【普普每周安全資訊】【4月第一周】

作者:

時間:
2020-04-10

2020.03.30 周一



01

? 無服務(wù)器開源安全工具TOP5

近年來,市場上涌現(xiàn)了很多無服務(wù)器安全工具,包括開源和商業(yè)工具。以下推薦五個最好的、最具代表性的產(chǎn)品:1.1、Snyk,Snyk是一款出色的開源工具,可維護(hù)無服務(wù)器項目的安全性。2、Docker-Lambda,Docker-Lambda是另一個有效的開源無服務(wù)器工具。對于迭代而言,效率和快速性等因素在很大程度上取決于本地框架的全面性和健壯性。3、Protego,Protego是基于Web的應(yīng)用程序,可在應(yīng)用程序的整個生命周期(從開發(fā)、部署到運行時)中增加安全性。4、Lumigo CLI,5、AWS無服務(wù)器開發(fā)人員工具(AWS Serverless Developer Tools)




普普評述


轉(zhuǎn)型無服務(wù)器架構(gòu)的用戶可以根據(jù)自身的應(yīng)用場景和安全需求,從以上的推薦中選擇一款“趁手”的工具,提升整個軟件開發(fā)生命周期的安全性。


2020.03.31?周二


01

? 遠(yuǎn)程辦公席卷全球,VPN用量翻番

隨著全球新冠疫情的蔓延,社交疏離(隔離)成為常態(tài),全球用戶對VPN的興趣激增,自今年年初以來,一些商業(yè)VPN提供商的用戶和流量翻了一番。

自今年年初以來,與VPN相關(guān)的Google關(guān)鍵詞查詢的搜索量增長了六至十倍。VPN服務(wù)的一家提供商NordVPN表示,其平均日用戶數(shù)量增長了165。與其他VPN提供商(例如Atlas VPN)相比,流經(jīng)其網(wǎng)絡(luò)的數(shù)據(jù)量也有了大幅度增長,意大利用戶對該提供商網(wǎng)絡(luò)的使用增加了一倍以上。過去一周來,在中國以外受新冠病毒打擊最嚴(yán)重的七個國家(意大利、伊朗、韓國、西班牙、德國、法國和美國),流量增長了9%至112%。




普普評述


漏洞程序提供商HackerOne的信息技術(shù)主管認(rèn)為盡管修補和保護(hù)企業(yè)信息基礎(chǔ)架構(gòu)很重要,但企業(yè)還需要集中精力對員工進(jìn)行安全使用VPN的教育。


2020.04.01?周三


01

? 剖析Geost:針對俄羅斯銀行的安卓木馬??

Android銀行木馬Geost是由Stratosphere實驗室首次發(fā)現(xiàn)。該木馬以俄羅斯銀行為目標(biāo),在去年發(fā)布關(guān)于該僵尸網(wǎng)絡(luò)的研究時,受害者人數(shù)已經(jīng)超過80萬。Geost使用了混淆、加密、反射和注入非功能代碼段的多種方式。攻擊者將Geost隱藏在惡意應(yīng)用程序中,并通過隨機(jī)生成服務(wù)器主機(jī)名的非官方網(wǎng)站實現(xiàn)分發(fā)。如果受害者在非官網(wǎng)上去搜索特定的應(yīng)用,該應(yīng)用程序?qū)⑾蛴脩粽埱笫谟铏?quán)限,如果受害者允許授權(quán),則會感染惡意軟件。




普普評述


一旦發(fā)生感染惡意軟件情況,用戶應(yīng)該立即刪除新安裝的應(yīng)用程序。此外,用戶還應(yīng)該定期進(jìn)行檢查,以刪除無實際需要的應(yīng)用程序。


2020.04.02?周四


01

? 警惕“驅(qū)動人生”無文件挖礦再次更新??

近日,“驅(qū)動人生”無文件挖礦病毒計劃任務(wù)再次更新,此次更新中的惡意腳本將會篡改hosts文件指向隨機(jī)域名,并將DNS服務(wù)器地址修改為“8.8.8.8”及“9.9.9.9”,同時采用多種攻擊方式橫向傳播。

攻擊模塊包括利用“永恒之藍(lán)”漏洞攻擊、 MS-SQL Server SA賬戶暴力破解、PassTheHash攻擊、針對RDP弱口令進(jìn)行爆破攻擊、USB和網(wǎng)絡(luò)驅(qū)動器、針對RDP漏洞CVE-2019-0708進(jìn)行檢測和上報等。



普普評述

利用系統(tǒng)防火墻高級設(shè)置阻止向445端口進(jìn)行連接;盡量關(guān)閉不必要的文件共享;采用高強度的密碼;打開系統(tǒng)自動更新,并檢測更新進(jìn)行安裝;


2020.04.03?周五


01

? 工控安全最大威脅:攻擊工具泛濫??

工控安全威脅和攻擊不斷增長的一個主要原因是攻擊技術(shù)的工具化。近年來針對工控系統(tǒng)(ICS)的入侵和攻擊工具呈現(xiàn)快速增長趨勢,使得針對運營技術(shù)(OT)網(wǎng)絡(luò)和工業(yè)控制系統(tǒng)(ICS)的攻擊門檻大幅下降。目前網(wǎng)絡(luò)上常見的工控系統(tǒng)攻擊工具主要分為兩大類:一類是“獨立攻擊工具”,另一些則基于流行的利用框架和模塊開發(fā)。工控系統(tǒng)攻擊工具的大量涌現(xiàn)使得普通黑客也能實施過去需要特殊知識和高級黑客技術(shù)的工控系統(tǒng)攻擊,未來工控系統(tǒng)安全形勢變得極為嚴(yán)峻。



普普評述

對工控網(wǎng)絡(luò)攻擊工具的監(jiān)控應(yīng)當(dāng)成為工控安全領(lǐng)域的重要風(fēng)險指標(biāo)。那些對ICS攻擊工具不夠重視或者缺乏研究的企業(yè),最有可能成為菜鳥工控黑客拿來練手的目標(biāo)。


2020.04.04?周六


01

? 使用Zoom遠(yuǎn)程辦公需要留神的四個隱私安全問題

隨著新冠肺炎的全球性爆發(fā),越來越多的員工在家中工作,而視頻會議應(yīng)用Zoom的全球用戶數(shù)和流量也成幾何級數(shù)激增,但是,大多數(shù)人沒有意識到一點:即使是Zoom這樣知名的視頻會議產(chǎn)品,也暗藏著很多隱私安全問題。Zoom知道你是否在關(guān)注通話、Zoom會記錄聊天信息、Zoom會收集有關(guān)您的大量數(shù)據(jù),包括您的姓名、實際地址、電子郵件地址、電話號碼、職務(wù)、雇主。Zoom允許惡意網(wǎng)站接管Mac的攝像頭,而不會提醒您。



普普評述

如下安全措施來確保你不被Zoom,在Zoom通話期間使用兩個設(shè)備、請勿使用社交帳號登錄Zoom、保持Zoom應(yīng)用程序更新。


2020.04.05?周日


01

? 疫情防控期的幾類網(wǎng)絡(luò)安全威脅分析與防范建議?

新型冠狀病毒感染的肺炎疫情發(fā)生后,某企業(yè)跟蹤了多起利用新冠肺炎疫情相關(guān)信息進(jìn)行網(wǎng)絡(luò)攻擊的案例發(fā)現(xiàn),其主要的特點就是利用疫情期間大家對于熱點信息的高度關(guān)注,用內(nèi)容引誘,采用釣魚等方式加以侵害;傳播勒索軟件、木馬、遠(yuǎn)控后門等。根據(jù)目前的案例,從技術(shù)上判斷沒有形成網(wǎng)絡(luò)惡意代碼蔓延態(tài)勢的苗頭。



普普評述

加強安全意識方面建議在特殊時期,對受可信來源的郵件保持警惕,避免點擊郵件中的鏈接或運行郵件,將可疑的文件對象投放到企業(yè)部署的動態(tài)沙箱中進(jìn)行分析鑒定。