普普安全資訊一周概覽(0904-0910)

作者:

時間:
2021-09-10
普普安全資訊一周概覽(0904-0910)
01


普普安全資訊一周概覽(0904-0910)

非接觸式萬事達(dá)卡和Maestro卡被曝新漏洞!黑客可免密支付


非接觸式支付,為我們生活提供了極大的便利性。然而其背后隱藏的安全漏洞,也受到了高度關(guān)注。

近日,蘇黎世的瑞士工程學(xué)院的研究人員發(fā)現(xiàn)了一個新的漏洞——非接觸式萬事達(dá)卡和Maestro密碼可以被輕松繞過。

此漏洞如果利用得當(dāng),黑客可以使用被入侵的萬事達(dá)卡或Maestro卡進(jìn)行非接觸式支付,這意味著他們無需輸入密碼便可以完成交易。

首先,在兩部Android智能手機上安裝專用軟件。一個設(shè)備用于模擬正在安裝的銷售點終端,另一個作為一個卡片模擬器,允許將修改后的交易信息傳輸?shù)秸嬲匿N售點設(shè)備。一旦卡片啟動交易,它就會泄露所有相關(guān)信息。

目前的實驗集中在非Visa非接觸式支付協(xié)議使用的卡上的PIN繞過,但使用的都是相同的策略和已知的漏洞。該團(tuán)隊能夠攔截Visa的非接觸式支付規(guī)范,并將交易方面轉(zhuǎn)移到一個真正的銷售點終端,該終端并不知道交易憑據(jù)的來源,直接驗證并確認(rèn)了PIN和購卡者的身份,因此PoS也不需要進(jìn)行進(jìn)一步的檢查和身份鑒別流程。

普普安全資訊一周概覽(0904-0910)
普普點評

由于這個漏洞的嚴(yán)重性及其潛在的后果難以估量,研究人員目前還沒有透露所使用應(yīng)用程序的名稱。但是若無法保證安全性,再便捷的支付方式也將毫無意義。隨著信息技術(shù)的發(fā)展,黑客的技術(shù)能力同樣與日俱增,相關(guān)企業(yè)單位在著力于新支付方式的開拓過程中,應(yīng)當(dāng)把支付安全放在首位,要對其進(jìn)行全面的安全測試。同時面對新出現(xiàn)的安全風(fēng)險,也應(yīng)該在最短的時間內(nèi)調(diào)配資源進(jìn)行漏洞修復(fù),加強防護(hù)。

普普安全資訊一周概覽(0904-0910)
02
普普安全資訊一周概覽(0904-0910)

曼谷航空公司200GB數(shù)據(jù)遭LockBit勒索軟件運營商竊取


LockBit勒索軟件團(tuán)隊竊取了超過200GB曼谷航空公司數(shù)據(jù),并在其泄密網(wǎng)站上發(fā)布了一條消息,威脅說如果曼谷航空不支付贖金,就會泄露被盜數(shù)據(jù),消息還顯示他們有更多的數(shù)據(jù)要泄露。

8月29日,曼谷航空公司就數(shù)據(jù)泄露事件發(fā)布致歉聲明。聲明顯示,該公司于8月23日發(fā)現(xiàn)了安全漏洞,并立即在網(wǎng)絡(luò)安全團(tuán)隊的協(xié)助下展開調(diào)查,以確定事件的嚴(yán)重程度。調(diào)查顯示,泄露的數(shù)據(jù)可能包括乘客姓名、姓氏、國籍、性別、電話號碼、電子郵件、地址、聯(lián)系信息、部分信用卡信息和特殊膳食信息。

為避免更大損失,對于近期乘坐此航空公司的旅客,公司強烈建議乘客聯(lián)系銀行或信用卡提供商,盡快更改任何可能泄露的密碼。另外,曼谷航空公司提醒其客戶保持警惕,并注意任何可疑或未經(jīng)請求的電話或電子郵件,因為攻擊者可能會嘗試進(jìn)行網(wǎng)絡(luò)釣魚攻擊等惡意活動。

曼谷航空公司還表示,安全漏洞并未影響公司的運營或航空安全系統(tǒng),但不確定攻擊者是否已經(jīng)訪問了屬于乘客的個人數(shù)據(jù),曼谷航空公司也已向當(dāng)局報告了這次事件。

普普安全資訊一周概覽(0904-0910)
普普點評

面對不斷出現(xiàn)的新型勒索病毒,企業(yè)單位需要加強信息安全防范??赏ㄟ^對重要文件進(jìn)行定期的非本地備份、關(guān)閉非必要的文件共享功能、關(guān)閉高危端口、加強用戶密碼的復(fù)雜程度、提升運維人員安全意識及安裝對應(yīng)防護(hù)軟件等方式進(jìn)行防護(hù)。對勒索病毒的防范工作應(yīng)該是常態(tài)化、體系化的,否則一旦出現(xiàn)信息泄露,不僅會對企業(yè)造成經(jīng)濟(jì)損失,而且公眾重要信息的外泄還會對社會生活的正常秩序造成影響。

普普安全資訊一周概覽(0904-0910)
03
普普安全資訊一周概覽(0904-0910)

DockerHub再現(xiàn)百萬下載量黑產(chǎn)鏡像 小心你的容器被挖礦


近年來云原生容器的應(yīng)用越來越流行,統(tǒng)計數(shù)據(jù)顯示高達(dá)47%生產(chǎn)環(huán)境容器鏡像會來源于公用倉庫,Docker Hub作為全球最大的公共容器鏡像倉庫,已然成為整個云原生應(yīng)用的軟件供應(yīng)鏈安全重要一環(huán),其鏡像的安全風(fēng)險問題對生態(tài)影響尤為重要。騰訊安全云鼎實驗室針對云原生容器安全進(jìn)行了長期研究投入,對Docker Hub的鏡像安全風(fēng)險建立了長期監(jiān)控和安全態(tài)勢分析。近期監(jiān)測到一個較大的挖礦黑產(chǎn)團(tuán)伙anandgovards(挖礦賬戶中包含了這個郵箱賬號),利用Docker Hub上傳特制挖礦鏡像,通過蠕蟲病毒快速感染docker主機,進(jìn)而下載相關(guān)鏡像進(jìn)行挖礦。該黑產(chǎn)團(tuán)伙從2020年6月開始使用3個Docker Hub賬戶制作了21個惡意鏡像,累計下載傳播量達(dá)到342萬,獲取了不低于313.5個門羅幣。

針對該黑產(chǎn)團(tuán)伙anandgovards,我們通過對Docker Hub的安全監(jiān)控和分析暫時發(fā)現(xiàn)3個相關(guān)賬戶,共涉及21個鏡像,其中最高的下載量達(dá)到百萬。通常黑產(chǎn)通過蠕蟲病毒感染docker主機,入侵成功后,再自動下拉這些黑產(chǎn)鏡像到本地運行進(jìn)行挖礦獲利。

普普安全資訊一周概覽(0904-0910)
普普點評

隨著容器應(yīng)用的快速發(fā)展,與之伴生的安全問題也不容忽視。黑產(chǎn)團(tuán)伙通過容器服務(wù)器的漏洞傳播的蠕蟲病毒,通過下拉挖礦鏡像進(jìn)行獲利,已然是現(xiàn)階段容器相關(guān)黑產(chǎn)的主流手段。除了下載挖礦鏡像以外,現(xiàn)有的模式可以輕松將挖礦鏡像替換成其他惡意軟件,造成更大的破壞。相關(guān)企業(yè)在享受容器應(yīng)用帶來的便利時,也需要建立對應(yīng)的安全防護(hù)體系,來防范不法分子的惡性攻擊。

普普安全資訊一周概覽(0904-0910)
04
普普安全資訊一周概覽(0904-0910)

曾勒索卡普空的黑客組織解散 并向受害者免費公布密鑰


去年11月,有一個勒索組織攻擊并勒索了日本老牌游戲開發(fā)商卡普空Capcom,竊取了卡普空約1TB 數(shù)據(jù),勒索金額 1100 萬美元。就在上周,這個勒索組織Ragnarok在他們的門戶網(wǎng)站上宣布解散,離別之際,還不忘為受害者留下一份禮物——解密器。

Ragnarok是從2019年開始進(jìn)入人們視野的一個勒索軟件團(tuán)伙,曾攻擊過法國、愛沙尼亞、斯里蘭卡、土耳其、泰國、美國、馬來西亞、中國香港、西班牙和意大利的公司,攻擊范圍涵蓋了制造業(yè)到法律服務(wù)等多個領(lǐng)域。

企業(yè)若是沒有備份數(shù)據(jù)的話,就不得不支付贖金購買解密密鑰以維持企業(yè)正常運營,這是第一重勒索。企業(yè)就算備份了數(shù)據(jù),勒索軟件團(tuán)伙仍可以威脅企業(yè)不支付贖金就公布竊取的數(shù)據(jù),這是第二重勒索。這就是勒索事件中所謂的雙重勒索。

這個組織的門戶網(wǎng)站本來是用來公布不愿妥協(xié)的受害者的數(shù)據(jù)的,如今隨著組織宣布解散,上面公布的內(nèi)容也變?yōu)榱耸芎φ呒用芪募慕饷芷鳎约耙环蓐P(guān)于如何解密文件的簡短說明。經(jīng)安全研究人員證實,該解密器是有效的。

普普安全資訊一周概覽(0904-0910)
普普點評

企業(yè)單位遭受黑客組織攻擊而付出巨大代價的事件還是不斷發(fā)生,但是可喜的是,隨著各國對黑客組織的嚴(yán)厲打擊,一些組織迫于壓力只能解散。但是這些組織成員如果沒有被繩之以法,很有可能再加入別的組織繼續(xù)進(jìn)行黑客行為。加大黑客組織打擊力度的同時,企業(yè)單位自身也需要加強信息安全體系建設(shè)。未來還將有無數(shù)的數(shù)據(jù)攻防不斷上演,信息安全常態(tài)化建設(shè)才是解決之道。

普普安全資訊一周概覽(0904-0910)
05
普普安全資訊一周概覽(0904-0910)

醫(yī)療行業(yè)網(wǎng)絡(luò)安全市場未來五年將高速增長


根據(jù)ResearchAndMarkets的調(diào)查報告,在2021年至2026年的預(yù)測期內(nèi),醫(yī)療行業(yè)網(wǎng)絡(luò)安全市場的復(fù)合年增長率將高達(dá)15.6%。報告指出,從2018年到2021年,針對醫(yī)院的勒索軟件攻擊大幅增加,這意味著醫(yī)療行業(yè)急需采取更多網(wǎng)絡(luò)安全措施。

醫(yī)院很容易受到網(wǎng)絡(luò)攻擊,因為現(xiàn)有的醫(yī)療技術(shù)系統(tǒng)變得越來越復(fù)雜。而且,醫(yī)院工作人員更依賴移動設(shè)備和監(jiān)控設(shè)備。他們還負(fù)責(zé)收集患者的個人詳細(xì)隱私信息,包括社會安全號碼、正在服用的藥物和信用卡信息。這使醫(yī)院成為攻擊者的主要目標(biāo)。

如今,聯(lián)網(wǎng)醫(yī)療設(shè)備的數(shù)量已經(jīng)超過了移動計算設(shè)備(例如手機和筆記本電腦)。它們在提供護(hù)理和運營效率方面發(fā)揮著重要作用,但另一方面,每個連接的設(shè)備也為惡意網(wǎng)絡(luò)攻擊打開了大門。

2019年HIMSS網(wǎng)絡(luò)安全調(diào)查顯示,大多數(shù)醫(yī)療行業(yè)網(wǎng)絡(luò)安全事件是由不良行為者造成的,他們主要使用電子郵件滲透系統(tǒng)。HIPAA估計,在2019年三月份,美國大約100萬人在數(shù)據(jù)泄露事件暴露了病例檔案。這直接導(dǎo)致數(shù)據(jù)泄露成本呈指數(shù)級增長,醫(yī)療行業(yè)平均數(shù)據(jù)泄露成本已經(jīng)高達(dá)819萬美元。

普普安全資訊一周概覽(0904-0910)
普普點評

一些無意中進(jìn)入設(shè)備、軟件、服務(wù)器或補丁的漏洞是醫(yī)療行業(yè)網(wǎng)絡(luò)安全市場的其他驅(qū)動因素。醫(yī)療行業(yè)所收集的龐大信息,需要利用不斷發(fā)展的信息處理技術(shù)進(jìn)行妥善的處置,未來還將有更多的行業(yè)面臨新技術(shù)帶來的巨大改變。享受新技術(shù)帶來的便利性時,伴生的安全威脅已是無法避免的問題。這些行業(yè)需要從改變的初期階段就重視網(wǎng)絡(luò)安全體系建設(shè),降低安全風(fēng)險。

普普安全資訊一周概覽(0904-0910)
06
普普安全資訊一周概覽(0904-0910)

四成互聯(lián)網(wǎng)流量來自惡意機器人


Barracuda的一份報告顯示,自動流量占互聯(lián)網(wǎng)流量的64%,但其中只有25%的自動流量是由搜索引擎爬蟲和社交網(wǎng)絡(luò)機器人等良性bot(bot包括機器工具、自動機等)構(gòu)成的,而所有流量中有39%來自惡意bot。這些惡意bot包括常見的網(wǎng)絡(luò)爬蟲和攻擊腳本,以及高級的持久性bot。這些持久性bot盡最大可能逃避標(biāo)準(zhǔn)防御和檢測,偷偷從事惡意活動。

報告顯示,這些持久性bot中最常見的是追蹤電子商務(wù)應(yīng)用程序和登錄門戶的bot。據(jù)統(tǒng)計,北美占不良bot流量的67%,其次是歐洲占22%,然后是亞洲占7.5%。有趣的是,與北美流量相比,歐洲的bot流量更多來自托管服務(wù)(VPS)或住宅IP,其中大部分來自公共數(shù)據(jù)中心。

研究還顯示,大部分bot流量來自兩個最大的公共云供應(yīng)商AWS和Microsoft Azure,數(shù)量大致相同。這可能是因為不法分子更容易在這兩個供應(yīng)商處設(shè)置免費帳戶,然后借此設(shè)置惡意bot。研究人員還觀察到,惡意bot流量往往遵循標(biāo)準(zhǔn)工作日時間,使它們能夠隱藏在正常的人工流量中,以避免被發(fā)現(xiàn)。

普普安全資訊一周概覽(0904-0910)
普普點評

超過60%的機器人致力于大規(guī)模開展惡意活動。如果不加以檢查,這些不良機器人可能會竊取數(shù)據(jù)、影響站點性能,甚至導(dǎo)致數(shù)據(jù)泄露。這也是檢測并有效阻止bot流量是至關(guān)重要的原因。企業(yè)需要采取積極主動的步驟,在不損害其網(wǎng)絡(luò)資產(chǎn)可用性的情況下,積極地阻止惡意的機器人。當(dāng)我們努力控制機器人的崛起時,利用行為控制而不是靜態(tài)規(guī)則要有效得多。

普普安全資訊一周概覽(0904-0910)
07
普普安全資訊一周概覽(0904-0910)

又一款黑客數(shù)據(jù)線 能夠記錄鍵盤輸入甚至控制設(shè)備


近日,Hak5又推出了一款新的黑客數(shù)據(jù)線,表面上看起來與蘋果推出的USB Type-C to Lightning數(shù)據(jù)線別無二致,實際使用也與正常的數(shù)據(jù)線一般無二,可這根數(shù)據(jù)線之中卻暗藏著玄機。在數(shù)據(jù)線Type-C接口一端植入芯片,占據(jù)塑料外殼長度的一半左右。這個芯片會創(chuàng)建一個Wi-Fi熱點,使用者通過自己的設(shè)備連接Wi-Fi,可以記錄鍵盤輸入乃至操控接入的設(shè)備。據(jù)測試,能在一英里(約1.6千米)的范圍內(nèi)觸發(fā)有效載荷。

這種數(shù)據(jù)線并不是近日才開始發(fā)售的,早在2019年,安全研究員MG為了證明“Type-C沒有足夠的空間植入芯片所以很安全”這種說法是錯誤的,成功研制出了具備基礎(chǔ)功能的黑客數(shù)據(jù)線的最早版本。隨后MG與Hak5合作,改進(jìn)產(chǎn)品并向外界銷售。

現(xiàn)在新的數(shù)據(jù)線加入了不少新的功能,如地理圍欄功能,使用者可以根據(jù)數(shù)據(jù)線的地理位置選擇觸發(fā)或者阻止有效載荷。另外,它甚至還有自毀功能,如果數(shù)據(jù)線脫離使用者的控制或者使用者不想暴露,可以通過自毀銷毀證據(jù)。

普普安全資訊一周概覽(0904-0910)
普普點評

藝術(shù)源于生活,如今越來越多以前只能在電影情節(jié)里看見的事物,不斷進(jìn)入我們的生活。但是很遺憾,電影般的黑客技術(shù)也同時出現(xiàn)??萍技夹g(shù)其本身是沒有善惡的,但是它的影響取決于使用者。該款數(shù)據(jù)線可能會被安全研究員用來做近源滲透測試,也可能被不法分子用來犯罪。而對于我們個人和企業(yè),只有通過豎立信息安全意識,使用恰當(dāng)?shù)姆雷o(hù)手段,才可以將信息泄露的風(fēng)險降到最低。