安全资讯报告
假冒科技公司的诈骗仍然是最大的网络钓鱼威胁之一
根据网络安全公司NortonLifeLock的一份报告,假冒科技公司的诈骗仍然是最大的网络钓鱼威胁之一。
该公司的全球研究团队Norton Labs最近发布了第三季度消费者网络安全脉搏报告,详细介绍了2021年7月至9月期间最重要的消费者网络安全见解和要点。
报告称,假冒科技公司的诈骗通常以弹出式警报的形式出现,令人信服地使用主要科技公司的名称和品牌进行伪装,已成为对消费者的最大网络钓鱼威胁,假冒科技公司的诈骗预计将在即将到来的假期以及购物和慈善相关的网络钓鱼攻击中激增。
研究人员说:“由于消费者越来越依赖他们的设备来管理混合工作时间表和家庭活动,这种类型的骗局在大流行期间的有效性已经升级。”
在过去一个季度中,仅在印度就成功拦截了17,214,929个网络安全威胁,平均每天拦截187,118个。在全球范围内,本季度的数字达到近8.6亿,其中包括4100万个基于文件的恶意软件、309666个移动恶意软件文件、近1500万次网络钓鱼尝试和52213次勒索软件检测。
假冒科技公司的诈骗之所以有效,是因为它们利用消费者的恐惧、不确定性和怀疑来诱使接收者相信他们面临着可怕的网络安全威胁。
新闻来源:
十大最常见的网络钓鱼电子邮件主题
全球最大的安全意识培训和模拟网络钓鱼平台之一的供应商KnowBe4公布了其第三季度点击率最高的网络钓鱼报告的结果。
KnowBe4首席执行官Stu Sjouwerman表示:“社会工程攻击仍然是恶意黑客破坏组织和/或造成损害的主要方式之一。
“我们看到网络钓鱼持续增加,包括更多地使用常见的HR类型的通信,以及减少对明显的社交媒体网络钓鱼活动的依赖。通过为安全专业人员提供更多有关执行网络钓鱼攻击的网络犯罪分子可能使用的策略和模板的数据,信息安全专业人员可以加强他们的人类防火墙。现在,终端用户比以往任何时候都更需要保持警惕,并记住在点击之前停下来思考。”
以下是全球排名前10的电子邮件类别:
- 商业
- 在线服务
- 人力资源
- IT
- 银行和金融
- 冠状病毒/COVID-19网络钓鱼
- 邮件通知
- 敏感信息钓鱼
- 社交网络
- 品牌仿制品
美国顶级网络钓鱼电子邮件主题:
- 假期政策更新
- 立即要求密码检查
- 重要提示:着装要求变更
- 确认您的评价
- 远程工作满意度调查
欧洲、中东和非洲的主要网络钓鱼电子邮件主题:
- 您的文件已完成-保存副本
- Stefani已经为你背书了!
- 您已申请重置您的领英密码
- Windows10升级错误
- 互联网容量警告
新闻来源:
南非是网络犯罪分子的“乐园”
趋势科技一年两次的网络安全报告发现,南非是网络安全犯罪分子的乐园,在恶意软件攻击最有针对性的国家中排名前30,在与Covid-19相关的电子邮件威胁中排名前20。
趋势科技发布的《2021年年中网络安全报告》显示,2021年第一季度,全球电子邮件威胁以及恶意文件和URL的数量同比增长了47%。
该研究确定了各种设备类型和操作系统中的漏洞,表明政府、组织和个人层面对涵盖其安全需求各个方面的整体且可扩展的网络安全解决方案的需求日益增加。
Ebrahim表示,南非的技术格局几乎与其他国家相同,在这些国家针对目标最终用户发起网络安全攻击之前,黑帽黑客已将其用作网络安全攻击的试验场。在全球范围内,勒索软件仍然是今年上半年的突出威胁。专家说,大流行凸显了在暗网上购买勒索软件即服务(Raas)是多么容易。
调查结果表明,南非是恶意软件攻击目标的前30个国家(#27),成为与Covid-19相关的电子邮件威胁的受害者的前20个国家(#19)。
新闻来源:
FBI:HelloKitty勒索软件在勒索策略中增加了DDoS攻击
美国联邦调查局(FBI)已发出紧急警报,警告私营行业合作伙伴,HelloKitty勒索软件团伙(又名FiveHands)已将分布式拒绝服务(DDoS)攻击添加到他们的勒索策略库中。
在周五与网络安全和基础设施安全局(CISA)协调的通知中,FBI表示,如果受害者不遵守赎金要求,勒索软件组织将在DDoS攻击中关闭受害者的官方网站。
HelloKitty还因在加密之前从受害者的受感染服务器中窃取敏感文件而闻名。泄露的文件后来被用作杠杆,以在数据泄漏站点上在线泄露被盗数据的威胁下,迫使受害者支付赎金。
联邦调查局表示:“在某些情况下,如果受害者没有迅速做出反应或不支付赎金,威胁行为者将在受害者公司面向公众的网站上发起分布式拒绝服务(DDoS)攻击。”
“Hello Kitty/FiveHands攻击者要求以比特币(BTC)支付不同的赎金,这些赎金似乎是为每个受害者量身定制的,与他们评估的支付能力相称。如果没有支付赎金,威胁行为者会将受害者数据发布到Babuk网站的有效负载。bin)或将其出售给第三方数据经纪人。”
该组织的勒索软件运营商将使用多种方法来破坏目标的网络,包括泄露的凭据和SonicWall产品中最近修补的安全漏洞(例如,CVE-2021-20016、CVE-2021-20021、CVE-2021-20022、CVE-2021-2002)。
HelloKity是一种人工操作的勒索软件,自2020年11月开始活跃,并于2021年1月首次被FBI发现。该团伙主要以在2月份破坏和加密CD Projekt Red系统并声称窃取了Cyberpunk 2077、Witcher 3、Gwent和其他游戏的源代码而闻名。
至少从2021年7月开始,还观察到勒索软件团伙使用针对VMware的ESXi虚拟机平台的Linux变体。在企业目标已迁移到使用虚拟机以更有效地使用资源和更轻松的设备管理之后,它们只是针对Linux服务器的多个勒索软件团伙之一。
根据受害者在ID Ransomware平台上提交的内容,HelloKitty在开始使用Linux变体进行攻击后立即在7月和8月显着增加了其活动。HelloKitty勒索软件或其变体也以其他名称使用,包括DeathRansom和Fivehands。
新闻来源:
安全漏洞威胁
新的“Shrootless”漏洞可能让攻击者在macOS系统上安装Rootkit
微软周四披露了一个新漏洞的详细信息,该漏洞可能允许攻击者绕过macOS中的安全限制并完全控制设备以在设备上执行任意操作,而不会被传统安全解决方案标记。
Microsoft 365 Defender研究团队的Jonathan BarOr在一篇技术文章中说,被称为“Shrootless”并被追踪为CVE-2021-30892的“漏洞在Apple签名的带有安装后脚本的软件包的安装方式”。“恶意行为者可以创建一个特制的文件来劫持安装过程。”
系统完整性保护(SIP)又名“无根”是OS X El Capitan中引入的一项安全功能,旨在通过限制root用户执行未经授权的代码或执行可能危及系统完整性的操作来保护macOS操作系统。
具体来说,SIP允许修改系统的受保护部分——例如/System、/usr、/bin、/sbin和/var——只能由Apple签名的进程或具有写入系统文件的特殊权限的进程进行修改,像Apple软件更新和Apple安装程序,同时还会自动授权从MacAppStore下载的应用程序。
微软对安全技术的调查着眼于有权绕过SIP保护的macOS进程,导致发现了一个名为“system_installd”的软件安装守护进程,它允许其任何子进程完全绕过SIP文件系统限制。
因此,当安装Apple签名的软件包时,它会调用system_installd守护进程,该守护进程反过来通过调用默认shell(即macOS上的Zshell(zsh))来执行包中包含的任何安装后脚本。
当zsh启动时,它会查找文件/etc/zshenv,如果找到的话,即使在非交互模式下,它也会自动从该文件运行命令,”BarOr说。“因此,对于攻击者在设备上执行任意操作,他们可以采取的完全可靠的路径是创建恶意的/etc/zshenv文件,然后等待system_installd调用zsh。
成功利用CVE-2021-30892可以使恶意应用程序修改文件系统的受保护部分,包括安装恶意内核驱动程序(又名rootkit)、覆盖系统文件或安装持久的、无法检测的恶意软件的能力。
新闻来源:
https://thehackernews.com/2021/10/new-shrootless-bug-could-let-attackers.html