【安全头条】Qbot 恶意软件,切换到新的 Windows 安装程序感染媒介

VSole2022-04-13 08:09:45

1、 Qbot 恶意软件切换到新的 Windows 安装程序感染媒介

Qbot僵尸网络现在通过带有密码保护的ZIP存档附件的钓鱼电子邮件推送恶意软件有效载荷,其中包含恶意MSI Windows安装程序包。这是Qbot运营商首次使用这种策略,改变了他们通过网络钓鱼电子邮件发送恶意软件的标准方式,在目标设备上丢弃带有恶意宏的Microsoft Office文档。

安全研究人员怀疑,此举可能是对微软在1月份默认禁用Excel 4.0(XLM)宏后,于2月份宣布计划通过VBA Office宏杀死恶意软件交付的直接反应。

微软已于2022年4月初开始向Office for Windows用户推出VBA宏自动锁定功能,从当前频道(预览版)的2203版本开始,到其他发布频道和更高版本。

微软在去年12月表示:“尽管攻击者使用不同的电子邮件发送Qakbot的方法,但这些活动的共同点是在Office文档中使用恶意宏,尤其是Excel 4.0宏。”[点击“阅读原文”查看详情]

2、奢侈时尚品牌 Zegna 确认 8 月勒索软件攻击

意大利豪华时装屋Ermenegildo Zegna证实了2021年8月的勒索软件攻击,导致广泛的IT系统中断。这一信息是在今天提交SEC 424B3表格时披露的,该表格更新了他们的投资招股说明书,以提醒投资者复杂的网络攻击导致的业务中断和数据泄露风险。

为了突出潜在的投资风险,该报告提供了一个勒索软件攻击的例子,该攻击于2021年8月袭击了该公司,影响了其大部分IT系统并导致其大规模中断。杰尼亚强调,他们没有与勒索软件参与者协商支付赎金,因此他们必须在事件发生后的几周内从备份中恢复。虽然杰尼亚此前曾披露未经授权访问他们的系统,但直到今天的SEC备案,他们才确认这是一起勒索软件攻击。

“在2021年8月,我们遭受了一个影响我们大多数IT系统的勒索攻击。当我们拒绝参与有关支付赎金的讨论时,责任方发布了从我们的IT系统中提取的某些会计材料,”阅读杰尼亚的SEC备案。[点击“阅读原文”查看详情]

3、安卓银行木马Fakecalls劫持银行客服电话

研究人员称之为Fakecalls的Android银行木马具有强大的功能,可以接管对银行客户支持号码的呼叫,并将受害者直接与操作该恶意软件的网络罪犯联系起来。

Fakecalls伪装成来自一家受欢迎银行的移动应用程序,显示它所模拟实体的所有标记,包括官方徽标和客户支持号码。

当受害者试图给银行打电话时,恶意软件会断开连接,并显示其呼叫屏幕,这几乎与真实屏幕无法区分。虽然受害者在屏幕上看到了银行的真实号码,但这与网络犯罪有关,网络犯罪分子可以冒充银行的客户支持代表,获取可以让他们获得受害者资金的详细信息。

Fakecalls mobile banking木马在安装时需要多个权限,以便访问联系人列表、麦克风、摄像头、地理位置和呼叫处理。[点击“阅读原文”查看详情]

4、CISA督促修复影响WatchGuard Firebox和XTM防火墙设备的漏洞

网络安全和基础设施安全局(CISA)已命令联邦民用机构,并敦促所有美国组织周一修补一个影响WatchGuard Firebox和XTM防火墙设备的漏洞。

Sandworm是俄罗斯赞助的黑客组织,它利用这一高度严重的权限升级漏洞(CVE-2022-23176)从受损的WatchGuard小型办公室/家庭办公室(SOHO)网络设备中构建了一个名为Cyclops Blink out的新僵尸网络。

“WatchGuard Firebox和XTM设备允许具有非特权凭据的远程攻击者通过公开的管理访问,通过特权管理会话访问系统,”该公司在一份安全咨询中解释道,该漏洞被评为严重威胁级别。

只有将其配置为允许从Internet进行不受限制的管理访问时,才能利用该漏洞。默认情况下,所有WatchGuard设备都配置为受限管理访问。联邦民事执行分支机构(FCEB)机构必须根据11月的有约束力的操作指令(BOD 22-01),针对这些安全缺陷保护其系统。[点击“阅读原文”查看详情]

5、谷歌决定将AI生成内容归类为“电子垃圾”

谷歌的搜索倡导者约翰·穆勒(John Mueller)表示,根据搜索引擎网站管理员指南,人工智能写作工具自动生成的内容被视为垃圾邮件。在最近一次谷歌搜索中心SEO办公时间的闲逛中,我们回答了一个关于GPT-3人工智能写作工具的问题。在搜索引擎优化社区中,关于GPT-3工具的使用,以及从谷歌的角度来看它们是否可以接受,存在着一场争论。

穆勒说,人工智能编写的内容属于自动生成内容,这可能会导致人工处罚。然而,谷歌的系统可能无法在没有人工审核人员协助的情况下检测人工智能生成的内容。[点击“阅读原文”查看详情]

软件软件安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
软件供应链安全风险解析 随着互联网的迅猛发展,软件供应链安全事件近年来频繁发生。软件供应链安全具有威胁对象种类多、极端隐蔽、涉及纬度广、攻击成本低回报高、检测困难等特性。软件供应链中的任意环节遭受攻击,都会引起连锁反应,甚至威胁到国家网络安全。
由中国信通院指导、悬镜安全主办的中国首届DevSecOps敏捷安全大会(DSO 2021)现场,《软件供应链安全白皮书(2021)》正式发布。
安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节的网络攻击随之增加,软件供应链成为影响软件安全的关键因素之一。近年来,全球针对软件供应链的安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题。全面、高效地保障软件供应链的安全对于我国软件行业发展、数字化进程推进具有重
随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件安全性和可靠性逐步成为软件产业面临的重要安全问题。近年来大量涌现的软件供应链安全事件则具有不同的特点,攻击软件供应链相较于攻击软件本身,难度和成本显著降低,影响范围一般显著扩大,并且由于攻击发生后被供应链上的多次传递所掩盖,难以被现有的计算机系统安全防范措施识别和处理。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
尤其是SolarWinds 事件,爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界为之震惊,堪称过去近十年来最重大的网络安全事件。据美国司法部披露,黑客已向其内部邮件系统渗透,受影响人数多达司法部员工邮件账户总数的三分之一,其第二阶段重大受害机构之一。
VSole
网络安全专家