疑似Kimsuky组织攻击活动披露

VSole2021-11-23 16:54:31

1、疑似Kimsuky组织攻击活动披露

近日,360高级威胁研究院在日常高价值样本狩猎过程中,捕获疑似Kimsuky(APT-C-55)组织利用商业软件Web Browser Password Viewer进行测试的样本,疑似测试收集用户浏览器密码信息功能。

360高级威胁研究院安全研究人员分析称,此次捕获样本疑似在测试阶段,功能尚不完善。初始载荷与近期Kimsuky组织投递的hancom载荷样本有所差异。样本利用RC4+ZLIB解密出后续载荷, 载荷后续注入到svchost.exe进程中。且捕获的样本并没有进行持久化的注册表写入操作,收集的信息,也没有相关上传操作。[点击“阅读原文”查看详情]

 

2、恶意PyPI Python,窃取Discord安装shell

有网络安全研究人员发现了11个恶意Python包,据悉这些包已从Python包索引 (PyPI) 存储库中累计下载超过41000次,极有可能被用来窃取Discord访问令牌、密码。

消息披露后,Python包已从存储库中删除 importantpackage / important-package、pptest、ipboards、owlmoon、DiscordSafety、trrfab、10Cent10 / 10Cent11、yandex-yt、yiffparty等内容。[点击“阅读原文”查看详情]

3、Memento勒索组织借WinRAR作乱

Sophos发布报告披露了Memento勒索软件组织近期的攻击活动。报告显示,今年10 月Memento勒索软件组织开始活跃,其利用VMware vCenter Server Web客户端中的一个漏洞,从而获得对目标网络的初始访问权限。

据悉,该漏洞编号为CVE-2021-21971,评分为 9.8,任何远程访问vCenter服务器443端口的人都可以利用该漏洞进行管理,执行命令。虽然,早在今年二月已发布了该漏洞的修复补丁,但仍存在未修复的企业客户,这也就给Memento勒索软件组织利用此漏洞实施攻击埋下了祸根。[点击“阅读原文”查看详情]

4、风电巨头维斯塔斯因网络攻击,关闭部分IT系统

北美风力涡轮机制造巨头维斯塔斯突遭网络攻击,被迫关闭企业受影响IT系统。维斯塔斯作为北美领先的风力涡轮机制造商,在美国、加拿大两地市场占有极高的份额。

该公司公布消息称,19日其遭受了一次网络攻击,受网络攻击影响被迫关闭了多个业务部门和地点的IT系统,以防止网络攻击进一步蔓延。与此同时,受网络攻击影响,维斯塔斯部分工厂被迫放缓生产进度。现阶段,维斯塔斯正在全力恢复IT系统,但尚未给出确切的修复时间。[点击“阅读原文”查看详情]

5、GoDaddy数据泄露影响百万用户

GoDaddy,一家为中小企业提供线上解决方案的域名注册商,在全球拥有超2000万客户,管理着8200万+域名,而在近日其却因网络攻击,导致数百万用户数据泄露。据悉,不明身份的黑客,通过一系列攻击手段拿到了该公司WordPress 的访问权限后,进而拿到120万客户数据。

需要注意的是,GoDaddy近期发现网络攻击,但从分析来看,攻击者早在9月已可访问其网络,也就是说至少从2021年9月开始数据泄露已经发生。[点击“阅读原文”查看详情]

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家