新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第118期

<<返回

2020年08月31日 09:58

一、业界动态

重磅发布 2019中国工业互联网安全态势报告

2020年8月30日,为深入落实工业互联网创新发展战略,推动工业互联网加快发展,强化产业推广及生态建设,持续提升我国工业互联网的影响力,特在云端举办2020工业互联网大会。本次大会由工业和信息化部、北京市人民政府主办,中国信息通信研究院、北京市经济和信息化局、北京市通信管理局、工业互联网产业联盟承办。在工业互联网安全论坛上,工业互联网产业联盟安全组副主席、北京六方云信息技术有限公司总裁李江力代表工业互联网产业联盟安全组正式发布了《2019中国工业互联网安全态势报告》,报告从工业互联网安全的产业政策、标准体系、安全技术、产业规模、多种安全风险(包括5G网络安全风险)进行了统计和分析,并结合安全事件、重大漏洞给出了参考解决方案,最后对工业互联网安全进行了展望。

https://mp.weixin.qq.com/s/9Z1dRrYVtg2TpwSaKXnoew

Conti搭建公开数据库,采取双向勒索策略

勒索软件组织Conti搭建公开数据库,并采取双向勒索策略。现在,许多大型勒索软件组织采取了此类策略,如果受害者不同意支付赎金,无论他们是否恢复了被加密的原始文件,该组织都将泄漏包含其文件。新的黑客组织Conti在搭建数据库后,已经列出了26家遭到攻击且拒绝支付赎金的公司,并已经泄漏了这些公司的文件。据称,Conti与知名的Ryuk是由同一组织运营的。

https://www.zdnet.com/article/conti-ryuk-joins-the-ranks-of-ransomware-gangs-operating-data-leak-sites/

ALEXA前1万个顶级域名中有10%使用浏览器指纹脚本

爱荷华州Mozilla大学和加利福尼亚大学戴维斯分校的研究人员发现,ALEXA前1万个顶级域名中有10%在使用浏览器指纹脚本。浏览器指纹脚本是一段JavaScript代码,广告公司通常用其来跟踪用户。由于这种方式侵犯了用户隐私,因此Firefox、Chrome、Opera、Brave和Tor等多家浏览器公司已部署了检测和阻止这些恶意代码的功能。研究人员在此次研究中还发现了许多新指纹技术,包括权限指纹识别、外围指纹识别、API指纹识别、定时指纹识别、动画指纹识别和传感器指纹识别。

https://www.zdnet.com/article/a-quarter-of-the-alexa-top-10k-websites-are-using-browser-fingerprinting-scripts/

Zoom服务再次中断,主要影响美国东海岸和英国的用户

Zoom服务再次中断,主要影响美国东海岸和英国的用户。Zoom表示在此次中断中,许多用户无法访问Zoom网站(zoom.us),并无法启动和加入Zoom Meetings。截至现在,Zoom已确定导致此次故障的原因,并已进行修复。这并不第一次发生类似故障,早在4月,Zoom用户表示他们无法启动Web客户端并显示403 Forbidden错误,而上周用户也发现无法通过Zoom Web客户端和WebSDK加入会议。

https://www.bleepingcomputer.com/news/technology/zoom-went-down-and-schools-got-a-digital-snow-day/

据统计,RDP始终为2020年勒索软件攻击的主要媒介

根据 Coveware、Emsisoft和Recorded Future 的报告,RDP始终为2020年勒索软件攻击的主要媒介。RDP是当今用于连接远程系统的顶级技术,网络上有数百万台RDP端口暴露的计算机,这使RDP成为对各种网络犯罪分子的主要攻击媒介。此外,2020年又出现了新的勒索软件攻击媒介,即使用VPN和其他类似的网络设备入侵公司网络。根据SenseCy的报告,2020年期间VPN迅速成为勒索软件组织中新的热门攻击媒介,Citrix网络网关和Pulse Secure VPN服务器成为他们的主要目标。

https://www.zdnet.com/article/top-exploits-used-by-ransomware-gangs-are-vpn-bugs-but-rdp-still-reigns-supreme/

 

二、关键基础设施

Claroty发布2020年上半年ICS漏洞分析报告

工业网络安全公司Claroty发布2020年上半年ICS漏洞分析报告。Claroty分析了新添加到国家漏洞数据库(NVD)中的365个ICS漏洞以及ICS-CERT(CISA)发布的通报中涵盖的385个漏洞。与2019年同期披露的漏洞数量相比,2020年上半年新增到NVD中的漏洞数量大约多出10%。在所识别的漏洞中,有70%以上的漏洞可被远程利用,有将近一半可用于远程执行代码,其中41%的漏洞可让攻击者读取应用程序数据,39%的漏洞可用于DoS攻击,37%的漏洞可绕过安全机制。

https://www.securityweek.com/over-70-ics-vulnerabilities-disclosed-first-half-2020-remotely-exploitable

 

三、安全事件

黑客利用Autodesk中漏洞对国际建筑公司发起攻击

黑客利用3D计算机图形软件Autodesk中的漏洞,对国际建筑公司发起了网络间谍攻击。黑客此次使用的恶意软件是Autodesk 3ds Max中的恶意插件PhysXPluginMfx。它可以破坏3ds Max软件的设置来运行恶意代码,并最终传播到Windows系统上的其他文件。此外,研究人员发现黑客还使用了大量间谍工具,其中包括用来列出、压缩并将特定文件上传到C2的HdCrawler,和可以截屏并收集用户名、网络适配器的IP地址的InfoStealer。

https://threatpost.com/hackers-exploit-autodesk-flaw-in-recent-cyberespionage-attack/158669/

伊朗黑客通过攻击暴露的RDP服务器来安装勒索软件Dharma

伊朗新的黑客组织通过攻击暴露的RDP服务器来安装勒索软件Dharma,针对俄罗斯、印度、中国和日本公司。他们通过开源端口扫描器Masscan扫描Internet上的IP地址以查找暴露的远程桌面连接(RDP),旨在找到合适的受害者。之后会使用NLBrute启动暴力破解程序破解RDP密码。成功进入后,他们会利用Windows 7至10中的旧漏洞(CVE-2017-0213)进行提权。该组织的赎金要求在1-5比特币之间($ 11,700-$ 59,000),与其他勒索软件组织相比金额较小。

https://www.bleepingcomputer.com/news/security/iranian-hackers-attack-exposed-rdp-servers-to-deploy-dharma-ransomware/

Lazarus利用LinkedIn招聘广告攻击加密货币公司

F-Secure的网络安全研究人员发现,APT组织Lazarus利用LinkedIn招聘广告攻击加密货币公司。在此次攻击活动中,Lazarus向目标公司的系统管理员个人LinkedIn帐户中发送招聘广告,说明一家区块链技术公司正在寻求新的sysadmin。该广告将诱使受害者启用宏,以创建一个.LNK文件,该文件旨在执行一个名为mshta.exe的文件,并调用连接到VBScript的bit.ly链接,并将操作信息发送到C2服务器。

https://www.zdnet.com/article/lazarus-group-strikes-cryptocurrency-firm-through-linkedin-job-adverts/

卡巴斯基发布有关网络间谍组织DeathStalker的分析报告

卡巴斯基发现一个专门从事窃取商业机密的网络犯罪组织织DeathStalker,并发布针对其的分析报告。该组织自2018年或更早(可能自2012年)就开始活跃,主要对金融科技公司、律师事务所和财务顾问。DeathStalker不会部署勒索软件或窃取支付数据,其关注的重点是敏感的业务数据,这意味着DeathStalke可能提供了黑客聘用服务,或者充当了金融界的信息经纪人。

https://www.kaspersky.com/blog/deathstalker-powersing/36815/


四、漏洞事件

Microsoft Outlook 信息泄露漏洞(CVE-2020-1493)

Microsoft Outlook中存在信息泄露漏洞。攻击者可利用该漏洞访问特定文件。以下产品及版本受到影响:Microsoft 365 Apps for Enterprise,Office 2019;Outlook 2010 SP2,Outlook 2013 RT SP1,Outlook 2013 SP1,Outlook 2016。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1493

通达OA多枚0day

https://www.77169.net/html/266029.html

TeamViewer全系版本曝无需密码即可入侵你电脑漏洞

TeamViewer官方发布消息说最近修复了一个漏洞,该漏洞可能使攻击者悄悄地建立与您计算机的连接并进一步利用该系统。成功利用此错误后,该错误将使未经身份验证的远程角色在Windows PC上执行任意代码,或获得密码哈希(例如,通过蛮力破解)。漏洞编号:CVE-2020-13699,严重程度8.8分。属于特殊的安全漏洞类别,称为“  无引号的搜索路径或元素(CWE-428)”。

https://www.77169.net/html/264635.html