普普安全資訊一周概覽(1106-1112)

作者:

時間:
2021-11-12


卡巴斯基Amazon SES令牌被不法分子盜用


11月1日,卡巴斯基表示,最近針對Office 365 用戶的魚叉式網(wǎng)絡(luò)釣魚活動,系不法分子盜用其Amazon SES令牌所致。從攻擊者使用的Iamtheboss和IRCBOOT兩個網(wǎng)絡(luò)釣魚工具包來看,卡巴斯基安全專家認(rèn)為本次釣魚攻擊者的企圖很明顯。

攻擊者沒有試圖冒充卡巴斯基,而是使用卡巴斯基官方電子郵箱,將網(wǎng)絡(luò)釣魚郵件偽裝成過時的“傳真通知”發(fā)送給潛在受害者,之后引誘用戶訪問虛假網(wǎng)站來收集Microsoft 在線服務(wù)的授權(quán)證書。

Amazon SES是亞馬遜推出的一種可擴(kuò)展電子郵件服務(wù),開發(fā)人員能夠從任何應(yīng)用程序中發(fā)送電子郵件,滿足包括營銷和群發(fā)電子郵件在內(nèi)的各種郵件發(fā)送需求。釣魚者正是利用了這點,從亞馬遜網(wǎng)絡(luò)服務(wù)終端發(fā)送電子郵件,輕松繞過大多數(shù)安全電子郵件網(wǎng)關(guān)(SEG)到達(dá)目標(biāo)郵箱,通過更換不同的發(fā)件人地址,達(dá)到大規(guī)模發(fā)送釣魚郵件的目的。在發(fā)現(xiàn)這些釣魚攻擊后,SES令牌隨即被撤銷,因此2050.earth網(wǎng)站及相關(guān)服務(wù)器并未受損,也沒發(fā)現(xiàn)未經(jīng)授權(quán)的數(shù)據(jù)庫訪問及其他惡意活動。

普普點評





為規(guī)避魚叉式網(wǎng)絡(luò)釣魚活動頻頻出現(xiàn),用戶數(shù)據(jù)遭到竊取,用戶需要注意類似的魚叉式網(wǎng)絡(luò)釣魚郵件,不要輕易的回復(fù)溝通,通過電子郵件標(biāo)題查看發(fā)件人身份的詳細(xì)信息。尤其在被要求提供授權(quán)證書及其他敏感信息時,即使發(fā)件人是熟悉的品牌方也不要掉以輕心。


2.

刪除十億人臉數(shù)據(jù) Facebook關(guān)閉人臉識別系統(tǒng)

1月2日,F(xiàn)acebook官方發(fā)布了一則新聞,稱他們將在未來幾周內(nèi)關(guān)閉社交平臺Facebook上的人臉識別系統(tǒng),并刪除超過10億人的個人面部識別模板,這項決定是全公司限制在產(chǎn)品中使用人臉識別的舉措之一。

按照Facebook的說法,目前有超過三分之一的該平臺用戶選擇使用人臉識別功能,這項功能使得人們可以在他人發(fā)布的照片或視頻中出現(xiàn)自己時獲得通知,并可為用戶標(biāo)識照片或視頻中的人物身份。不久這些人將不再能在照片和視頻中自動識別,而他們的人臉識別數(shù)據(jù)也將被刪除。

Facebook稱,盡管做出了這樣的決定,但他們?nèi)詫⑷四樧R別技術(shù)視為一種強(qiáng)大的工具。如他們的Automatic Alt Text(AAT)系統(tǒng)就是一個很好的正面例子,AAT使用先進(jìn)的AI為盲人和視覺障礙人士生成圖像描述,人臉識別系統(tǒng)可幫助AAT告訴視障人士是他們的哪位熟人在照片中。而在身份驗證這方面,人臉識別技術(shù)更是可以有效減少欺詐和冒名頂替。

普普點評





使用面部識別技術(shù)時的種族偏見是一個令人擔(dān)憂的問題。多年來,研究人員和隱私專業(yè)人士一直在對這項技術(shù)提出質(zhì)疑,他們援引的研究發(fā)現(xiàn),在涉及種族、性別或年齡界限的情況下,這項技術(shù)發(fā)揮的作用并不穩(wěn)定。面部識別技術(shù)近年來有所進(jìn)步,有越來越多的執(zhí)法機(jī)構(gòu)也在使用,這促使隱私專家呼吁對其進(jìn)行監(jiān)管。

3.

淺談釣魚網(wǎng)站

眾所周知,Web是互聯(lián)網(wǎng)中分布全球的應(yīng)用服務(wù),可以邊界的傳輸信息。但是于此同時,互聯(lián)網(wǎng)也出現(xiàn)了許多虛假的Web網(wǎng)站,用于非法獲取互聯(lián)網(wǎng)用戶信息,釣魚網(wǎng)站就是其中的一種?!搬烎~網(wǎng)站”的頁面與真實網(wǎng)站界面基本一致,欺騙消費者或者竊取訪問者提交的賬號和密碼信息。在用戶瀏覽的網(wǎng)頁中利用彈出窗或懸浮窗的方式發(fā)布通知;通過在中小網(wǎng)站甚至搜索引擎中投放廣告等手段吸引用戶點擊進(jìn)入釣魚網(wǎng)站。

黑客總會通過一些辦法來偽裝發(fā)送的內(nèi)容,來迷惑用戶的判斷。通常抓住一些人的好奇心或貪欲,利用社會工程學(xué)的方法誘使上網(wǎng)用戶訪問釣魚網(wǎng)站。釣魚網(wǎng)站是互聯(lián)網(wǎng)中最常碰到的一種詐騙方式,通常偽裝成銀行及電子商務(wù)、竊取用戶提交的銀行賬號、密碼等私密信息的網(wǎng)站。

警惕性不高的用戶都是在無意之間訪問到釣魚網(wǎng)站的,因此當(dāng)發(fā)現(xiàn)自己的利益受損后,往往無法回憶起這些關(guān)鍵信息是如何泄露出去的,這對相關(guān)事件的處理帶來了很大困難。

普普點評





釣魚網(wǎng)站技術(shù)門檻不高,制作簡單,向我利用kali工具能夠很容易制作出釣魚網(wǎng)站。一定要提高防范意識,每年都有被騙、被獲取信息的,其實釣魚網(wǎng)站能盛行的根本原因是因為利用人的好奇心或貪欲,我們需要養(yǎng)成良好的上網(wǎng)習(xí)慣,樹立正確的觀念,共同建立良好的網(wǎng)絡(luò)環(huán)境。

4.

40%的SaaS資產(chǎn)面臨數(shù)據(jù)泄露風(fēng)險

DoControl最近發(fā)布的報告顯示,當(dāng)今企業(yè)中存在大量無法管理的數(shù)據(jù)導(dǎo)致外部和內(nèi)部威脅數(shù)量不斷增加,尤其是大量SaaS數(shù)據(jù)暴露。所有SaaS資產(chǎn)中,有40%無人管理,作為公共數(shù)據(jù)可供內(nèi)部和外部訪問。

據(jù)Gartner稱,從2019年到2022年,全球SaaS收入將增長近38%,超過1400億美元。盡管基于云的應(yīng)用程序極大地提高了整個企業(yè)的效率和生產(chǎn)力,但CIO和CISO往往低估了一個重大威脅——SaaS提供商未經(jīng)檢查和不受管理的數(shù)據(jù)訪問。

在報告調(diào)查的公司中,平均每個企業(yè)有400個加密密鑰被內(nèi)部共享給任何獲得鏈接的人;為基準(zhǔn),人員規(guī)模平均1,000人的公司在SaaS應(yīng)用程序中存儲50萬到1000萬個資產(chǎn)。允許公開共享的公司資產(chǎn)多達(dá)20萬項。報告指出:“過去一年,疫情迫使許多企業(yè)與更多第三方合作,并調(diào)整其現(xiàn)有員工隊伍以支持遠(yuǎn)程協(xié)作。迄今為止,安全從業(yè)者專注于以安全的方式啟用SaaS訪問,現(xiàn)在是他們優(yōu)先考慮內(nèi)部和外部數(shù)據(jù)訪問相關(guān)性的時候了。

普普點評





隨著SaaS應(yīng)用程序的日益普及,這種威脅呈指數(shù)級增長,使企業(yè)面臨更大的數(shù)據(jù)泄露風(fēng)險。過去一年,疫情迫使許多企業(yè)與更多第三方合作,并調(diào)整其現(xiàn)有員工隊伍以支持遠(yuǎn)程協(xié)作。迄今為止,安全從業(yè)者專注于以安全的方式啟用SaaS訪問,現(xiàn)在是他們優(yōu)先考慮內(nèi)部和外部數(shù)據(jù)訪問相關(guān)性的時候了。

5.

CISA發(fā)布306個已知漏洞目錄 命令聯(lián)邦機(jī)構(gòu)及時修補(bǔ)

近日,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了306個被積極利用的漏洞目錄,并配套出臺了一系列具有強(qiáng)約束力的操作指令,命令美國聯(lián)邦機(jī)構(gòu)在特定時間范圍內(nèi)及時修補(bǔ)這些漏洞。

CISA命令聯(lián)邦機(jī)構(gòu)在6個月內(nèi)修復(fù)2021年之前分配的CVE(公共漏洞和暴露出弱點的統(tǒng)稱),并在兩周內(nèi)修復(fù)其他漏洞。如果發(fā)生嚴(yán)重威脅聯(lián)邦機(jī)構(gòu)安全的事件,這些漏洞修補(bǔ)期限也將隨即進(jìn)行調(diào)整。

“惡意行為者每天都在利用已知漏洞攻擊聯(lián)邦機(jī)構(gòu)。作為聯(lián)邦網(wǎng)絡(luò)安全運營負(fù)責(zé)人,我們正發(fā)布可操作指令,盡量減少惡意行為者積極利用的漏洞,為聯(lián)邦網(wǎng)絡(luò)安全作出自己的努力。”CISA主任Jen Easterly說,“指令明確要求,聯(lián)邦民事機(jī)構(gòu)應(yīng)立即采取行動改善其漏洞管理實踐,大幅減少聯(lián)邦機(jī)構(gòu)遭受網(wǎng)絡(luò)攻擊的風(fēng)險。”

雖然該指令只要求聯(lián)邦機(jī)構(gòu)立即采取行動,但實際上所有的機(jī)構(gòu)都應(yīng)該遵從目錄進(jìn)行漏洞修補(bǔ),因為漏洞并不只威脅聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全,而是所有機(jī)構(gòu)。

普普點評





網(wǎng)絡(luò)攻擊者通常利用已知漏洞發(fā)起各式各樣的網(wǎng)絡(luò)攻擊,這給聯(lián)邦機(jī)構(gòu)帶來較大的安全風(fēng)險。積極修復(fù)已知漏洞對保護(hù)聯(lián)邦信息系統(tǒng)、減少安全事件的發(fā)生至關(guān)重要雖然該指令只要求聯(lián)邦機(jī)構(gòu)立即采取行動,但實際上所有的機(jī)構(gòu)都應(yīng)該遵從目錄進(jìn)行漏洞修補(bǔ),因為漏洞并不只威脅聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全,而是所有機(jī)構(gòu)。

6.

美國國防承包商頻遭攻擊 有可能涉及軍事泄密

11月5日,據(jù)美國國防承包商 Electronic Warfare Associates (EWA) 披露的信息顯示,EWA遭到了犯罪分子的網(wǎng)絡(luò)攻擊,公司的電子郵件系統(tǒng)遭到入侵,包含了個人敏感信息的文件已經(jīng)泄露,但目前無法確認(rèn)政府機(jī)密文件是否已經(jīng)泄露。

信息顯示,Electronic Warfare Associates (EWA) 是美國通信、訪問控制、模擬、培訓(xùn)、管理、測試和監(jiān)控系統(tǒng)(雷達(dá))高科技國防硬件和軟件解決方案的供應(yīng)商。該公司的主要客戶包括美國國防部、司法部和國土安全部 (DHS),其中很多產(chǎn)品涉及軍事機(jī)密信息,具有非常高的敏感度。

“根據(jù)EWA公司的調(diào)查結(jié)果顯示,在2021年8月2日,攻擊者入侵了EWA電子郵件系統(tǒng),并試圖通過郵件發(fā)起網(wǎng)絡(luò)詐騙等攻擊行為。因此,EWA有理由相信,攻擊者的目標(biāo)是網(wǎng)絡(luò)詐騙,而非竊取個人數(shù)據(jù)和信息。但是,在這次網(wǎng)絡(luò)攻擊中,還是有一些包含個人信息的文件出現(xiàn)了不可避免的泄露。目前還無法確認(rèn),是否竊取了政府機(jī)密文件和軍事信息。

普普點評





勒索軟件主要就是通過垃圾郵件或漏洞利用工具包進(jìn)行傳播感染。很明顯,被勒索攻擊了的EWA公司并沒有吸取這方面的教訓(xùn),也未能做好郵件方面的安全防護(hù)措施,以至于幾個月后再次被不法分子攻擊。作為美國國防承包商之一,EWA公司同一個地方跌倒兩次,實在是太不應(yīng)該了。倘若因此泄露了軍事機(jī)密信息,那么對于EWA公司而言將會是一次暴擊。

7.

專家發(fā)現(xiàn)冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動

近日,有專家發(fā)現(xiàn)了一項冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動。釣魚者冒充網(wǎng)絡(luò)安全公司Proofpoint的名義向潛在受害者發(fā)送電子郵件。這些釣魚郵件信息以抵押貸款為誘餌,誘使受害者提供微軟Office 365和Gmail的賬號密碼。?

該電子郵件包含一條由Proofpoint發(fā)送的安全文件鏈接。當(dāng)有用戶實際點擊該鏈接時,頁面將自動跳轉(zhuǎn)到Proofpoint品牌啟動頁,一起顯示的還包括多個電子郵件提供商的登錄鏈接。

該釣魚攻擊還包括微軟和谷歌的專用登錄頁面。單擊帶有 Google 和 Office 365 標(biāo)識的鏈接,潛在受害者將被帶到精心設(shè)計好的 Google 和 Microsoft 網(wǎng)絡(luò)釣魚頁面,要求用戶提供登錄賬號及密碼。

調(diào)查發(fā)現(xiàn),網(wǎng)絡(luò)釣魚郵件由一個被盜用的私人賬戶發(fā)送,發(fā)件人的域名(sdis34[.]fr)是法國南部的消防救援部門。這些釣魚網(wǎng)頁被托管在 'greenleafproperties[.]co[.]uk '域名上,該域名在2021年4月被更新。目前,該網(wǎng)址已重定向到 'cvgproperties[.]co[.]uk'。

普普點評





電子郵件的標(biāo)題和內(nèi)容都是為了讓受害者產(chǎn)生一種信任感和緊迫感。信任感是因為郵件包含了Proofpoint發(fā)送的文件;緊迫感則來源于它包含了抵押貸款和其他家庭相關(guān)活動的信息。電子郵件的攻擊步驟也在模擬日常生活中已經(jīng)存在的工作流程,如在線共享文件時收到的電子郵件通知。當(dāng)人們看到之前看過的電子郵件時,會習(xí)慣性快速點開查看。