普普安全資訊一周概覽(1204-1210)

作者:

時(shí)間:
2021-12-10
STEP
01

MonoX宣布因漏洞導致被黑客竊取3100萬(wàn)美元

區塊鏈初創(chuàng )公司 MonoX Finance 周三表示,由于軟件中用于起草智能合約部分存在漏洞,已經(jīng)被黑客已經(jīng)成功竊取了 3100 萬(wàn)美元。該公司使用一種被稱(chēng)為 MonoX 的去中心化金融協(xié)議,讓用戶(hù)在沒(méi)有傳統交易所的一些要求的情況下交易數字貨幣代幣。

MonoX Finance 在一篇文章中透露,該公司軟件中的一個(gè)會(huì )計錯誤讓攻擊者抬高了 MONO 代幣的價(jià)格,然后用它來(lái)兌現所有其他存放的代幣。

具體來(lái)說(shuō),黑客使用相同的代幣作為tokenIn和tokenOut,這是用一種代幣的價(jià)值交換另一種的方法。MonoX在每次交換后通過(guò)計算兩個(gè)代幣的新價(jià)格來(lái)更新價(jià)格。當交換完成后,tokenIn的價(jià)格--即用戶(hù)發(fā)送的代幣--減少,tokenOut的價(jià)格--或用戶(hù)收到的代幣--增加。

通過(guò)在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的價(jià)格,因為tokenOut的更新覆蓋了tokenIn的價(jià)格更新。然后黑客在以太坊和Polygon區塊鏈上用該代幣兌換了價(jià)值3100萬(wàn)美元的代幣。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

網(wǎng)絡(luò )黑客攻擊能夠給企業(yè)的財產(chǎn)、資源和聲譽(yù)造成重大破壞。雖然Web應用增加了企業(yè)受攻擊的危險,但有許多方法可以幫助減輕這一危險。首先,必須教育開(kāi)發(fā)人員了解安全編碼方法。其次,堅持跟上所有廠(chǎng)商的最新安全補丁程序。就會(huì )大大減少Web應用受到攻擊的風(fēng)險。同時(shí)管理人員必須采取嚴格措施,以保證不讓任何東西從這些漏洞中溜過(guò)去。


普普安全資訊一周概覽(1204-1210)
STEP
02

WiFi軟件管理公司泄漏數百萬(wàn)客戶(hù)數據

WiFi軟件管理公司W(wǎng)Spot日前披露發(fā)生數據安全事件,或涉及數百萬(wàn)客戶(hù)信息。WSpot 提供的軟件可讓企業(yè)保護其內部部署的 WiFi 網(wǎng)絡(luò ),并為客戶(hù)提供無(wú)密碼的在線(xiàn)訪(fǎng)問(wèn),WSpot 的一些著(zhù)名客戶(hù)包括 Sicredi、必勝客和 Unimed 等。

據媒體報道,安全研究公司Safety Detectives首先發(fā)現了WSpot 有一個(gè)配置錯誤的 Amazon Web Services S3 存儲桶,該存儲桶未受保護且對公眾開(kāi)放,這導致了10 GB的訪(fǎng)問(wèn)者數據暴露。據悉,在這次數據泄露中,大約有 226000 個(gè)文件被暴露,泄露的信息包括連接到 WSpot 客戶(hù)端公共 WiFi 網(wǎng)絡(luò )至少 250 萬(wàn)用戶(hù)的個(gè)人詳細信息。根據 Safety Detectives 的分析,這些個(gè)人詳細信息,可能包括全名、詳細地址、電子郵件地址和納稅人注冊號,以及用戶(hù)創(chuàng )建的純文本登錄憑據。

據 WSpot 稱(chēng),其 5% 的客戶(hù)群受到此次泄漏的影響,但它堅稱(chēng)從來(lái)沒(méi)有從客戶(hù)那里收集過(guò)財務(wù)信息,因此泄露的內容不包括財務(wù)數據。這家巴西公司證實(shí)其服務(wù)器保持完好,未遭入侵,此外,沒(méi)有跡象表明未經(jīng)授權的第三方訪(fǎng)問(wèn)了公開(kāi)信息。目前,WSpot 已聘請一家安全公司調查這起事件。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

隨著(zhù)互聯(lián)網(wǎng)信息化的快速發(fā)展,從企業(yè)到個(gè)人、從公共到私人的信息都在電子化和網(wǎng)絡(luò )化,企業(yè)數據和個(gè)人信息泄漏已經(jīng)成為社會(huì )當今普遍的問(wèn)題。對于企業(yè)重要數據的泄漏,可能會(huì )直接或間接的給企業(yè)帶來(lái)重大的經(jīng)濟損失。另外據統計近幾年,也常發(fā)生于從企業(yè)內部泄漏大量個(gè)人敏感信息,隨著(zhù)國家將立法對個(gè)人敏感信息泄漏進(jìn)行保護,那么企業(yè)對員工的個(gè)人信息泄漏防護也是重點(diǎn)。

普普安全資訊一周概覽(1204-1210)
STEP
03

2026年全球工控安全市場(chǎng)規?;驅⑦_到223億美元

根據市場(chǎng)調查機構RAM最新發(fā)布的工控安全報告,2020年全球工業(yè)網(wǎng)絡(luò )安全市場(chǎng)規模估計為152億美元,預計到2026年將達到223億美元;在分析期內工業(yè)網(wǎng)絡(luò )安全市場(chǎng)以6.6%的年復合增長(cháng)率增長(cháng),市場(chǎng)規模預計將達到100億美元。

目前,該細分市場(chǎng)占全球工業(yè)網(wǎng)絡(luò )安全市場(chǎng)36.1%份額。研究人員表示,新冠肺炎疫情的爆發(fā),越來(lái)越多的企業(yè)選擇“在家工作”的方式,這相應的也需要建立一系列程序和安全工具,以確保工業(yè)設施可以執行遠程操作。

對于制造商而言,工業(yè)物聯(lián)網(wǎng)(IIoT)極大地加強了工廠(chǎng)車(chē)間的運營(yíng)。然而,它也為可能的網(wǎng)絡(luò )攻擊引入了許多新的載體,越來(lái)越多的數據移動(dòng)增加了局部網(wǎng)絡(luò )的脆弱性。犯罪分子正在利用此類(lèi)新漏洞竊取知識產(chǎn)權等敏感信息以進(jìn)行敲詐勒索。此外,攻擊者還利用用戶(hù)對新冠肺炎疫情的不確定感和恐懼感來(lái)進(jìn)行網(wǎng)絡(luò )釣魚(yú)攻擊以及其他類(lèi)型的社會(huì )工程,以欺騙和誘導其提供對各種專(zhuān)有信息和系統的訪(fǎng)問(wèn)權限。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

在網(wǎng)絡(luò )威脅級別不斷升高的情況下,各行業(yè)越來(lái)越多地傾向于部署廣泛的安全解決方案,例如防火墻、防病毒和入侵檢測系統(IDS),以保護資產(chǎn)并防止因網(wǎng)絡(luò )漏洞而導致的任何運營(yíng)中斷。除此之外,企業(yè)在安全設備和軟件解決方案的支出也在增加,以確保其工業(yè)控制系統網(wǎng)絡(luò )、關(guān)鍵基礎設施和數據中心的安全。

普普安全資訊一周概覽(1204-1210)
STEP
04

美國9名官員的iPhone遭到NSO集團間諜軟件入侵

據路透社和華盛頓郵報報道,美國至少9名官員的iPhone被以色列著(zhù)名間諜軟件企業(yè)——NSO集團旗下的間諜工具攻破。

據報道,這些國務(wù)院官員主要常駐烏干達或者專(zhuān)職從事于該國事務(wù),在過(guò)去幾個(gè)月間,他們被一名身份不明的攻擊者入侵。NSO集團已獲知此事,但不清楚在攻擊中使用的具體是哪種工具,以及攻擊者身份。由于安裝這些間諜軟件是通過(guò)電話(huà)號碼進(jìn)行,一旦軟件出售給獲得許可的客戶(hù),NSO也沒(méi)有辦法知道客戶(hù)的目標是誰(shuí)。

雖然NSO集團表示長(cháng)期以來(lái)一直只堅持向政府執法和情報機構出售其產(chǎn)品,以幫助監控安全威脅,并對恐怖和犯罪分子進(jìn)行監視,但多年來(lái)的證據表明,公司產(chǎn)品已被大量濫用。

11月初,美國制裁了包括NSO集團在內的4家公司,理由是它們開(kāi)發(fā)的監視軟件被大量用于監視少數群體、記者、異見(jiàn)人士等惡意行徑。同樣在上月,蘋(píng)果公司也在美國聯(lián)邦法院起訴NSO集團及其母公司 Q Cyber Technologies,指控其使用監視間諜軟件非法監控iPhone用戶(hù)。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

使用的保密管理,堅持突出重點(diǎn),綜合防范的原則,做到嚴格管理與方便使用相結合,健全制度與加強自律相結合,積極預防與依法查處相結合。黨政機關(guān)應建立手機使用保密管理制度,對涉密人員進(jìn)行教育,使其了解手機使用泄密隱患,增強手機使用保密意識,掌握手機使用保密常識。

普普安全資訊一周概覽(1204-1210)
STEP
05

2026年全球短信防火墻收入將達41億美元

SMS防火墻(短信防火墻)是運營(yíng)商網(wǎng)絡(luò )中的第三方解決方案??蓪?shí)現對網(wǎng)絡(luò )流量的實(shí)時(shí)監控,增強運營(yíng)商防欺詐能力,進(jìn)一步降低收入損失。

根據Juniper Research的最新報告,2026年,SMS防火墻總收入將從2021年的9.11億美元上升為41億美元,絕對增長(cháng)率為346%;報告還顯示,2026年,SMS防火墻監控的短信業(yè)務(wù)流量將從2021年的3.1萬(wàn)億增加到4.4萬(wàn)億,增長(cháng)率高達45%。這是因為運營(yíng)商增加了對高級分析的投資,例如自然語(yǔ)言處理能力,能夠有效識別消息內容中的業(yè)務(wù)場(chǎng)景。

報告預測,SMS防火墻將減少灰色路由流量給運營(yíng)商造成的損失 (將利潤豐厚的業(yè)務(wù)消息流量隱藏在利潤較低的P2P消息渠道中),通過(guò)最大限度地降低灰色路由流量的成功傳輸,2026年,SMS防火墻的實(shí)施將使運營(yíng)商的此類(lèi)損失從2021年的56億美元降低到9.22億美元。

報告指出,SMS防火墻解決方案是通過(guò)提高與隱藏欺詐流量相關(guān)價(jià)格的方法,來(lái)降低灰色路由繞過(guò)網(wǎng)絡(luò )檢測概率的,因為這使得通過(guò)合法路線(xiàn)支付流量費用的方式成為用戶(hù)更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

針對未來(lái)幾年短信防火墻的發(fā)展前景預測,本文預測到2026年,主要包括全球和主要地區收入預測,分類(lèi)銷(xiāo)收入預測,以及主要應用短信防火墻收入預測等。SMS防火墻解決方案是通過(guò)提高與隱藏欺詐流量相關(guān)價(jià)格的方法,來(lái)降低灰色路由繞過(guò)網(wǎng)絡(luò )檢測概率的,因為這使得通過(guò)合法路線(xiàn)支付流量費用的方式成為用戶(hù)更具成本效益的選擇。

普普安全資訊一周概覽(1204-1210)
STEP
06

涉及百萬(wàn)臺主機 谷歌宣布摧毀Glupteba僵尸網(wǎng)絡(luò )

據Securityaffairs 消息,12月7日,谷歌宣布破壞了Glupteba僵尸網(wǎng)絡(luò )。同時(shí),谷歌還起訴了兩位俄羅斯人Dmitry Starovikov和Alexander Filippov,這兩位被認為是該僵尸網(wǎng)絡(luò )的創(chuàng )建和運營(yíng)者,并同步經(jīng)營(yíng)著(zhù)為Glupteba做廣告的在線(xiàn)網(wǎng)站。例如,dont.farm就被用來(lái)出售被感染的谷歌和Facebook廣告賬戶(hù)訪(fǎng)問(wèn)權。

僵尸網(wǎng)絡(luò )運營(yíng)商通過(guò)破解盜版軟件的安裝路徑來(lái)傳播惡意軟件。去年夏天,谷歌就觀(guān)察到Glupteba惡意軟件打著(zhù)“免費下載”的幌子,頻頻活躍在諸多在線(xiàn)電影流媒體和視頻下載網(wǎng)站,當用戶(hù)點(diǎn)擊軟件免費下載的鏈接時(shí),Glupteba惡意軟件就被神不知鬼不覺(jué)地下載安裝到用戶(hù)設備上。

為了避免淪為Glupteba分發(fā)惡意軟件的“工具”,谷歌已經(jīng)刪除了大約6300萬(wàn)個(gè)文檔文件、1183個(gè)賬戶(hù)、908個(gè)云項目,以及870個(gè)谷歌廣告賬戶(hù)。并且,谷歌也已向350萬(wàn)安全瀏覽器用戶(hù)推送安全警告。

谷歌研究人員認為,Glupteba僵尸網(wǎng)絡(luò )操作者很可能利用比特幣區塊鏈C2備份機制,重新獲取受感染基礎設施的控制權。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

攻擊者通過(guò)各種途徑傳播僵尸程序感染互聯(lián)網(wǎng)上的大量主機,而被感染的主機將通過(guò)一個(gè)控制信道接收攻擊者的指令,組成一個(gè)僵尸網(wǎng)絡(luò )。Glupteba是一種針對Windows 計算機的多組件僵尸網(wǎng)絡(luò )。谷歌已經(jīng)采取行動(dòng)破壞了Glupteba的運行,我們相信這一行動(dòng)將對 Glupteba 的運營(yíng)產(chǎn)生重大影響。但是,Glupteba 的運營(yíng)商可能會(huì )嘗試使用比特幣區塊鏈上編碼數據,通過(guò)備份命令和控制機制重新控制僵尸網(wǎng)絡(luò )。

普普安全資訊一周概覽(1204-1210)
STEP
07

?“Cuba”勒索軟件團伙獲得了4400萬(wàn)美元的贖金

在一份緊急警報中,聯(lián)邦調查局發(fā)現該團伙已經(jīng)對美國的金融、政府、醫療保健、制造業(yè)和信息技術(shù)領(lǐng)域的多個(gè)實(shí)體進(jìn)行了一系列的網(wǎng)絡(luò )攻擊??傮w而言,這些攻擊使攻擊者獲得了4400萬(wàn)美元的勒索贖金。這比該團伙在整個(gè)攻擊中實(shí)際要求的7400萬(wàn)美元的一半多一點(diǎn),這表明并不是所有的公司都全額支付了贖金。

聯(lián)邦調查局指出,攻擊團伙使用的勒索軟件是通過(guò)在第一階段向系統植入木馬來(lái)進(jìn)行傳播的,并且它還作為后續有效載荷的加載器進(jìn)行使用,而且該軟件已經(jīng)存在了至少五年了。根據聯(lián)邦調查局的警報,攻擊者通過(guò)釣魚(yú)郵件、微軟Exchange漏洞、泄露的憑證或合法的遠程桌面協(xié)議(RDP)工具來(lái)獲得對目標機器的初始訪(fǎng)問(wèn)權限。

在軟件安裝成功后,勒索軟件的攻擊者還會(huì )使用大量合法的Windows服務(wù)進(jìn)行攻擊,如PowerShell、PsExec和Cobalt Strike,這些都是網(wǎng)絡(luò )犯罪分子為實(shí)現橫向移動(dòng)而大量使用的合法測試工具。該工具使用信標來(lái)有效識別目標環(huán)境中的可利用漏洞。

普普安全資訊一周概覽(1204-1210)
普普點(diǎn)評

普普安全資訊一周概覽(1204-1210)

勒索軟件的攻擊策略在不斷演變。從勒索軟件的商業(yè)化到最近的勒索服務(wù)工具的出現,再到越來(lái)越復雜的攻擊策略。為了防止攻擊,需要組織和政府進(jìn)行不斷的監測和教育。各個(gè)組織可以采取各種措施,通過(guò)實(shí)施各種安全方式來(lái)保護自己,如對員工進(jìn)行釣魚(yú)郵件識別的培訓、網(wǎng)絡(luò )隔離、數據加密、遠程備份,以及使用一個(gè)強大的、經(jīng)過(guò)測試的事件響應制度。