普普安全资讯一周概览(0724-0730)

作者:

时间:
2021-07-30
国家互联网应急中心发布《勒索软件防范指南》

勒索软件是黑客用来劫持用户资产或资源实施勒索的一种恶意程序。黑客利用勒索软件,通过加密用户数据、更改配置等方式,使用户资产或资源无法正常使用,并以此为条件要求用户支付费用以获得解密密码或者恢复系统正常运行。主要的勒索形式包括文件加密勒索、锁屏勒索、系统锁定勒索和数据泄漏勒索等。主要的传播方式包括钓鱼邮件传播、网页挂马传播、漏洞传播、远程登录入侵传播、供应链传播和移动介质传播等。

国家互联网应急中心(CNCERT)近期发布的《2020年我国互联网网络安全态势综述》显示,2020年勒索软件持续活跃,全年捕获勒索软件78.1万余个,较2019年同比增长6.8%。2021年上半年,勒索软件攻击愈发频繁,发生多起重大事件,例如3月20日,台湾计算机制造商宏碁(Acer)遭REvil勒索软件攻击,被要求支付5000万美元赎金;5月7日,美国输油管道公司Colonial Pipeline遭Darkside勒索软件攻击,导致东海岸液体燃料停止运营;5月26日,国内某大型地产公司遭REvil勒索软件攻击,窃取并加密了约3TB的数据;5月31日,全球最大的肉类供应商JBS遭REvil勒索软件攻击,导致澳大利亚所有JBS肉类工厂停产。

普普点评

防范勒索软件要做到以下“九要”,“四不要”:

要做好资产梳理与分级分类管理;要备份重要数据和系统;要设置复杂密码并保密;要定期安全风险评估;要常杀毒关端口;要做好身份验证和权限管理;要严格访问控制策略;要提高人员安全意识;要制定应急响应预案。不要点击来源不明邮件;不要打开来源不可靠网站;不要安装来源不明软件;不要插拔来历不明的存储介质。


普普安全资讯一周概览(0724-0730)
东京奥运会开幕前 突然发现针对日本电脑的恶意擦除软件

一家日本安全厂商表示,发现一个以奥运会为主题的恶意软件样本,其中包含擦除受感染系统上全部文件的功能,而且似乎是针对日本个人电脑。这款擦除器是在本周三发现的,也就是2021年东京奥运会开幕式的前两天。根据日本安全公司Mitsui Bussan Secure Directions (简称MBSD)的调查分析,这款擦除器并非删除计算机内的所有数据,而是只搜索删除用户个人文件夹(即“C:/Users//”)下的部分特定文件类型。删除目标包括包括微软Office文件,还涵盖TXT、LOG以及CSV等常见的存储日志、数据库与密码信息类文件。此外,这款擦除器也没有放过使用Ichitaro日语文字处理器创建的文件。据此分析,MBSD团队认为,这款擦除器是专门为日本国内的计算机(大多安装有Ichitaro应用程序)所设计。受影响的扩展名:DOTM, DOTX, PDF, CSV, XLS, XLSX, XLSM, PPT, PPTX, PPTM,JTDC, JTTC, JTD, JTT, TXT, EXE, LOG。擦除器还使用了大量反分析与反虚拟机检测技术,用以防止恶意软件自身被安全人员轻易发现和分析;另外,这款擦除器还能在操作完成之后将恶意软件自动删除。

MBSD公司的研究员报告中写道。“由于该恶意软件使用PDF图标进行伪装,而且仅针对Users文件夹下的内容,因此可以认定其目标是专门感染那些不具备管理员权限的用户。”

普普点评

十项防范措施助您安全抵御恶意软件的攻击:1. 更新您的设备,操作系统,插件程序,浏览器至最新版本;2. 设置账户访问权限;3. 设置强而独特的密码;4. 加强网络安全意识培训;5. 安装防病毒软件和防恶意软件工具;6. 使用数字证书保护您的网站和电子邮件;7. 设置电子邮件过滤器;8. 使用防火墙;9. 利用电子安全协议;10. 淘汰旧版本的程序和设备。

普普安全资讯一周概览(0724-0730)
“微信自动抢红包”软件存在侵害用户隐私安全风险

抢红包本来是一种“拼手速、比手气”的社交娱乐方式,但自动抢红包外挂的出现却让它变了味。微信群里发的红包总有人会抢到,他可能使用了自动抢红包外挂软件。“微信自动抢红包”软件可以使用户在微信软件后台运行的情况下,自动抢到微信红包,并且设置有“开启防封号保护”应对微信软件的治理措施。事实上,微信抢红包软件只是庞大外挂软件市场的个例之一。在APP商城搜索抢红包,红包助手等关键词,便有众多待下载APP列表出现。据了解,市场还存在其他外挂软件,不仅可以实现自动抢红包,还能够实现虚拟定位、虚假刷量以及迅速增加粉丝数量等“群控”功能。外挂又叫开挂和辅助,它本质上是作弊软件,或者是不被允许的插件程序APP。使用者通过外挂,可实现秒级抢单;外挂被包装后催生出来网络黑色产业,会破坏系统的公平性。

普普点评

一些“微信自动抢红包”软件,非法监听微信聊天记录,抓取微信聊天记录中涉及红包字样的信息和微信红包中的资金流转情况,严重侵害用户隐私安全。同时,类似软件页面显示的“加速抢红包”“抢大红包功能”等功能项,点击后会跳出广告弹窗,具有欺骗性。为了防止微信账号被封,谨慎使用外挂软件。

普普安全资讯一周概览(0724-0730)
Gartner预计关键基础设施攻击将成致命攻击

技术市场分析公司Gartner预测,到2025年,黑客可能将计算机系统转化为能够致人伤亡的武器,除了人命悲剧,企业修复IT系统、应对诉讼和支付赔偿的支出可能高达500亿美元。以往的恶意软件攻击,例如美国国家安全局的杰作震网(Stuxnet),已经证明了恶意软件是能够造成现实世界破坏而非仅仅劫掠数据的。其实网络攻击一直以来都对现实世界有影响,比如对Colonial Pipeline和美国及欧洲医院的勒索软件攻击就曾导致人员伤亡。Gartner预测,到2025年,黑客将可武器化运营技术(OT)环境,成功制造人员伤亡。Gartner对OT的定义是“监测或控制设备、资产和过程的硬件与软件”,还涉及到信息物理系统(CPS):比如对电子医疗设备或物理基础设施的攻击就是针对OT的攻击。同时,该公司还表示,在运营环境中,安全与风险管理主管应更加关注人员和环境面临的现实世界危险,而不是信息盗窃。

普普点评

Gartner对控制运营技术的企业提出了一些建议,比如为每个设施指定OT安全经理、定期进行员工安全意识培训、通过测试演练提升事件响应能力。但是面对勒索软件的威胁,建立完善的备份、恢复和灾难恢复机制,管理好可能连接系统的U盘、摸清现有IT及OT资产,启用实时日志和检测功能,更能有效降低企业受感染的风险。

普普安全资讯一周概览(0724-0730)
工信部启动互联网行业专项整治行动

工业和信息化部认真贯彻落实习近平总书记关于促进平台经济健康发展的重要指示批示精神,立足互联网行业管理主业主责,在前期APP专项整治的基础上,进一步梳理互联网行业社会关注度高、影响面广、群众反映强烈的热点难点问题,决定开展互联网行业专项整治行动,旨在引导形成开放互通、安全有序的市场环境,推动行业规范健康高质量发展。

专项整治行动聚焦扰乱市场秩序、侵害用户权益、威胁数据安全、违反资源和资质管理规定等四方面8类问题,涉及22个具体场景。在扰乱市场秩序方面,重点整治恶意屏蔽网址链接和干扰其他企业产品或服务运行等问题,包括无正当理由限制其他网址链接的正常访问、实施歧视性屏蔽措施等场景;在侵害用户权益方面,重点整治应用软件启动弹窗欺骗误导用户、强制提供个性化服务等问题,包括弹窗整屏为跳转链接、定向推送时提供虚假关闭按钮等场景;在威胁数据安全方面,重点整治企业在数据收集、传输、存储及对外提供等环节,未按要求采取必要的管理和技术措施等问题,包括数据传输时未对敏感信息加密、向第三方提供数据前未征得用户同意等场景;在违法资源和资质管理规定方面,重点整治“黑宽带”和未履行网站备案手续等问题,包括转租或使用违规网络接入资源、未及时更新备案信息等场景。

普普点评

工信部开展互联网行业专项整治行动,旨在引导形成开放互通、安全有序的市场环境,有助于推动互联网行业规范健康高质量发展。

普普安全资讯一周概览(0724-0730)
2020东京奥运会购票者与志愿者遭遇数据泄露影响

Computer Weekly 报道称,2020 东京奥运会购票者与活动志愿者的用户名和密码遭遇了泄露,但上周一位日本政府官员表示问题并不大,并已采取措施来防止受损数据的进一步传播。不过共同社援引不愿意透露姓名的官员的话称,被盗的凭据可用于登录志愿者和购票人网站,并泄露姓名、地址和银行账号等个人数据。与里约和伦敦奥运会期间发生的攻击相比,日本政府有做好迎接更猛烈攻击的准备。比如通过与东京 2020 奥组会一起开展网络安全演习(Cyber Colosseum),以模拟针对城市和农村地区的潜在攻击。今年早些时候,它还通过日本国家信息和通信技术研究所开发的安全培训计划,对来自 NTT 和 NEC 等日本 ICT 企业的 220 名白帽黑客进行了培训。NTT 首席网络安全策略师 Mihoko Matsubara 在 2021 年 2 月的一份关于日本 2020 东京网络安全战略的报告中指出:

COVID-19 大流行促使各界采用复杂的方法来保护活动的现实与虚拟环境安全。超过 90% 的东京 2020 组委会成员在家工作,以防止 COVID-19 感染。我们不仅需要确保与东京 2020 奥运相关的电力、交通、场地等基础设施的安全,还需确保远程工作环境的安全。

普普点评

近年来,大型赛事一直是黑客组织的攻击目标,比如 2012 年的伦敦奥运会期间,就有报道称发生了六起重大的网络攻击,其中包括针对电力系统发起的持续 40 分钟的分布式拒绝服务攻击。

更恶劣的是,某些黑客还在社交平台上大肆宣扬、并鼓动其它组织在特定时间发起类似的攻击。这使得赛事组织者的信息安全防护能力面临严峻挑战,建立完善的攻击防护体系是各组织机构的长期工作重点。

普普安全资讯一周概览(0724-0730)
福昕阅读器爆出多个任意代码执行漏洞

福昕软件(Foxit Software)本周发布了福昕PDF阅读器和PDF编辑器的安全更新,用于解决导致远程代码执行的多个漏洞。这些远程代码执行漏洞被跟踪为CVE-2021-21831、CVE-2021-21870 和CVE-2021-21893,由Cisco Talos研究人员发现。其中CVSS的严重性评分为8.8。由于某些JavaScript代码或注释对象的处理方式,恶意制作的PDF文件可能会导致重复使用以前空闲的内存和任意代码执行。攻击者可以通过欺骗目标用户打开恶意PDF文件来利用该漏洞。根据Cisco Talos的公告,如果受害者启用了Foxit的浏览器插件,攻击者还可以通过恶意网站利用该漏洞。福昕软件还解决了应用程序处理某些PDF文件中的注释对象的漏洞。福昕软件解释说,当Annotation字典有多个关联的注释对象并且可能导致远程代码执行时,就会出现漏洞。更新所解决的另一个安全问题是,用户在浏览完某些PDF文件中的书签节点后,释放时也可能导致远程代码执行。福昕软件还解决了具有过多嵌入节点的XML数据、执行submitForm函数或解析特制PDF文件相关的潜在安全问题。福昕软件还发现其中一些漏洞会影响Foxit应用程序的macOS版本,并且同时为它们发布了补丁。

普普点评

应用程序在调用一些能够将字符串转换为代码的函数,没有考虑用户是否控制这个字符串,将会造成代码执行漏洞。福昕阅读器作为一款小巧、快速且功能丰富的PDF阅读器,广受大众青睐。福昕软件在收到漏洞反馈后迅速发布了升级补丁,并解决了其他的漏洞隐患,及时保障了全球千万用户的设备数据安全。