普普安全資訊一周概覽(1204-1210)

作者:

時間:
2021-12-10
STEP
01

MonoX宣布因漏洞導(dǎo)致被黑客竊取3100萬美元

區(qū)塊鏈初創(chuàng)公司 MonoX Finance 周三表示,由于軟件中用于起草智能合約部分存在漏洞,已經(jīng)被黑客已經(jīng)成功竊取了 3100 萬美元。該公司使用一種被稱為 MonoX 的去中心化金融協(xié)議,讓用戶在沒有傳統(tǒng)交易所的一些要求的情況下交易數(shù)字貨幣代幣。

MonoX Finance 在一篇文章中透露,該公司軟件中的一個會計錯誤讓攻擊者抬高了 MONO 代幣的價格,然后用它來兌現(xiàn)所有其他存放的代幣。

具體來說,黑客使用相同的代幣作為tokenIn和tokenOut,這是用一種代幣的價值交換另一種的方法。MonoX在每次交換后通過計算兩個代幣的新價格來更新價格。當(dāng)交換完成后,tokenIn的價格--即用戶發(fā)送的代幣--減少,tokenOut的價格--或用戶收到的代幣--增加。

通過在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的價格,因為tokenOut的更新覆蓋了tokenIn的價格更新。然后黑客在以太坊和Polygon區(qū)塊鏈上用該代幣兌換了價值3100萬美元的代幣。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

網(wǎng)絡(luò)黑客攻擊能夠給企業(yè)的財產(chǎn)、資源和聲譽(yù)造成重大破壞。雖然Web應(yīng)用增加了企業(yè)受攻擊的危險,但有許多方法可以幫助減輕這一危險。首先,必須教育開發(fā)人員了解安全編碼方法。其次,堅持跟上所有廠商的最新安全補(bǔ)丁程序。就會大大減少Web應(yīng)用受到攻擊的風(fēng)險。同時管理人員必須采取嚴(yán)格措施,以保證不讓任何東西從這些漏洞中溜過去。


普普安全資訊一周概覽(1204-1210)
STEP
02

WiFi軟件管理公司泄漏數(shù)百萬客戶數(shù)據(jù)

WiFi軟件管理公司W(wǎng)Spot日前披露發(fā)生數(shù)據(jù)安全事件,或涉及數(shù)百萬客戶信息。WSpot 提供的軟件可讓企業(yè)保護(hù)其內(nèi)部部署的 WiFi 網(wǎng)絡(luò),并為客戶提供無密碼的在線訪問,WSpot 的一些著名客戶包括 Sicredi、必勝客和 Unimed 等。

據(jù)媒體報道,安全研究公司Safety Detectives首先發(fā)現(xiàn)了WSpot 有一個配置錯誤的 Amazon Web Services S3 存儲桶,該存儲桶未受保護(hù)且對公眾開放,這導(dǎo)致了10 GB的訪問者數(shù)據(jù)暴露。據(jù)悉,在這次數(shù)據(jù)泄露中,大約有 226000 個文件被暴露,泄露的信息包括連接到 WSpot 客戶端公共 WiFi 網(wǎng)絡(luò)至少 250 萬用戶的個人詳細(xì)信息。根據(jù) Safety Detectives 的分析,這些個人詳細(xì)信息,可能包括全名、詳細(xì)地址、電子郵件地址和納稅人注冊號,以及用戶創(chuàng)建的純文本登錄憑據(jù)。

據(jù) WSpot 稱,其 5% 的客戶群受到此次泄漏的影響,但它堅稱從來沒有從客戶那里收集過財務(wù)信息,因此泄露的內(nèi)容不包括財務(wù)數(shù)據(jù)。這家巴西公司證實其服務(wù)器保持完好,未遭入侵,此外,沒有跡象表明未經(jīng)授權(quán)的第三方訪問了公開信息。目前,WSpot 已聘請一家安全公司調(diào)查這起事件。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

隨著互聯(lián)網(wǎng)信息化的快速發(fā)展,從企業(yè)到個人、從公共到私人的信息都在電子化和網(wǎng)絡(luò)化,企業(yè)數(shù)據(jù)和個人信息泄漏已經(jīng)成為社會當(dāng)今普遍的問題。對于企業(yè)重要數(shù)據(jù)的泄漏,可能會直接或間接的給企業(yè)帶來重大的經(jīng)濟(jì)損失。另外據(jù)統(tǒng)計近幾年,也常發(fā)生于從企業(yè)內(nèi)部泄漏大量個人敏感信息,隨著國家將立法對個人敏感信息泄漏進(jìn)行保護(hù),那么企業(yè)對員工的個人信息泄漏防護(hù)也是重點。

普普安全資訊一周概覽(1204-1210)
STEP
03

2026年全球工控安全市場規(guī)?;?qū)⑦_(dá)到223億美元

根據(jù)市場調(diào)查機(jī)構(gòu)RAM最新發(fā)布的工控安全報告,2020年全球工業(yè)網(wǎng)絡(luò)安全市場規(guī)模估計為152億美元,預(yù)計到2026年將達(dá)到223億美元;在分析期內(nèi)工業(yè)網(wǎng)絡(luò)安全市場以6.6%的年復(fù)合增長率增長,市場規(guī)模預(yù)計將達(dá)到100億美元。

目前,該細(xì)分市場占全球工業(yè)網(wǎng)絡(luò)安全市場36.1%份額。研究人員表示,新冠肺炎疫情的爆發(fā),越來越多的企業(yè)選擇“在家工作”的方式,這相應(yīng)的也需要建立一系列程序和安全工具,以確保工業(yè)設(shè)施可以執(zhí)行遠(yuǎn)程操作。

對于制造商而言,工業(yè)物聯(lián)網(wǎng)(IIoT)極大地加強(qiáng)了工廠車間的運(yùn)營。然而,它也為可能的網(wǎng)絡(luò)攻擊引入了許多新的載體,越來越多的數(shù)據(jù)移動增加了局部網(wǎng)絡(luò)的脆弱性。犯罪分子正在利用此類新漏洞竊取知識產(chǎn)權(quán)等敏感信息以進(jìn)行敲詐勒索。此外,攻擊者還利用用戶對新冠肺炎疫情的不確定感和恐懼感來進(jìn)行網(wǎng)絡(luò)釣魚攻擊以及其他類型的社會工程,以欺騙和誘導(dǎo)其提供對各種專有信息和系統(tǒng)的訪問權(quán)限。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

在網(wǎng)絡(luò)威脅級別不斷升高的情況下,各行業(yè)越來越多地傾向于部署廣泛的安全解決方案,例如防火墻、防病毒和入侵檢測系統(tǒng)(IDS),以保護(hù)資產(chǎn)并防止因網(wǎng)絡(luò)漏洞而導(dǎo)致的任何運(yùn)營中斷。除此之外,企業(yè)在安全設(shè)備和軟件解決方案的支出也在增加,以確保其工業(yè)控制系統(tǒng)網(wǎng)絡(luò)、關(guān)鍵基礎(chǔ)設(shè)施和數(shù)據(jù)中心的安全。

普普安全資訊一周概覽(1204-1210)
STEP
04

美國9名官員的iPhone遭到NSO集團(tuán)間諜軟件入侵

據(jù)路透社和華盛頓郵報報道,美國至少9名官員的iPhone被以色列著名間諜軟件企業(yè)——NSO集團(tuán)旗下的間諜工具攻破。

據(jù)報道,這些國務(wù)院官員主要常駐烏干達(dá)或者專職從事于該國事務(wù),在過去幾個月間,他們被一名身份不明的攻擊者入侵。NSO集團(tuán)已獲知此事,但不清楚在攻擊中使用的具體是哪種工具,以及攻擊者身份。由于安裝這些間諜軟件是通過電話號碼進(jìn)行,一旦軟件出售給獲得許可的客戶,NSO也沒有辦法知道客戶的目標(biāo)是誰。

雖然NSO集團(tuán)表示長期以來一直只堅持向政府執(zhí)法和情報機(jī)構(gòu)出售其產(chǎn)品,以幫助監(jiān)控安全威脅,并對恐怖和犯罪分子進(jìn)行監(jiān)視,但多年來的證據(jù)表明,公司產(chǎn)品已被大量濫用。

11月初,美國制裁了包括NSO集團(tuán)在內(nèi)的4家公司,理由是它們開發(fā)的監(jiān)視軟件被大量用于監(jiān)視少數(shù)群體、記者、異見人士等惡意行徑。同樣在上月,蘋果公司也在美國聯(lián)邦法院起訴NSO集團(tuán)及其母公司 Q Cyber Technologies,指控其使用監(jiān)視間諜軟件非法監(jiān)控iPhone用戶。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

使用的保密管理,堅持突出重點,綜合防范的原則,做到嚴(yán)格管理與方便使用相結(jié)合,健全制度與加強(qiáng)自律相結(jié)合,積極預(yù)防與依法查處相結(jié)合。黨政機(jī)關(guān)應(yīng)建立手機(jī)使用保密管理制度,對涉密人員進(jìn)行教育,使其了解手機(jī)使用泄密隱患,增強(qiáng)手機(jī)使用保密意識,掌握手機(jī)使用保密常識。

普普安全資訊一周概覽(1204-1210)
STEP
05

2026年全球短信防火墻收入將達(dá)41億美元

SMS防火墻(短信防火墻)是運(yùn)營商網(wǎng)絡(luò)中的第三方解決方案??蓪崿F(xiàn)對網(wǎng)絡(luò)流量的實時監(jiān)控,增強(qiáng)運(yùn)營商防欺詐能力,進(jìn)一步降低收入損失。

根據(jù)Juniper Research的最新報告,2026年,SMS防火墻總收入將從2021年的9.11億美元上升為41億美元,絕對增長率為346%;報告還顯示,2026年,SMS防火墻監(jiān)控的短信業(yè)務(wù)流量將從2021年的3.1萬億增加到4.4萬億,增長率高達(dá)45%。這是因為運(yùn)營商增加了對高級分析的投資,例如自然語言處理能力,能夠有效識別消息內(nèi)容中的業(yè)務(wù)場景。

報告預(yù)測,SMS防火墻將減少灰色路由流量給運(yùn)營商造成的損失 (將利潤豐厚的業(yè)務(wù)消息流量隱藏在利潤較低的P2P消息渠道中),通過最大限度地降低灰色路由流量的成功傳輸,2026年,SMS防火墻的實施將使運(yùn)營商的此類損失從2021年的56億美元降低到9.22億美元。

報告指出,SMS防火墻解決方案是通過提高與隱藏欺詐流量相關(guān)價格的方法,來降低灰色路由繞過網(wǎng)絡(luò)檢測概率的,因為這使得通過合法路線支付流量費(fèi)用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

針對未來幾年短信防火墻的發(fā)展前景預(yù)測,本文預(yù)測到2026年,主要包括全球和主要地區(qū)收入預(yù)測,分類銷收入預(yù)測,以及主要應(yīng)用短信防火墻收入預(yù)測等。SMS防火墻解決方案是通過提高與隱藏欺詐流量相關(guān)價格的方法,來降低灰色路由繞過網(wǎng)絡(luò)檢測概率的,因為這使得通過合法路線支付流量費(fèi)用的方式成為用戶更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
STEP
06

涉及百萬臺主機(jī) 谷歌宣布摧毀Glupteba僵尸網(wǎng)絡(luò)

據(jù)Securityaffairs 消息,12月7日,谷歌宣布破壞了Glupteba僵尸網(wǎng)絡(luò)。同時,谷歌還起訴了兩位俄羅斯人Dmitry Starovikov和Alexander Filippov,這兩位被認(rèn)為是該僵尸網(wǎng)絡(luò)的創(chuàng)建和運(yùn)營者,并同步經(jīng)營著為Glupteba做廣告的在線網(wǎng)站。例如,dont.farm就被用來出售被感染的谷歌和Facebook廣告賬戶訪問權(quán)。

僵尸網(wǎng)絡(luò)運(yùn)營商通過破解盜版軟件的安裝路徑來傳播惡意軟件。去年夏天,谷歌就觀察到Glupteba惡意軟件打著“免費(fèi)下載”的幌子,頻頻活躍在諸多在線電影流媒體和視頻下載網(wǎng)站,當(dāng)用戶點擊軟件免費(fèi)下載的鏈接時,Glupteba惡意軟件就被神不知鬼不覺地下載安裝到用戶設(shè)備上。

為了避免淪為Glupteba分發(fā)惡意軟件的“工具”,谷歌已經(jīng)刪除了大約6300萬個文檔文件、1183個賬戶、908個云項目,以及870個谷歌廣告賬戶。并且,谷歌也已向350萬安全瀏覽器用戶推送安全警告。

谷歌研究人員認(rèn)為,Glupteba僵尸網(wǎng)絡(luò)操作者很可能利用比特幣區(qū)塊鏈C2備份機(jī)制,重新獲取受感染基礎(chǔ)設(shè)施的控制權(quán)。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

攻擊者通過各種途徑傳播僵尸程序感染互聯(lián)網(wǎng)上的大量主機(jī),而被感染的主機(jī)將通過一個控制信道接收攻擊者的指令,組成一個僵尸網(wǎng)絡(luò)。Glupteba是一種針對Windows 計算機(jī)的多組件僵尸網(wǎng)絡(luò)。谷歌已經(jīng)采取行動破壞了Glupteba的運(yùn)行,我們相信這一行動將對 Glupteba 的運(yùn)營產(chǎn)生重大影響。但是,Glupteba 的運(yùn)營商可能會嘗試使用比特幣區(qū)塊鏈上編碼數(shù)據(jù),通過備份命令和控制機(jī)制重新控制僵尸網(wǎng)絡(luò)。

普普安全資訊一周概覽(1204-1210)
STEP
07

?“Cuba”勒索軟件團(tuán)伙獲得了4400萬美元的贖金

在一份緊急警報中,聯(lián)邦調(diào)查局發(fā)現(xiàn)該團(tuán)伙已經(jīng)對美國的金融、政府、醫(yī)療保健、制造業(yè)和信息技術(shù)領(lǐng)域的多個實體進(jìn)行了一系列的網(wǎng)絡(luò)攻擊??傮w而言,這些攻擊使攻擊者獲得了4400萬美元的勒索贖金。這比該團(tuán)伙在整個攻擊中實際要求的7400萬美元的一半多一點,這表明并不是所有的公司都全額支付了贖金。

聯(lián)邦調(diào)查局指出,攻擊團(tuán)伙使用的勒索軟件是通過在第一階段向系統(tǒng)植入木馬來進(jìn)行傳播的,并且它還作為后續(xù)有效載荷的加載器進(jìn)行使用,而且該軟件已經(jīng)存在了至少五年了。根據(jù)聯(lián)邦調(diào)查局的警報,攻擊者通過釣魚郵件、微軟Exchange漏洞、泄露的憑證或合法的遠(yuǎn)程桌面協(xié)議(RDP)工具來獲得對目標(biāo)機(jī)器的初始訪問權(quán)限。

在軟件安裝成功后,勒索軟件的攻擊者還會使用大量合法的Windows服務(wù)進(jìn)行攻擊,如PowerShell、PsExec和Cobalt Strike,這些都是網(wǎng)絡(luò)犯罪分子為實現(xiàn)橫向移動而大量使用的合法測試工具。該工具使用信標(biāo)來有效識別目標(biāo)環(huán)境中的可利用漏洞。

普普安全資訊一周概覽(1204-1210)
普普點評

普普安全資訊一周概覽(1204-1210)

勒索軟件的攻擊策略在不斷演變。從勒索軟件的商業(yè)化到最近的勒索服務(wù)工具的出現(xiàn),再到越來越復(fù)雜的攻擊策略。為了防止攻擊,需要組織和政府進(jìn)行不斷的監(jiān)測和教育。各個組織可以采取各種措施,通過實施各種安全方式來保護(hù)自己,如對員工進(jìn)行釣魚郵件識別的培訓(xùn)、網(wǎng)絡(luò)隔離、數(shù)據(jù)加密、遠(yuǎn)程備份,以及使用一個強(qiáng)大的、經(jīng)過測試的事件響應(yīng)制度。