近日,明朝萬(wàn)達(dá)安元實(shí)驗(yàn)室發(fā)布了2022年第二期《安全通告》。該份報(bào)告收錄了2022年2月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:

網(wǎng)絡(luò)安全前沿新聞
德國(guó)石油供應(yīng)公司 Oiltanking 因網(wǎng)絡(luò)攻擊而癱瘓
OiltankingGmbH是一家為該國(guó)殼牌加油站提供服務(wù)的德國(guó)汽油經(jīng)銷商,該公司已成為嚴(yán)重影響其運(yùn)營(yíng)的網(wǎng)絡(luò)攻擊的受害者。此外,此次襲擊還影響了石油供應(yīng)商MabanaftGmbH。這兩個(gè)實(shí)體都是Marquard&Bahls集團(tuán)的子公司,這可能是違規(guī)點(diǎn)。
與Memento勒索軟件相關(guān)的網(wǎng)絡(luò)間諜使用新的PowerShell惡意軟件
一個(gè)被追蹤為APT35(又名Phosphorus或CharmingKitten)的伊朗國(guó)家支持的黑客組織現(xiàn)在正在部署一個(gè)名為PowerLess并使用PowerShell開發(fā)的新后門。
根據(jù)CybereasonNocturnus團(tuán)隊(duì)今天發(fā)布的一份報(bào)告,該威脅組織還使用以前未知的惡意軟件來(lái)部署其他模塊,包括信息竊取器和鍵盤記錄器。PowerLess后門具有加密的命令和控制通信通道,它允許在受感染的系統(tǒng)上執(zhí)行命令并殺死正在運(yùn)行的進(jìn)程。它還通過(guò)在.NET應(yīng)用程序的上下文中運(yùn)行來(lái)逃避檢測(cè),這允許它通過(guò)不啟動(dòng)新的PowerShell實(shí)例來(lái)隱藏安全解決方案。
Office365增強(qiáng)了針對(duì)MITM、降級(jí)攻擊的電子郵件安全性
Microsoft已將SMTPMTA嚴(yán)格傳輸安全(MTA-STS)支持添加到ExchangeOnline,以確保Office365客戶的電子郵件通信完整性和安全性。
Redmond于2020年9月首次宣布推出MTA-STS,此前該公司透露它還在努力增加對(duì)DNSSEC(域名系統(tǒng)安全擴(kuò)展)和DANE(基于DNS的命名實(shí)體身份驗(yàn)證)的入站和出站支持?!拔覀円恢痹隍?yàn)證我們的實(shí)施,現(xiàn)在很高興地宣布對(duì)來(lái)自ExchangeOnline的所有傳出郵件的MTA-STS支持,”ExchangeOnline傳輸團(tuán)隊(duì)今天表示。
KPSnacks巨頭被Conti勒索軟件襲擊,交付中斷
KPSnacks是英國(guó)流行小吃的主要生產(chǎn)商,受到Conti勒索軟件組織的打擊,影響了向主要超市的分銷。
KenyonProduce(KP)Snacks包括流行品牌,如PopChips、Skip、HulaHoops、PennStatepretzels、McCoy's、WheatCrunchies等。KPSnacks擁有2,000多名員工,據(jù)估計(jì),該公司的年收入超過(guò)6億美元,使其成為威脅參與者的有吸引力的目標(biāo)。
蟲洞加密貨幣平臺(tái)被竊取3.26億美元
黑客利用蟲洞跨鏈加密平臺(tái)中的一個(gè)漏洞竊取了3.26億美元的加密貨幣。蟲洞是一個(gè)允許用戶跨不同區(qū)塊鏈轉(zhuǎn)移加密貨幣的平臺(tái)。它通過(guò)將原始代幣鎖定在智能合約中,然后鑄造一個(gè)可以轉(zhuǎn)移到另一個(gè)區(qū)塊鏈的存儲(chǔ)代幣的包裝版本來(lái)做到這一點(diǎn)。該平臺(tái)支持Avalanche、Oasis、BinanceSmartChain、Ethereum、Polygon、Solana和Terra區(qū)塊鏈。
MFA的采用推動(dòng)網(wǎng)絡(luò)釣魚攻擊者采用反向代理解決方案
在線賬戶越來(lái)越多地采用多因素身份驗(yàn)證(MFA),這促使網(wǎng)絡(luò)釣魚攻擊者使用更復(fù)雜的解決方案來(lái)繼續(xù)其惡意操作,尤其是反向代理工具。COVID-19大流行永遠(yuǎn)改變了人們的工作方式,證明在家工作是可能的,有時(shí)甚至更可取。這增加了公司的安全風(fēng)險(xiǎn),其中許多可以通過(guò)使用MFA來(lái)保護(hù)其員工的帳戶來(lái)緩解。
微軟去年阻止了數(shù)十億次暴力破解和網(wǎng)絡(luò)釣魚攻擊
Office365和AzureActiveDirectory(AzureAD)客戶是去年微軟成功阻止的數(shù)十億網(wǎng)絡(luò)釣魚電子郵件和暴力攻擊的目標(biāo)。“從2021年1月到2021年12月,我們使用MicrosoftDefenderforOffice365阻止了超過(guò)256億次AzureAD暴力驗(yàn)證攻擊,并攔截了357億封網(wǎng)絡(luò)釣魚電子郵件,”微軟負(fù)責(zé)安全、合規(guī)性和合規(guī)性的公司副總裁VasuJakkal說(shuō)身份。Jakkal補(bǔ)充說(shuō),多因素身份驗(yàn)證(MFA)和無(wú)密碼身份驗(yàn)證將使威脅參與者更難強(qiáng)行進(jìn)入目標(biāo)的Microsoft帳戶。
Zimbra零日漏洞被積極利用來(lái)竊取電子郵件
跨站點(diǎn)腳本(XSS)Zimbra安全漏洞在針對(duì)歐洲媒體和政府組織的攻擊中被積極利用。Zimbra是一個(gè)電子郵件和協(xié)作平臺(tái),還包括即時(shí)消息、聯(lián)系人、視頻會(huì)議、文件共享和云存儲(chǔ)功能。據(jù)Zimbra稱,來(lái)自140多個(gè)國(guó)家/地區(qū)的200,000多家企業(yè)正在使用其軟件,其中包括1,000多家政府和金融機(jī)構(gòu)。
ArgoCD漏洞從Kubernetes應(yīng)用程序中泄露敏感信息
ArgoCD中的一個(gè)漏洞被數(shù)千個(gè)組織用于將應(yīng)用程序部署到Kubernetes,可在攻擊中利用該漏洞來(lái)泄露密碼和API密鑰等敏感信息。Apiiro的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了該路徑遍歷漏洞,編號(hào)為CVE-2022-24348,可導(dǎo)致權(quán)限升級(jí)、信息泄露和橫向移動(dòng)攻擊。威脅者可以通過(guò)將惡意KubernetesHelmChartYAML文件加載到目標(biāo)系統(tǒng)來(lái)利用該漏洞,從而允許從其他應(yīng)用程序中提取敏感信息。
微軟:俄羅斯FSB黑客自10月以來(lái)襲擊烏克蘭
微軟表示,自2021年10月以來(lái),一個(gè)名為Gamaredon的俄羅斯黑客組織一直在支持一系列針對(duì)烏克蘭實(shí)體和與烏克蘭事務(wù)相關(guān)的組織的魚叉式網(wǎng)絡(luò)釣魚電子郵件。通過(guò)烏克蘭的安全(SSU)和秘密(SBU)服務(wù)與該國(guó)的國(guó)內(nèi)情報(bào)機(jī)構(gòu)俄羅斯聯(lián)邦安全局(FSB)相關(guān)聯(lián),該黑客組織也被追蹤為世界末日、原始熊和ACTINIUM。
微軟計(jì)劃通過(guò)Office宏阻止惡意軟件傳遞
微軟宣布,從4月初開始,將難以在多個(gè)MicrosoftOffice應(yīng)用程序中啟用從Internet下載的VBA宏,從而有效地扼殺了一種流行的惡意軟件分發(fā)方法。使用嵌入在惡意Office文檔中的VBA宏是一種非常流行的方法,可以在網(wǎng)絡(luò)釣魚攻擊中推送各種惡意軟件系列,包括Emotet、TrickBot、Qbot和Dridex。
“這一變化只影響運(yùn)行Windows的設(shè)備上的Office,并且只影響以下應(yīng)用程序:Access、Excel、PowerPoint、Visio和Word,”微軟Office產(chǎn)品組今天表示。
Puma在Kronos勒索軟件攻擊后遭受數(shù)據(jù)泄露
運(yùn)動(dòng)服裝制造商Puma在2021年12月對(duì)其北美勞動(dòng)力管理服務(wù)提供商之一的Kronos發(fā)起勒索軟件攻擊后,遭到數(shù)據(jù)泄露。本月早些時(shí)候向幾家司法部長(zhǎng)辦公室提交的數(shù)據(jù)泄露通知稱,攻擊者還在加密數(shù)據(jù)之前從Kronos私有云(KPC)云環(huán)境中竊取了屬于Puma員工及其家屬的個(gè)人信息。
Qbot只需30分鐘即可竊取您的憑據(jù)、電子郵件
被稱為Qbot(又名Qakbot或QuakBot)的廣泛傳播的惡意軟件最近恢復(fù)了光速攻擊,據(jù)分析師稱,在最初感染后只需大約30分鐘即可竊取敏感數(shù)據(jù)。
根據(jù)DFIR報(bào)告的一份新報(bào)告,Qbot早在2021年10月就開始執(zhí)行這些快速的數(shù)據(jù)抓取攻擊,現(xiàn)在看來(lái),其背后的威脅參與者已經(jīng)恢復(fù)了類似的策略。更具體地說(shuō),分析師報(bào)告說(shuō),攻擊者需要半小時(shí)才能從Outlook竊取瀏覽器數(shù)據(jù)和電子郵件,而他們需要50分鐘才能跳轉(zhuǎn)到相鄰的工作站。
谷歌幾乎將Linux內(nèi)核翻倍,Kubernetes零日獎(jiǎng)勵(lì)
谷歌表示,它通過(guò)使用獨(dú)特的利用技術(shù)為零日漏洞和漏洞利用增加更大的獎(jiǎng)金,從而提高了對(duì)Linux內(nèi)核、Kubernetes、谷歌Kubernetes引擎(GKE)或kCTF漏洞的報(bào)告的獎(jiǎng)勵(lì)。
“我們?cè)黾恿霜?jiǎng)勵(lì),因?yàn)槲覀冋J(rèn)識(shí)到,為了吸引社區(qū)的注意力,我們需要將我們的獎(jiǎng)勵(lì)與他們的期望相匹配,”EduardoVela解釋道。
“我們認(rèn)為擴(kuò)張是成功的,因此我們希望將其進(jìn)一步延長(zhǎng)至至少到今年年底(2022年)?!?/span>