关键信息基础设施安全动态周报【2020年第16期】

天地和兴工控安全 天地和兴 今天


国内安全动态


(一)CNCERT发布《2019年我国互联网网络安全态势综述》报告

CNCERT于2020年4月20日发布了《2019年我国互联网网络安全态势综述》报告。该报告立足于CNCERT网络安全宏观监测数据与工作实践报告,涉及2019年典型网络安全事件、网络安全新趋势及日常网络安全事件应急处置实践等内容。该报告内容主要包含:总结2019年我国互联网网络安全状况、预测2020年网络安全热点、结合网络安全态势分析提出对策建议、梳理网络安全监测数据。

本文版权归原作者所有,参考来源:CNCERT

 

(二)台湾IoT设备LED灯控制台被滥用来散播恶意软件

近日,微软数字犯罪部门台湾办事处发现,看似微不足道的IoT设备也可能被滥用来发起恶意攻击。台湾北部农村的一栋办公楼内的LED灯光控制台被用来传播高达每周1TB的恶意软件、网络钓鱼邮件、勒索软件、DDoS攻击。

天地和兴工控安全研究院编译,参考来源:Microsoft


 

(三)越南APT32针对我应急管理部和武汉市政府实施网络攻击

4月22日,美国“火眼”公司发布研究报告称,越南网络间谍组织APT32(“海莲花”组织)在疫情期间针对中国应急管理部和武汉市实施了网络攻击。从2020年1月至2020年4月期间,越南威胁组织APT32对中国目标进行了入侵活动,旨在收集有关新冠肺炎的危机情报。该组织将鱼叉式网络钓鱼邮件发送给了中国应急管理部以及武汉市政府。

天地和兴工控安全研究院编译,参考来源:Fireeye



海外安全动态


(一)FPGA芯片中存在高危漏洞Starbleed可致关键基础设施遭受攻击

德国研究人员发现Xilinx公司的FPGA芯片上存在严重漏洞Starbleed,可被利用来完全入侵控制芯片,从而使用恶意代码对芯片进行重新编程。为了利用此漏洞,攻击者需要访问目标设备JTAG或SelectMAP接口,远程攻击也是可能的。FPGA芯片广泛用于ICS、云数据中心、蜂窝基站、医疗设备、航空系统中。影响的产品包括Xilinx的7系列设备,包括Spartan、Kintex、Artix和Virtex系列,以及较旧的Virtex-6芯片。

天地和兴工控安全研究院编译,参考来源:SecurityWeek

 

(二)新型IoT僵尸网络Mozi预计已感染1.5万台IoT设备

近日,CenturyLink的黑莲花实验室的研究人员发现了一种新型恶意软件Mozi,该恶意软件由Gafgyt、Mirai、IoT Reaper的源代码组成,被Mozi感染的设备被伪装成IoT僵尸网络,可用于发起DDoS攻击、数据泄露和有效载荷执行。到目前为止,还不清楚僵尸网络是否已被用于进行任何攻击。该恶意软件的目标是物联网设备,主要是未打补丁或远程登录密码弱的路由器和DVR。从技术上讲,它可以通过公开的telnet危害任何嵌入式Linux设备

天地和兴工控安全研究院编译,参考来源:DarkReading



 

(三)阿塞拜疆政府和能源部门遭受黑客攻击

思科Talos威胁情报和研究小组的报告显示,已经发现有针对阿塞拜疆的威胁攻击者对能源领域表现出了兴趣,特别是与风力涡轮机相关的SCADA系统。这些攻击攻击针对的目标是阿塞拜疆政府和公用事业公司,恶意代码旨在感染广泛用于能源和制造业的监督控制和数据采集(SCADA)系统,涉及一种前所未见的远程访问木马(RAT)。

天地和兴工控安全研究院编译,参考来源:SecurityAffairs



 

(四)德国政府遭受新冠病毒钓鱼攻击损失数千万欧元

由于德国西部北威州政府用于分发新冠病毒紧急救助金的网站存在不安全性,导致该政府损失了数千万欧元。黑客伪造了该分发救助金的官方网站,并通过发送电子邮件的方式诱使用户登陆此伪造网站并窃取其个人信息。之后利用真实用户的个人信息向政府提出申请救助金的请求,并将汇入资金的银行帐户修改成他们自己的账户。该网站仅要求当地居民和公司填写表格,并没有采用任何额外的身份验证,使得黑客可以进行钓鱼攻击。政府收到的的救济金申请中有3500至4000份是假的,至少导致3150万欧元的损失。

天地和兴工控安全研究院编译,参考来源:ZDNet


 

(五)黑客使用冠状病毒为主题的网络钓鱼攻击美国防部网络

美国国防部网络犯罪中心(DC3)4月20日在官方网站中表示,网络犯罪分子一直在利用与冠状病毒相关的鱼叉式网络钓鱼攻击美国军事组织。尽管许多供应、服务、休闲活动已经放缓或停止,但网络间谍活动依然没有停止,甚至势头强劲。根据DC3的评估,这次行动的目标不仅仅针对国防工业基础公司及其网络,其目标是侵入国防部运行的系统。

天地和兴工控安全研究院编译,参考来源:cyberscoop



 

(六)IT服务公司Cognizant遭受勒索软件Maze攻击

信息技术服务公司Cognizant4月17日晚遭受了勒索软件Maze攻击。Cognizant在其网站上发表声明,确认该网络攻击事件是由Maze进行的,然而Maze否认了会对此事件负责。Maze通常会在加密之前先窃取文件,以用作勒索手段来让受害者支付赎金,因为如果受害者不付款,Maze就威胁会公开数据。因此,所有勒索软件攻击都必须视为数据泄露。

天地和兴工控安全研究院编译,参考来源:BleepingComputer


 

(七)IBM Data Risk Manager中存在4个零日漏洞

信息安全公司Agile的安全研究总监Pedro Ribeiro在此前发布了有关影响IBM 数据风险管理器(IBM Data Risk Manager,IDRM)的信息,然而IBM拒绝修复这些问题,故该安全研究人员披露了这4个零日漏洞的详细信息。对IDRM Linux虚拟设备进行了分析,发现它包含四个漏洞,三个关键风险和一个高风险:身份验证绕过、命令注入、不安全的默认密码、任意文件下载。

天地和兴工控安全研究院编译,参考来源:SecurityAffairs


 

(八)2.67亿Facebook用户信息在暗网仅售600美元

近日发现,黑客在暗网和黑客论坛上以500英镑(623美元)的价格出售超过2.67亿Facebook用户的个人资料。尽管泄露信息中没有涉及密码,但是包含的其他信息会有潜在风险,比如可以帮助黑客执行鱼叉式网络钓鱼或者SMS攻击来获取用户凭据。

天地和兴工控安全研究院编译,参考来源:BleepingComputer


 

(九)NSA和ASD联合发布《Web Shell检测和防御报告》

4月22日,美国国家安全局(NSA)和澳大利亚信号局(ASD)发布联合报告,警告威胁组织越来越多的利用易受攻击的Web服务器来部署WebShell。NSA和ASD建议给常用的服务器软件打补丁,包括Microsoft SharePoint、Microsoft Exchange、Citrix、Atlassian Confluence、WordPress、Zoho ManageEngine、Adobe ColdFusion等工具中的漏洞。

天地和兴工控安全研究院编译,参考来源:ZDNet


 

(十)Google发布内部非VPN远程访问工具BeyondCorp

近日,Google发布了一款内部使用的远程访问工具BeyondCorp,因为全世界现在都非常热衷于使用这种远程访问。Google在2011年就开发了该工具,以提供具有非常精细的访问控制的对Web应用程序的零信任访问。

天地和兴工控安全研究院编译,参考来源:TheRegister


 

(十一)Chrome浏览器爆重大安全漏洞

Google近期发布了Chrome 81版本,该版本包括32个安全补丁,其中由外部研究人员发现的有23个漏洞,包括3个高危漏洞,8个中危漏洞和12个低危漏洞。这23个漏洞中最严重的为CVE-2020-6454,该漏洞为一个存在于扩展插件中的释放后重用漏洞,其他两个高危漏洞为audio组件中的一个释放后重用漏洞(CVE-2020-6423)和WebSQL组件中的一个越界读取漏洞(CVE-2020-6455)。

天地和兴工控安全研究院编译,参考来源:Technews


 

(十二)如何最大程度地减少人为错误带来的网络安全风险

据调查,在美国有四分之一的数据泄露是由人为错误造成的。使用如Hoxhunt等网络钓鱼培训平台可以对企业员工进行教育,并帮助员工发现并应对社会工程攻击。使用该网络钓鱼培训平台的公司在实际网络钓鱼尝试的报告中有60%的增长。

天地和兴工控安全研究院编译,参考来源:HelpNetSecurity



往期精选

1

当心!勒索软件攻击“新常态”:双重勒索 

2

剧透 | 工控安全大讲“谈”首期成功举办,干货专辑大放送 

3

给工业主机安全感!天地和兴天盾主机安全防护系统登陆研华ADF2020


点击下方“阅读原文”查看更多