勒索软件组织主要通过三种方式,获得对受害者网络的初始访问权限:网络钓鱼、使用被盗登录信息和利用已知漏洞。组织需要定期为员工举办网络钓鱼意识培训并进行网络钓鱼练习。
剩下最后一种攻击方法(至少在勒索软件组织发现新的攻击向量之前):漏洞利用。在REvil勒索软件组织或其附属机构使用以前未知的漏洞(称为零日漏洞)攻击Kaseya托管服务提供商客户之后,利用漏洞的勒索软件组织受到了广泛关注。
但在勒索软件和漏洞利用方面,真正的挑战不是零日漏洞,而是勒索软件组织经常利用的众所周知的漏洞。
勒索软件攻击者的目标是一个巨大的攻击面,鉴于2021年迄今为止的勒索软件攻击数量,他们似乎正在获胜。
勒索软件攻击者和其他网络犯罪分子越来越善于利用漏洞,攻击速度也越来越快。事实上,他们经常在大多数组织可以修补之前构建漏洞利用,这给勒索软件参与者带来了很大的优势。
新闻来源:
https://statescoop.com/government-ransomware-patching-problem/
隶属于北美牙科集团的牙科诊所网络Professional Dental Alliance已通知数万名患者,他们的一些受保护的健康信息存储在电子邮件帐户中,在3月31日至4月1日期间,未经授权的个人访问了这些信息。
对违规行为的调查中,没有发现任何企图或实际滥用患者数据的证据,调查人员得出的结论是违规行为可能仅限于凭证收集。对受影响电子邮件帐户的全面审查证实,它们包含受保护的健康信息,例如姓名、地址、电子邮件地址、电话号码、保险信息、社会安全号码、牙科信息和/或财务信息。
每个受影响的实体都已向国土安全部民权办公室报告了违规行为。目前,已知至少有125,760名患者的受保护健康信息被暴露。
新闻来源:
https://www.hipaajournal.com/phishing-attack-professional-dental-alliance/
漏洞利用中介Zerodium表示,它正在寻求获取市场上三个流行的虚拟专用网络(VPN)服务提供商漏洞的零日漏洞利用。
Zerodium目前的兴趣在于影响NordVPN、ExpressVPN和SurfSharkVPN服务的Windows客户端的漏洞。它们共同为数百万用户提供服务,据报道,NordVPN和ExpressVPN曾声称在全球拥有至少1700万用户。
根据其网站上的数据,这三家公司管理着分布在数十个国家的11,000多台服务器。
Zerodium的客户群由政府机构组成,主要来自欧洲和北美,需要先进的零日漏洞利用和网络安全能力。
今年早些时候,Zerodium宣布临时增加Chrome漏洞的支出。Zerodium提供1,000,000美元用于将远程代码执行(RCE)与沙箱逃逸(SBX)链接起来的漏洞利用。另外,Chrome中RCE和SBX的奖金分别增加到400,000美元。
新闻来源:
https://www.bleepingcomputer.com/news/security/zerodium-wants-zero-day-exploits-for-windows-vpn-clients/
Lyceum威胁组再次浮出水面,这次是远程访问木马(RAT)的一个奇怪变体,它无法与命令和控制(C2)服务器通信,可能是一种新的内部网络集群之间的代理流量。
卡巴斯基全球研究与分析团队(GReAT)的高级安全研究员Mark Lechtik在周一的一篇帖子中表示,该团队已经确定了一个新的Lyceum活动集群,重点关注突尼斯的两个实体。
在本月早些时候在Virus Bulletin会议上发表的一篇论文(PDF)中,Lechtik和卡巴斯基研究人员Aseel Kayal和Paul Rascagneres写道,威胁行为者攻击了突尼斯知名组织,如电信或航空公司。
Lyceum早在2018年4月就开始活跃,当时它攻击了中东石油和天然气组织的电信和关键基础设施。Lyceum的脚步很轻,但有一根大棒:“它一直保持低调,很少引起安全研究人员的注意,”三位研究人员写道。
新闻来源:
https://threatpost.com/lyceum-apt-tunisian-firms/175579/
根据今年对全球18个国家的3,600名中小型公司的IT经理和远程员工的独立调查结果,该报告指出,53%的全球公司面临供应链攻击。尽管Kaseya或Solar Winds等受信任的软件供应商受到全球公认的攻击,但超过一半的IT领导者认为使用“已知的、受信任的软件”即可提供足够的保护,使他们很容易成为攻击目标。
攻击的数量和复杂性不断增加
十分之三的公司表示每天至少面临一次网络攻击——与去年类似;但今年,只有20%的公司报告说没有受到攻击——比2020年的32%有所下降,这意味着攻击的数量正在增加。
今年最常见的攻击类型达到了历史最高水平,包括网络钓鱼攻击——其频率继续增长,现在是最高的攻击类型,占58%。2021年恶意软件攻击也在增加:今年有36.5%的公司检测到恶意软件攻击——比2020年的22.2%有所增加。
然而,今年是网络钓鱼的一年:自2020年以来,对URL过滤解决方案的需求增长了10倍——20%的全球公司现在意识到网络钓鱼给他们的业务带来的危险。
远程员工成为最具吸引力的目标
四分之一的远程员工报告称,缺乏IT支持是他们今年面临的主要挑战之一。全球远程员工确定的三大技术挑战:Wi-Fi连接、使用VPN和其他安全措施、缺乏IT支持。
远程员工没有使用多重身份验证——这使他们很容易成为网络钓鱼目标,网络钓鱼是2021年最常见的攻击类型。
我们已经看到攻击者积极扩展他们的目标池——它不再只是基于Microsoft Windows操作系统的工作负载,针对Linux、MacOS、Android和iOS设备的攻击也激增。攻击者也更频繁地攻击虚拟化环境。
新闻来源:
https://www.13abc.com/prnewswire/2021/10/19/53-companies-are-left-exposed-supply-chain-attacks-acronis-cyber-readiness-report-2021-reveals-critical-security-gaps/
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。