普普每日安全資訊一周概覽(10.31—11.06)

作者:

時間:
2020-11-07

2020.10.31? 周六



01
看門狗即將發(fā)布的游戲大作被勒索軟件竊取源碼
部游戲大作的收入可以買下一家估值10億美元的獨角獸創(chuàng)業(yè)公司,因此游戲行業(yè)也成了勒索軟件等網(wǎng)絡(luò)犯罪團(tuán)隊眼中的“大客戶”。
本月才嶄露頭角的勒索軟件犯罪團(tuán)伙Egregor聲稱已經(jīng)入侵了看門狗(Watch Dogs)并竊取了即將推出的游戲大作《軍團(tuán)再臨》(Legion)的源代碼。
無獨有偶,另外一個流行游戲Albion(一款大型多人在線角色扮演游戲MMORPG)也遭到黑客入侵。網(wǎng)絡(luò)犯罪分子在地下論壇中兜售他們竊取的游戲數(shù)據(jù)庫。Egregor團(tuán)伙聲稱已經(jīng)從游戲發(fā)行商Ubisoft那里刪除了代碼和一些專有文件。源代碼的泄露將使玩家能夠開發(fā)游戲外掛并執(zhí)行各種“改裝”(即開發(fā)自定義功能)和越獄。這對于一部游戲大作的商業(yè)前景來說幾乎是災(zāi)難性的。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

Egregor向媒體透露說:“如果Ubisoft無法與其聯(lián)系,將開始發(fā)布即將到來的Watch Dogs及其引擎的源代碼?!?/span>



2020.11.01? 周日


02
俄勒索軟件團(tuán)伙密謀黑掉全美數(shù)百家醫(yī)院,美政府緊急發(fā)布預(yù)警
10月26日,安全博客KrebsOnSecurity得到可靠消息稱,某以勒索軟件攻擊聞名的俄羅斯網(wǎng)絡(luò)犯罪團(tuán)伙正準(zhǔn)備對美國數(shù)百家醫(yī)院、診所及醫(yī)療機(jī)構(gòu)的信息技術(shù)系統(tǒng)展開攻擊。10月28日,美國聯(lián)邦調(diào)查局與國土安全部官員緊急召開電話會議,向醫(yī)療服務(wù)行業(yè)高管發(fā)布警告,強調(diào)“針對美國醫(yī)院與醫(yī)療保健服務(wù)商的網(wǎng)絡(luò)犯罪威脅已經(jīng)迫在眉睫?!?/span>
在此次電話會議中,包括美國衛(wèi)生與公共服務(wù)部(HHS)在內(nèi)的各機(jī)構(gòu)向與會者發(fā)出警告,“有可靠消息稱,針對美國各醫(yī)院與醫(yī)療服務(wù)商的網(wǎng)絡(luò)犯罪威脅正日益增長并已迫在眉睫?!备鳈C(jī)構(gòu)表示,他們正在積極共享信息,“旨在向醫(yī)療服務(wù)商發(fā)布警告,確保他們采取及時且合理的預(yù)防措施以保護(hù)自身網(wǎng)絡(luò)免受威脅侵害。”
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

此次披露的可靠消息由總部位于密爾沃基的網(wǎng)絡(luò)情報公司Hold Security創(chuàng)始人Alex Holden提供。各方在收到消息的24小時之內(nèi)即全面發(fā)布了此項警告。



2020.11.02? 周一


03
從Ping Identity收購ShoCard看個人身份安全的未來
10月初,專精智能身份軟件的Ping Identity正式宣布,將收購個人身份管理平臺生產(chǎn)商ShoCard,借以增強自身安全平臺。
收購消息最初于今年3月在公司2019年第四季度財報電話會議上首次宣布。交易的財務(wù)條款并未透露,但從Ping的第一季度財務(wù)聲明看來,這家安全供應(yīng)商為ShoCard付出了470萬美元。
融入ShoCard的技術(shù),Ping Identity就能為新的身份模型鋪平道路,讓最終用戶可以控制與服務(wù)提供商共享的個人詳細(xì)信息,從而創(chuàng)建隱私優(yōu)先的全方位無摩擦用戶體驗。
Ping首席執(zhí)行官Andre Durand稱,采用將集成進(jìn)Ping智能身份平臺的區(qū)塊鏈技術(shù),ShoCard帶來了安全易用的個人身份數(shù)據(jù)存儲與交換解決方案。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

個人身份,也稱為去中心化身份或自我主權(quán)身份,為消費者提供了一種安全共享自身信息的新方式,無需共享非必要信息即可訪問各種服務(wù),例如開設(shè)銀行賬戶、抵押貸款、購買汽車、開始新工作等。



2020.11.03? 周二


?
04
卡巴斯基:2020 Q3 DDoS攻擊趨勢報告
從DDoS的角度來看,第三季度相對平靜。即使網(wǎng)絡(luò)犯罪分子在Q2持續(xù)對一些老的惡意軟件進(jìn)行開發(fā),但他們并沒有明顯的創(chuàng)新。例如,某個DDoS僵尸網(wǎng)絡(luò)新增了對Docker環(huán)境的攻擊方法。犯罪分子滲透到目標(biāo)服務(wù)器,創(chuàng)建了一個受感染的容器,并在其中放置了與挖礦工具匹配的Kaiten僵尸工具(也稱為Tsunami)。
Lucifer僵尸網(wǎng)絡(luò)在上個季度首次被研究人員發(fā)現(xiàn),目前已知該僵尸網(wǎng)絡(luò)與DDoS攻擊和加密貨幣挖礦有關(guān),在本季度該僵尸網(wǎng)絡(luò)進(jìn)行了更新,現(xiàn)在不僅可以感染W(wǎng)indows,還會感染Linux設(shè)備。新版本在進(jìn)行DDoS攻擊的過程中,可以使用所有常見協(xié)議(TCP、UDP、ICMP、HTTP)并仿冒流量源的IP地址。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

Mirai漏洞的攻擊者正積極利用新的漏洞。7月,趨勢科技的同事們發(fā)現(xiàn)了一個僵尸網(wǎng)絡(luò)的變種,該變種利用了Comtrend VR-3033路由器中的CVE-2020-10173漏洞,從而影響存在漏洞的路由器以及與之連接的網(wǎng)絡(luò)。然后在8月,有消息聲稱Mirai變種利用CVE-2020-5902漏洞攻擊BIG-IP產(chǎn)品。



2020.11.04? ?周三


05
特朗普競選團(tuán)隊持續(xù)推送拜登虛假視頻
美國11月3日即將舉行總統(tǒng)大選,選前特朗普與拜登陣營的競爭已呈白熱化。大選前一條關(guān)于拜登的虛假視頻在社交媒體傳播,短時間內(nèi)被大量人員瀏覽。該視頻篡改了拜登競選活動背景,從而使拜登看似忘記自已身在何處。
此次大選過程中,特朗普競選團(tuán)隊多次推送針對拜登的誤導(dǎo)性虛假視頻,以拜登精神健康為攻擊焦點,誘導(dǎo)選民認(rèn)為拜登難以勝任總統(tǒng)職位。雖然上述視頻僅僅進(jìn)行了簡單的編輯,未使用廣受關(guān)注的“深度造假”技術(shù),但依然對部分選民產(chǎn)生誤導(dǎo)性影響。
此次大選,特朗普與拜登支持率非常接近,預(yù)計部分搖擺州選舉結(jié)果將成為此次大選的決定性因素。雖然,拜登此前民調(diào)一直領(lǐng)先,但近期特朗普正在拉近這一差距,完全有可能重演民調(diào)落后而意外翻盤的結(jié)果。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

美國民主黨總統(tǒng)候選人喬·拜登的視頻經(jīng)過欺騙性編輯,從而讓拜登看似忘記了他正在哪個州,該視頻周末已被瀏覽超過100萬次。



2020.11.05? 周四


06
俄羅斯黑客組織繼2016年再次向美國民主黨發(fā)動攻擊
據(jù)英國路透社報道,今年早些時候,一個名為Fancy Bear的俄羅斯黑客組織攻擊了美國印第安納州和加利福尼亞州的民主黨和智庫的電子郵件,攻擊目標(biāo)包括外交關(guān)系委員會、卡內(nèi)基國際和平基金會和美國進(jìn)步中心。但是這些攻擊顯然沒有成功,而且已經(jīng)被微軟公司所標(biāo)記。
俄羅斯大使館向路透社否認(rèn)了這些指控,稱這是“假新聞”。Fancy Bear黑客組織被認(rèn)為與俄羅斯軍事情報機(jī)構(gòu)GRU有關(guān)。2018年,司法部起訴了GRU的12名成員,罪名是這12名成員攻擊了克林頓競選活動和民主黨全國委員會(Democratic NationalCommittee)。
此前,F(xiàn)ancy Bear被指與DNC和時任克林頓競選團(tuán)隊主席約翰?波德斯塔(John Podesta)在2016年遭受黑客攻擊有關(guān)。維基解密在2016年總統(tǒng)大選前公布了黑客所收集到的電子郵件,事實證明這對克林頓的競選活動造成了損害。
盡管美國情報部門證實俄羅斯政府是黑客攻擊的幕后黑手,但特朗普總統(tǒng)一再表示懷疑俄羅斯參與其中。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

微軟在上個月的一份安全報告中指出,F(xiàn)ancy Bear(又名Strontium,或者APT28)開始再度尋找與即將到來的總統(tǒng)大選有關(guān)的攻擊目標(biāo),但是大部分攻擊都沒有成功。



2020.11.06?周五


07
17款A(yù)ndroid App被強制刪除,Google Play商店發(fā)現(xiàn)惡意軟件已感染數(shù)百萬設(shè)備
據(jù)來自Zscaler的安全研究人員Viral Gandhi稱,這17個應(yīng)用程序全部感染了Joker(又名Bread)惡意軟件。他說:“這個間諜軟件旨在竊取短信、聯(lián)系人名單和設(shè)備信息,同時,也在悄悄地為受害者注冊高級無線應(yīng)用協(xié)議(WAP)服務(wù)”。
谷歌已經(jīng)從Play Store中刪除了這些應(yīng)用程序,并啟動了Play Protect禁用服務(wù),但用戶仍然需要手動干預(yù)從設(shè)備中刪除這些應(yīng)用程序。
Joker是游戲商店的禍根。截止本次,這已經(jīng)是最近幾個月,谷歌安全團(tuán)隊第三次處理Joker感染的應(yīng)用程序。本月初,谷歌團(tuán)隊剛刪除6款被感染的應(yīng)用。而在此前的7月,谷歌安全研究人員也發(fā)現(xiàn)了一批被Joker感染的應(yīng)用程序。
普普每日安全資訊一周概覽(10.31—11.06)

普普評述

普普每日安全資訊一周概覽(10.31—11.06)

據(jù)調(diào)查發(fā)現(xiàn),這批病毒軟件從3月份開始活躍,已經(jīng)成功感染了數(shù)百萬臺設(shè)備。這些被感染的應(yīng)用程序采用的是一種叫做“滴管(dropper)”的技術(shù)。這種技術(shù)能讓受感染的應(yīng)用程序繞過Google的安全防御系統(tǒng),直達(dá)Play Store,并分多個階段感染受害者的設(shè)備。