新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第170期

<<返回

2021年10月18日 10:46

一、业界动态

IDC发布2021上半年中国IT安全服务市场跟踪报告

IDC在10月12日发布了2021上半年中国IT安全服务市场跟踪报告。IDC定义的网络安全服务市场分别由安全咨询服务、IT安全教育与培训服务、托管安全服务和安全集成服务四个子市场构成。报告显示,2021上半年中国IT安全服务市场厂商整体收入约为11.1亿美元(约合71.5亿元人民币),厂商收入规模较去年同期实现翻倍增长,涨幅高达110%,较2019年同比增长38%,中国IT安全服务市场正式进入需求全面爆发期。

https://www.idc.com/getdoc.jsp?containerId=prCHE48302321

Webroot发布关于2021年最恶劣的恶意软件的报告

Webroot表示,2021年是网络威胁占据新闻头条的一年,勒索软件勒索已从一种趋势演变为一种新常态。该公司在其报告中列出的2021年最恶劣的恶意软件包括:著名的僵尸网络LemonDuck、勒索软件REvil、银行木马Trickbot、银行木马和信息窃取程序Dridex、勒索软件Conti、渗透测试工具Cobalt Strike,以及Hello Kitty和DarkSide。

https://community.webroot.com/news-announcements-3/nastiest-malware-2021-348560

Check Point发布2021年全球威胁态势的分析报告

Check Point发布了2021年全球威胁态势的分析报告。在全球范围内,与2020年相比,2021年组织每周遭到的攻击数量增加了40%,该数值从2020年3月开始显著增加,到2021年9月达到峰值,全球每个组织平均每周遭到超过870次攻击,是2020年3月的两倍多。遭到攻击最多的仍然是教育和研究行业,每个组织每周平均遭到1468次攻击(比2020年增加60%),其次是政府和军工行业为1082次(增加40%)和医疗行业为752次(增加55%)。

https://blog.checkpoint.com/2021/10/06/as-battle-against-cybercrime-continues-during-cybersecurity-awareness-month-check-point-research-reports-40-increase-in-cyberattacks/

VirusTotal发布2021年勒索软件分析报告

Google的在线恶意软件扫描服务VirusTotal 公开分享了勒索软件活动数据,这是VirusTotal 有史以来第一份勒索软件活动报告,该报告分析了过去一年半上传的8000 万个勒索软件样本。报告表示,YARA规则在检测和分类方面没有那么有效,勒索软件不同于其他恶意软件活动。其次,攻击者正在使用一系列不同的方法,包括使用著名的僵尸网络恶意软件和其它RATs。第三,在勒索软件分发方面,攻击者似乎不需要除权限提升和恶意软件在内部传播之外的可利用的漏洞。

https://www.darkreading.com/threat-intelligence/virustotal-shares-data-on-ransomware-activity

 

 

二、关键基础设施

CISA和FBI联合发布关于水务系统网络威胁的安全公告

美国CISA、FBI、EPA和NSA在10月14日发布了联合网络安全公告(CSA) ,详细说明了美国水务系统(WWS)行业所面临的网络威胁。公告强调了正在进行的针对WWS行业的IT和OT网络、系统和设备的攻击活动,该活动可能会影响相关公司提供清水、饮用水和有效处理废水的能力。CISA还发布了WWS行业的网络风险和资源信息图,指出了该行业面临的信息技术和运营技术风险。

https://us-cert.cisa.gov/ncas/current-activity/2021/10/14/ongoing-cyber-threats-us-water-and-wastewater-systems-sector

 

 

三、安全事件

研究团队发现Freakout针对Visual Tools DVR的活动

Juniper Threat Labs在10月11日披露了僵尸网络Freakout(又名Necro)新一轮的攻击活动。研究人员在2021年9月的最后一周检测到了此次活动,攻击者在其武器库中添加了一个新漏洞,该漏洞主要针对Visual Tools DVR VX16 4.2.28.0,其PoC已在7月6日公开。此外,新的样本删除了之前的攻击中使用的SMB扫描程序,并将脚本注入URL从之前的硬编码更改为了DGA URL。

https://blogs.juniper.net/en-us/threat-research/necro-python-botnet-goes-after-vulnerable-visualtools-dvr

医疗技术公司Olympus再遭攻击,美洲业务受到影响

日本医疗技术公司Olympus在10月10日遭到攻击,导致美洲(美国、加拿大和拉丁美洲)的系统服务中断。该公司称其在检测到可疑活动后,立即采取了响应措施,关闭受影响的系统后将该事件遏制了在美洲。公司发言人称没有数据泄露问题,并承诺将尽快发布详细信息。Olympus曾在9月8日遭到了BlackMatter的勒索攻击,当时的攻击影响了其EMEA(欧洲、中东、非洲)IT系统。

https://securityaffairs.co/wordpress/123263/security/olympus-us-cyberattack.html

乌克兰警方逮捕拥有10万多台设备的僵尸网络的运营者

乌克兰安全局(SSU),在Ivano-Frankivsk市逮捕了一个强大的僵尸网络的运营者。该男子创建并管理着由超过10万多台设备组成僵尸网络,用于为付费用户执行分布式拒绝服务 (DDoS) 和垃圾邮件攻击。SSU表示,他都是通过黑客论坛和Telegram寻找客户,并使用俄罗斯的即时支付系统WebMoney进行付款。但他在注册Webmoney账户时用了真实地址,使警方可以追踪到他的住所。

https://thehackernews.com/2021/10/ukraine-arrests-operator-of-ddos-botnet.html

女子被控入侵飞行学校电脑系统 让需要维修的飞机起飞

据称,一名妇女入侵了佛罗里达州一家飞行培训学校的系统,删除并篡改了与该校飞机有关的信息。根据一份警方报告,在某些情况下,以前有维修问题的飞机被 “批准 “飞行。据该学校的首席执行官说,黑客攻击可能使飞行员处于危险之中。

https://www.cnbeta.com/articles/tech/1190005.htm

3500万美元的深度伪造第一大案:高管语音被克隆

业界对非法使用人工智能深度伪造技术的担忧成为现实。近日据迪拜调查人员称,人工智能语音克隆被用于阿联酋的一起金额高达3500万美元的大劫案。

https://www.secrss.com/articles/35142

 

 

四、漏洞事件

部分Medtronic胰岛素泵的遥控器因存在漏洞被召回

医疗设备制造商美敦力(Medtronic在10月11日通知其部分胰岛素泵的遥控器存在漏洞,可用来修改患者的胰岛素数量。研究人员称,攻击者可以靠近胰岛素泵,在用户注射胰岛素时复制遥控器的无线射频信号,然后重新发送该信号再次注射胰岛素。该公司此次召回的型号是MiniMed 508和Paradigm系列遥控器MMT-500和MMT-503,占市场上胰岛素泵的60%。该公司于2018年8月首次向用户通报了该问题,并在今年10月加大了召回力度。

https://securityaffairs.co/wordpress/123182/breaking-news/medtronic-recalled-insulin-pumps-controllers.html