NAS設備。2019年,研究人員還報告了一波針對Synology NAS設備的eCh0raix攻擊。近日,研究人員發(fā)現了一種新的eCh0raix變體,有史以來第一次支持同時攻擊上述兩家供應商的NAS設備。該勒索軟件被Intezer跟蹤為“QNAPCrypt”和Anomali的“eCh0raix”,是用Go編程語言編寫的,并使用AES加密來加密文件。惡意代碼將.encrypt擴展名附加到加密文件的文件名。數據顯示,目前約有25萬臺QNAP和Synology NAS設備暴露在互聯網上。攻擊背后的勒索軟件團伙利用QNAP NAS中的 CVE-2021-28799漏洞來訪問它們,同時暴力攻擊目標Synology NAS設備。

普普安全資訊一周概覽(0814-0820)
普普點評

移動辦公的興起使得個人NAS產品越來越受到歡迎,便捷的數據存儲與訪問也帶來了數據被惡意攻擊竊取的風險。針對以上問題,我們可以采取及時更新設備固件、創(chuàng)建復雜的登錄密碼、設置僅允許可識別IP的硬編碼列表內的地址與SOHO設備連接的策略來避免攻擊。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
03

微軟確認存在另一個新的Windows Print Spooler安全漏洞


與微軟Windows打印機的相關問題的噩夢揮之不去,近日,該公司確認了Windows Print Spooler服務的一個新的安全漏洞。這個新的漏洞被編號為CVE-2021-36958。微軟表示,當Windows Print Spooler服務不適當地執(zhí)行特權文件操作時,存在一個遠程代碼執(zhí)行的漏洞,成功利用該漏洞的攻擊者可以用系統(tǒng)權限運行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng)建具有完全用戶權限的新賬戶。那些一直密切關注此事的人可能會注意到,這個新問題與正在發(fā)生的PrintNightmare漏洞有關,該公司幾天前曾為此發(fā)布了一個補丁。微軟聲稱,該補丁應該在很大程度上有助于緩解這個問題,因為它現在需要管理員權限來實現打印驅動的安裝和更新操作。然而,在已經安裝了打印機驅動程序的系統(tǒng)上,可能是威脅者的非管理員用戶仍然可以利用該漏洞。目前,微軟正在進行此漏洞的修復工作。

普普安全資訊一周概覽(0814-0820)
普普點評

在此漏洞被修復前,建議用戶在非必要的情況下暫時禁用Windows Print Spooler服務,或者通過使用Windows組策略中的Windows'Package Point and Print - Approved Servers'選項,將打印功能只限制在批準的服務器上。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
04

黑客化身“復仇者” 為報復美國竊取T-Mobile 1億用戶數據


北美媒體Vice報導,美國電信巨頭T-Mobile遭遇了一起重大安全事件,生產環(huán)境被打穿,超106GB敏感數據失竊,超過1億用戶的個人信息被泄露售賣。賣家宣稱,這些數據包括用戶的社保號碼、電話號碼、姓名、居住地址、國際移動電話識別碼(IMEI)以及駕照信息。Vice已經看到了數據樣本,并確認其中包含關于T-Mobile用戶的有效信息。賣家稱他們在兩周前成功入侵了T-Mobile的生產、部署和開發(fā)服務器,包括一臺有用戶數據的Oracle數據庫服務器,并竊取了多個數據庫,總計106GB的數據,其中包括T-Mobile的客戶關系管理(CRM)數據庫。這些在地下論壇上開出6枚比特幣的售價,約27萬美元。攻擊者聲稱此舉是為了對美國進行報復,打擊美國的基礎設施。目前T-Mobile公司對入侵行為做出了反應,攻擊者已經無法通過后門訪問服務器。

普普安全資訊一周概覽(0814-0820)
普普點評

據說攻擊者進行此次攻擊是為了報復2019年美國中央情報局和土耳其情報人員在德國綁架和折磨一名土耳其居民。用“樹大招風”來形容美國在國際信息安全領域的地位是再確切不過了,越來越多的黑客組織基于各自的目的把目光投向了美國的企業(yè)和機構。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
05

瑞昱WiFi芯片曝出嚴重漏洞 華碩網件全中招


近日,物聯網和網絡設備市場傳來噩耗,海量聯網設備采用的無線芯片—芯片廠商瑞昱(Realtek)的Realtek RTL819xD模塊曝出一個嚴重漏洞,攻擊者可完全訪問設備、操作系統(tǒng)和其他網絡設備。Realtek提供的無線芯片幾乎被所有知名電子產品制造商使用,產品類別覆蓋VoIP和無線路由器、中繼器、IP攝像機和智能照明控制等等具備無線聯網功能的設備。受影響的硬件制造商名單包括 AsusTEK(華碩)、Belkin(貝爾金)、D-Link、Edimax、Hama、Netgear(網件)等。IoT Inspector表示:他們的安全研究人員發(fā)現并分析了這個漏洞,它影響了數十萬臺設備。并強烈建議使用易受攻擊的Wi-Fi模塊的制造商檢查他們的設備并向用戶提供安全補丁。攻擊者通常需要位于同一個Wi-Fi網絡上,但是錯誤的ISP配置也會將許多易受攻擊的設備直接暴露給Internet。成功的攻擊將提供對Wi-Fi模塊的完全控制,以及對嵌入式設備操作系統(tǒng)的根訪問。

普普安全資訊一周概覽(0814-0820)
普普點評

無論是用戶還是制造商,目前對這些類別的設備的安全意識太少,他們都盲目依賴供應鏈中其他制造商的組件而不進行測試,結果,這些組件或產品成為不可預測的風險。就目前而言,多數制造商迫切需要實施物聯網供應鏈安全指南。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
06

“大數據殺熟”的末日來了 我國擬立法打擊 信息安全將再次強化招


十三屆全國人大常委會第三十次會議將于8月17日至20日舉行。本次會議將審議個人信息保護法草案三審稿,三稿將進一步完善個人信息處理規(guī)則,特別是對APP過度收集個人信息、大數據殺熟等作出針對性規(guī)范。全國人大常委會法工委研究室主任臧鐵偉表示,利用個人信息進行自動化決策,包括用戶畫像、算法推薦等,應在充分告知個人信息處理相關事項的前提下,取得個人同意,不得以個人不同意為由,拒絕提供產品或者服務。草案要求個人信息處理者保證自動化決策的透明度和結果的公平公正,不得通過自動化決策對個人在交易價格等交易條件上實行不合理的差別待遇。其實大數據殺熟由來已久,最早出現在2000年。當時亞馬遜認為,老用戶的購買意愿更強,相比新用戶,老用戶有更強的意愿在亞馬遜上購物。亞馬遜通過這種方式,提高銷售利潤。然而沒過多久,用戶就發(fā)現了這一可恥行為。民憤恨恨之下,亞馬遜CEO不得不親自道歉,并退還差價。雖然亞馬遜殺熟失敗,但卻給后來者帶來了啟發(fā),于是殺熟就成了國內業(yè)態(tài)通病。

普普安全資訊一周概覽(0814-0820)
普普點評

為了抵制大數據殺熟,萬能的網友被迫發(fā)掘了很多小妙招。無論是用戶的行為,還是國家立法,種種跡象表明,大數據殺熟始終不得人心。對企業(yè)而言,如果再利用大數據殺熟,不但不能從中獲利,還將面臨法律風險。

普普安全資訊一周概覽(0814-0820)
普普安全資訊一周概覽(0814-0820)
07

黑客組織正利用PrintNightmare安全漏洞注入勒索軟件


思科 Talos 威脅情報研究團隊在一份新報告中指出:微軟的 PrintNightmare 安全漏洞,現正被一個名為 Vice Society 的勒索軟件團伙所利用。近段時間,Talos 團隊一直在密切留意攻擊者在利用 Print Spooler 服務的安全隱患。遺憾的是,盡管微軟在漏洞修復上耗費了數月的時間,最終取得的成果仍相當有限。Talos 調查發(fā)現:Vice Society 與之前的 HelloKitty 勒索軟件組織有關聯,且目前正在利用 PrintNightmare Print Spooler 漏洞相關的動態(tài)鏈接庫 (DLL) 文件注入勒索軟件,來攻擊那些易受感染的系統(tǒng)。該黑客組織用于執(zhí)行攻擊的一些策略包括:在入侵期間使用 ProxyChains 將網絡流量轉移到其它地方;攻擊 ESXi 虛擬服務器和數據備份,讓整個系統(tǒng)容易受勒索軟件感染阻止恢復;為了避免被端點安全解決方案檢測到,威脅行為者還會繞過反惡意軟件軟件接口。

普普安全資訊一周概覽(0814-0820)
普普點評

對于個人用戶而言,我們可以通過安裝剛剛發(fā)布的2021年7月累計更新來保護自己,對于企業(yè)用戶而言,建議在不用于打印的系統(tǒng)上徹底禁用Windows Print Spooler服務。

普普安全資訊一周概覽(0814-0820)