WindowsVPN客户端被漏洞觊觎、53%的公司面临供应链攻击|全球网络安全热点

2021-10-20 17:38:21 浏览数 (1)

安全资讯报告

为什么解决勒索软件问题如此困难

勒索软件组织主要通过三种方式,获得对受害者网络的初始访问权限:网络钓鱼、使用被盗登录信息和利用已知漏洞。组织需要定期为员工举办网络钓鱼意识培训并进行网络钓鱼练习。

剩下最后一种攻击方法(至少在勒索软件组织发现新的攻击向量之前):漏洞利用。在REvil勒索软件组织或其附属机构使用以前未知的漏洞(称为零日漏洞)攻击Kaseya托管服务提供商客户之后,利用漏洞的勒索软件组织受到了广泛关注。

但在勒索软件和漏洞利用方面,真正的挑战不是零日漏洞,而是勒索软件组织经常利用的众所周知的漏洞。

勒索软件攻击者的目标是一个巨大的攻击面,鉴于2021年迄今为止的勒索软件攻击数量,他们似乎正在获胜。

勒索软件攻击者和其他网络犯罪分子越来越善于利用漏洞,攻击速度也越来越快。事实上,他们经常在大多数组织可以修补之前构建漏洞利用,这给勒索软件参与者带来了很大的优势。

新闻来源: 

https://statescoop.com/government-ransomware-patching-problem/

网络钓鱼攻击影响了数万名专业牙科联盟患者

隶属于北美牙科集团的牙科诊所网络Professional Dental Alliance已通知数万名患者,他们的一些受保护的健康信息存储在电子邮件帐户中,在3月31日至4月1日期间,未经授权的个人访问了这些信息。

对违规行为的调查中,没有发现任何企图或实际滥用患者数据的证据,调查人员得出的结论是违规行为可能仅限于凭证收集。对受影响电子邮件帐户的全面审查证实,它们包含受保护的健康信息,例如姓名、地址、电子邮件地址、电话号码、保险信息、社会安全号码、牙科信息和/或财务信息。

每个受影响的实体都已向国土安全部民权办公室报告了违规行为。目前,已知至少有125,760名患者的受保护健康信息被暴露。

新闻来源: 

https://www.hipaajournal.com/phishing-attack-professional-dental-alliance/

安全漏洞威胁

Zerodium想要对WindowsVPN客户端进行零日攻击

漏洞利用中介Zerodium表示,它正在寻求获取市场上三个流行的虚拟专用网络(VPN)服务提供商漏洞的零日漏洞利用。

Zerodium目前的兴趣在于影响NordVPN、ExpressVPN和SurfSharkVPN服务的Windows客户端的漏洞。它们共同为数百万用户提供服务,据报道,NordVPN和ExpressVPN曾声称在全球拥有至少1700万用户。

根据其网站上的数据,这三家公司管理着分布在数十个国家的11,000多台服务器。

Zerodium的客户群由政府机构组成,主要来自欧洲和北美,需要先进的零日漏洞利用和网络安全能力。

今年早些时候,Zerodium宣布临时增加Chrome漏洞的支出。Zerodium提供1,000,000美元用于将远程代码执行(RCE)与沙箱逃逸(SBX)链接起来的漏洞利用。另外,Chrome中RCE和SBX的奖金分别增加到400,000美元。

新闻来源: 

https://www.bleepingcomputer.com/news/security/zerodium-wants-zero-day-exploits-for-windows-vpn-clients/

LyceumAPT回归将针对突尼斯公司

Lyceum威胁组再次浮出水面,这次是远程访问木马(RAT)的一个奇怪变体,它无法与命令和控制(C2)服务器通信,可能是一种新的内部网络集群之间的代理流量。

卡巴斯基全球研究与分析团队(GReAT)的高级安全研究员Mark Lechtik在周一的一篇帖子中表示,该团队已经确定了一个新的Lyceum活动集群,重点关注突尼斯的两个实体。

在本月早些时候在Virus Bulletin会议上发表的一篇论文(PDF)中,Lechtik和卡巴斯基研究人员Aseel Kayal和Paul Rascagneres写道,威胁行为者攻击了突尼斯知名组织,如电信或航空公司。

Lyceum早在2018年4月就开始活跃,当时它攻击了中东石油和天然气组织的电信和关键基础设施。Lyceum的脚步很轻,但有一根大棒:“它一直保持低调,很少引起安全研究人员的注意,”三位研究人员写道。

新闻来源: 

https://threatpost.com/lyceum-apt-tunisian-firms/175579/

53%的公司面临供应链攻击

-Acronis Cyber Readiness Report 2021揭示了关键的安全漏洞

根据今年对全球18个国家的3,600名中小型公司的IT经理和远程员工的独立调查结果,该报告指出,53%的全球公司面临供应链攻击。尽管Kaseya或Solar Winds等受信任的软件供应商受到全球公认的攻击,但超过一半的IT领导者认为使用“已知的、受信任的软件”即可提供足够的保护,使他们很容易成为攻击目标。

攻击的数量和复杂性不断增加

十分之三的公司表示每天至少面临一次网络攻击——与去年类似;但今年,只有20%的公司报告说没有受到攻击——比2020年的32%有所下降,这意味着攻击的数量正在增加。

今年最常见的攻击类型达到了历史最高水平,包括网络钓鱼攻击——其频率继续增长,现在是最高的攻击类型,占58%。2021年恶意软件攻击也在增加:今年有36.5%的公司检测到恶意软件攻击——比2020年的22.2%有所增加。

然而,今年是网络钓鱼的一年:自2020年以来,对URL过滤解决方案的需求增长了10倍——20%的全球公司现在意识到网络钓鱼给他们的业务带来的危险。

远程员工成为最具吸引力的目标

四分之一的远程员工报告称,缺乏IT支持是他们今年面临的主要挑战之一。全球远程员工确定的三大技术挑战:Wi-Fi连接、使用VPN和其他安全措施、缺乏IT支持。

远程员工没有使用多重身份验证——这使他们很容易成为网络钓鱼目标,网络钓鱼是2021年最常见的攻击类型。

我们已经看到攻击者积极扩展他们的目标池——它不再只是基于Microsoft Windows操作系统的工作负载,针对Linux、MacOS、Android和iOS设备的攻击也激增。攻击者也更频繁地攻击虚拟化环境。

新闻来源: 

https://www.13abc.com/prnewswire/2021/10/19/53-companies-are-left-exposed-supply-chain-attacks-acronis-cyber-readiness-report-2021-reveals-critical-security-gaps/

0 人点赞