Kavach 2FA网络钓鱼攻击活动盯上印度政府

VSole2022-12-28 08:57:06

1、Kavach 2FA网络钓鱼攻击活动盯上印度政府

日前,网络安全公司Securonix披露称,有证据表明一个新的网络钓鱼攻击针对印度政府官员,Securonix将该活动称为STEPPY KAVACH。

据了解,该最新攻击序列需要使用网络钓鱼电子邮件来引诱潜在受害者打开一个快捷文件,并使用mshta.exe加载HTA的有效负载。该公司表示,该HTML应用程序被发现托管在一个可能受损的网站上,嵌套在一个不起眼的目录中,而该网站就是印度德里地区的所得税部门的官方网站。

2、Linux Kernel爆可远程执行代码“关键”SMB漏洞

安全专家近日在Linux Kernel中发现了一个“关键”漏洞( CVSS 评分为9.6分),黑客可以利用该漏洞攻击SMB服务器,在远程执行任意代码。这个漏洞主要发生在启用了ksmbd的SMB服务器上。

KSMBD是一个Linux内核服务器,在内核空间实现SMB3协议,用于通过网络共享文件。一个未经认证的远程攻击者可以利用该漏洞执行任意代码。

ZDI 在公告中表示:“该漏洞允许远程攻击者在受影响的Linux Kernel安装上执行任意代码。只要系统启用了ksmbd 就容易被黑客攻击,而且这个漏洞不需要用户/管理人员认证。更详细的解释是,该漏洞存在于SMB2_TREE_DISCONNECT 命令的处理过程中。这个问题是由于操作对某个对象之前,没有验证该对象是否存在。攻击者可以利用该漏洞在内核中执行任意代码”。

该漏洞于2022年7月26日被Thales Group Thalium团队的研究人员Arnaud Gatignol, Quentin Minster, Florent Saudel, Guillaume Teissier 发现。该漏洞于2022年12月22日被公开披露。

3、安全专家警告利用WordPress 礼品卡插件的攻击

黑客正在积极利用一个被追踪为 CVE-2022-45359(CVSS v3: 9.8) 的严重漏洞,影响 WordPress 插件YITH WooCommerce Gift Cards Premium。该插件允许在线商店的网站销售礼品卡,这是一个在50000多个网站上使用的WordPress 插件。

据悉,YITH WooCommerce Gift Cards Premium 插件允许在线商店的网站销售礼品卡,而CVE-2022-45359漏洞是一个任意文件上传问题,允许未经身份验证的攻击者将文件上传到易受攻击的站点,包括提供对该站点的完全访问权限的Web shell。该问题于2022年11月22日被发现,并随着版本3.20.0的发布得到解决。但由于许多网站仍在使用易受攻击的插件版本,不法黑客正在探索野外攻击的缺陷,以便在电子商店上传后门程序。

4、GuLoader恶意软件利用新技术逃避安全软件

网络安全研究人员揭示了名为GuLoader的高级恶意软件下载器采用多种技术来逃避安全软件。

日前,CrowdStrike 研究人员 Sarang Sonawane 和 Donato Onofri在上周发表的一篇技术文章中说:“新的 shellcode 反分析技术试图通过扫描整个进程内存中任何与虚拟机 (VM) 相关的字符串来阻止研究人员和敌对环境。”

GuLoader又称CloudEyE,是一种 Visual Basic Script (VBS) 下载程序,用于在受感染的计算机上分发远程访问木马,最早于2019年被首次发现野外利用。2021年11月,一种名为 RATDispenser 的 JavaScript 恶意软件变种成为通过 Base64 编码的 VBScript 植入器植入 GuLoader 的渠道。

5、朝鲜黑客发送冒名钓鱼邮件攻击韩外交人员

韩国国际广播电台报道:韩国警方调查发现,朝鲜黑客组织冒充记者或国会议员办公室向韩国外交安全领域专家发送植入恶意代码或附有钓鱼网站地址的邮件,从而窃取专家的邮件内容,不过所幸目前并未造成重大损失。

今年5月,一名韩国外交安全专家收到了一封自称是国会议员办公室发送的邮件,信中称将支付研讨会出席费用,并附上了一份支付文件。这份看似平平无奇的文件实际上是恶意代码,运行后电脑里的所有信息都将外泄。国会议员太永浩表示,这种手段的精巧程度令人吃惊。我刚开始也以为是我们助理发送的邮件,还直接去跟助理进行了确认。

邮件发送人并非国会议员办公室,而是朝鲜黑客组织。该组织在邮件中自称为记者,诱导收信人登录伪装成国内门户网站的钓鱼网站,进而窃取用户名和密码。通过这种方式发送的邮件多达800余封,主要攻击对象为外交安全领域的专家。警察厅网络恐怖活动调查队有关人士表示,这类邮件的一大特点是,攻击对象均为统一、安全、外交、国防领域的专家。

目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。

6、苏黎世保险CEO:网络攻击将“无法投保”

近年来不断上升的网络损失,促使保险业采取紧急措施,限制自己的风险敞口。一些保险公司在推高保费的同时,还调整了保单,让客户承担更多损失。

欧洲最大保险公司之一的首席执行官警告称,随着黑客攻击造成的破坏继续加剧,网络攻击(而非自然灾害)将变得“无法投保”。

近年来,保险业高管越来越多地谈到系统性风险,如流行病和气候变化,这些风险考验着该行业提供保险的能力。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。

7、APT-C-36(盲眼鹰)近期攻击活动分析

APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美的一些地区,如厄瓜多尔和巴拿马。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。

APT-C-36近期常采用鱼叉攻击,以PDF文件作为入口点,诱导用户点击文档里面的恶意链接下载RAR压缩包文件。大部分压缩包文件需要密码才能解压,密码基本为4位纯数字,解压后是伪装成PDF文件名的VBS脚本。VBS脚本被用户点击执行后将开启一段复杂多阶段的无文件攻击链,最终加载程序为混淆过的AsyncRAT或NjRAT木马,并且加入了绕过AMSI机制的代码,这都表明该组织在不断优化其攻击武器。

网络安全网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年上半年,全球重大网络安全事件频发,勒索软件、数据泄露、黑客攻击等层出不穷,且变得更具危害性,比如今年1月份,美国布劳沃德公共卫生系统公布了一起大规模数据泄露事件,超过130万人受影响。这一趋势预计将在2023年继续。软件勒索事态恶化恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全文化对系统性建立组织的网络安全能力发挥着重要作用,但这种安全文化的建立不可能一蹴而就。改善安全文化首先必须消除网络安全是一个纯粹的技术课题的神话,并以一种人人都能接触以并相关的语言和规范为人们提供明确的指导。长远来看,组织帮助员工了解网络攻击心理方面的影响因素,对网络安全事件的应对能力会更强。掌握常见网络攻击(如网络钓鱼)背后的心理学,是企业可以采取的切实可行措施之一,这有助于改善其网络
新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。 网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。
AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服务)作为科技领域的热门技术,毫无疑问成为了2023年的关键词。“生成式AI”正以前所未有的方式影响着人们的生活和工作方式。在网络安全方面,这项技术也正深刻改变着对抗形态和攻防模式,其在打开人类认知世界新路径的同时,也成为黑客开展网络攻击的“利器”。随着生成式AI的深入发展,“双刃剑”效应日益凸显,其为网络安全带来的冲击和
针对组织的网络安全威胁逐年增加。这些警报也可以上报给 IT 团队以立即进行补救。由于人为错误是数据泄露和其他网络攻击得逞的主要原因,因此企业应投资于网络安全培训,以便其员工做好检测和报告威胁的准备。DNS 保护阻止设备访问恶意站点,MDR 保护监控每个设备的进程以识别异常并快速响应。组织还应该为成功攻击或破坏事件做好准备。
网络安全人员有时处于有利地位,有时处于不利地位。当网络安全人员认为网络安全只是应对网络犯罪活动的工作时,他们会让自己感到失去控制并且沮丧。因此,安全性要求网络安全人员接受度量结果。在关注KPI时应该将其视为一种监视仪表板,监视系统的健康状况。不断追求完美将会扭曲安全性指标,因此进行诚实的评估是关键。当某件事出错并发现重大漏洞时,往往会引起人们的关注。
VSole
网络安全专家