新的Linux恶意软件隐藏在无效日期,黑客通过Microsoft漏洞监视目标PC使用BabadedaCrypto隐藏针对加密、NFT和DeFi社区的恶意软件。Babadeda是一种加密程序,用于加密和混淆看似无害的应用程序安装程序或程序中的恶意负载。从2021年5月开始,威胁行为者一直在以加密为主题的Discord频道上分发被Babadeda混淆为合法应用程序的远程访问木马。由于其复杂的混淆,它的AV检测率非常低,而且据Morphisec的研究人员称,它的感染率正在加快。新闻来源:https://www.bleepingcomputer....新的Linux恶意软件隐藏在日期无效的cron作业中安全研究人员发现了一种新的Linux远程访问木马(RAT),该木马通过隐藏在2月31日运行的程序中运行,是一种不存在的一天执行任务以保持个人资料几乎不可见。该恶意软件被称为CronRAT,目前以在线商店为目标,使攻击者能够通过在Linux服务器上部署在线支付浏览器来窃取信用卡数据。CronRAT的特点是其独创性和复杂性,就在线商店的恶意软件而言,它不会被许多防病毒引擎检测到。CronRAT滥用Linux任务调度系统cron,它允许计划任务在日历中不存在的日期运行,例如2月31日。Linuxcron系统接受日期规范,只要它们具有有效的格式,即使日期不存在于日历中——这意味着计划的任务将不会执行。这就是CronRAT实现隐身所依赖的。荷兰网络安全公司Sansec今天的一份报告解释说,它在计划任务的名称中隐藏了一个“复杂的Bash程序”。CronRAT背后的攻击者可以在受感染的系统上运行任何命令。CronRAT已经在世界各地的几家商店被发现,它被用来在窃取支付卡数据的服务器上注入脚本——即所谓的Magecart攻击。Sansec将新恶意软件描述为“对Linux电子商务服务器的严重威胁”,因为它具有以下功能:无文件执行定时调制防篡改校验和,并通过二进制混淆协议进行控制CRON计划任务名称。所有这些特性使得CronRAT几乎不可能被检测到。在VirusTotal扫描服务中,有12个防病毒引擎未能处理恶意文件,其中58个未能将其检测为威胁。新闻来源:https://www.bleepingcomputer....CISA、FBI建议在感恩节前后在线警惕勒索软件攻击网络安全和基础设施安全局和FBI在感恩节假期前提请警惕勒索软件攻击,要求公司实施多因素身份验证和员工被要求不要点击可疑的电子邮件。CISA主任珍·伊斯特利(JenEasterly)在一份声明中说:“虽然我们目前还不知道具体的威胁,但我们知道威胁者不会去度假。”“我们将继续提供及时和可操作的信息,以帮助我们的行业和政府合作伙伴在假期期间保持安全和弹性。我们敦促所有组织保持警惕,并向CISA或FBI报告任何网络事件。”“具体来说,恶意网络攻击者经常利用假期和周末破坏关键网络和企业系统以及关键基础设施,”声明继续说道。美国国土安全部表示,从2019年到2020年,勒索软件攻击增加了300%。新闻来源:https://1430wcmy.com/2021/11/...零信任可以有效应对勒索软件威胁问题的灵丹妙药。大约42%的全球组织表示他们计划采用零信任。拜登政府还概述了联邦网络和系统需要零信任架构。零信任的概念已经存在了一段时间,很可能是作为最小权限访问的扩展。零信任通过“从不信任,始终验证”的原则帮助最大限度地减少攻击者的横向移动(即入侵者用来监视网络的技术)。在零信任世界中,不会仅仅因为您在公司防火墙后面就被授予隐式信任(无论您从何处登录或尝试访问的资源)。只有获得授权的个人才能根据需要访问选定的资源。要有效实施零信任,组织必须了解其三个核心组成部分:1.指导原则四项指导原则是零信任战略的基本要素。其中包括定义业务成果(组织只有知道自己要保护的内容和位置,才能有效地保护自己);由内而外的设计(确定需要精细保护的资源并构建与这些资源密切相关的安全控制);概述身份访问要求(为用户和设备提供更细粒度的访问控制管理);检查并记录所有流量(将经过身份验证的身份与预定义的策略、历史数据和访问请求的上下文进行比较)。2、零信任网络架构ZTNA由保护平面(对公司最有价值的数据、资产、应用和服务资源)组成;将网络环境划分为离散区域或部门的功能);和上下文特定的最小权限访问(根据工作角色和相关活动并通过制定最小权限原则授予对资源的访问权限)。3.实现零信任的技术没有单一的解决方案可以实现零信任。也就是说,身份访问管理、多因素身份验证、单点登录、软件定义边界、用户和实体行为分析、下一代防火墙、端点检测和响应以及数据泄露预防等技术可以帮助您获得从零信任开始。零信任和勒索软件问题零信任不是勒索软件的灵丹妙药,但如果实施得当,它可以帮助建立更强大的安全防御来抵御勒索软件攻击。这是因为,从根本上说,人为错误是所有网络攻击的根本原因,而零信任将重点重新放在用户身份和访问管理上。零信任还有助于显着减少攻击面,因为内部和外部用户只能访问有限的资源,而所有其他资源都是完全隐藏的。零信任是一种类似于数字化转型的策略。它需要整个组织(不仅仅是IT团队)的承诺;它需要思维方式的改变和架构方法的根本转变;它需要仔细执行和深思熟虑,并着眼长远;过程,随着威胁形势的变化而变化。几乎一半的网络安全专业人员仍然对应用零信任模型缺乏信心,这是理所当然的——一个错误的举动可能会使组织处于更糟糕的境地。也就是说,成功实施零信任的企业将能够更好地应对勒索软件等不断演变的威胁,并成为真正具有网络弹性的组织。新闻来源:https://www.darkreading.com/v...大多数网购钓鱼诈骗针对美国消费者对垃圾邮件的分析表明,大多数针对网购者的钓鱼诈骗来自美国(44%)。该图基于对Bitdefender在2021年11月1日至11月11日期间收集的全球垃圾邮件遥测数据的分析,预计即将到来的假日购物季。研究表明,虽然网络钓鱼者广泛撒网,但他们的重点是美国购物者,他们是威胁行为者最具吸引力的目标,并且收到的垃圾邮件比例最大,占全球所有垃圾邮件的44%。其次是英国(8%)、澳大利亚(6%)、南非(5%)、爱尔兰(4%)、德国(4%)、瑞典(3%)、丹麦(2%)、法国(2%)、罗马尼亚(1%)和意大利(1%)。新闻来源:https://www.techradar.com/new...这种新的隐蔽JavaScript恶意软件正在感染计算机八个不同的恶意软件家族。已发现这种新恶意软件的大约155个样本,分布在三个不同的变体中,表明它正在积极开发中。“RATDispenser用于在启动二级恶意软件之前在系统上获得初步立足点,从而建立对受感染设备的控制,”安全研究员PatrickSchlappfer说。“所有有效载荷都是RAT,旨在窃取信息并让攻击者控制受害设备。”与其他此类攻击一样,感染的起点是一封网络钓鱼电子邮件,其中包含伪装成文本文件的恶意附件,但实际上上面是编写和执行VBScript文件的混淆JavaScript代码,反过来,下载最后阶段受感染机器上的恶意软件负载。新闻来源:https://thehackernews.com/202...安全漏洞威胁黑客通过MicrosoftMSHTML漏洞利用恶意软件监视目标PC对受害者来说,这个信息窃取器旨在从受感染的机器中提取大量详细信息。窃取器是一个具有强大收集功能的PowerShell脚本——仅约150行,它为攻击者提供了大量关键信息,包括屏幕截图、Telegram文件、文档收集以及关于受害者环境的大量数据。近一半的目标来自美国,这家网络安全公司指出,这些攻击可能针对“居住在国外并可能被视为对伊朗伊斯兰政权构成威胁的伊朗人”。网络钓鱼活动始于2021年7月,涉及利用CVE-2021-40444,这是一个远程代码执行漏洞,可以使用特制的MicrosoftOffice文档加以利用。微软在2021年9月修补了该漏洞,几周后出现了积极利用的报告。攻击者可以制作恶意ActiveX控件,用于托管浏览器呈现引擎的MicrosoftOffice文档。攻击者必须说服用户打开恶意文档。配置为具有较少用户权限的用户的帐户可能比具有管理用户权限的用户对系统的影响更小。SafeBreach描述的攻击序列从目标接收到带有Word文档作为附件的鱼叉式网络钓鱼电子邮件开始。打开文件会触发CVE-2021-40444漏洞利用,导致名为“PowerShortShell”的PowerShell脚本的执行,该脚本能够隐藏敏感信息并将其传输到命令和控制(C2)服务器。虽然9月15日观察到涉及部署信息窃取程序的感染,但上述C2服务器也被用来收集受害者的Gmail和Instagram凭据,这是在微软发布漏洞补丁的第二天,该漏洞由该组是两个网络钓鱼活动的一部分。新闻来源:https://thehackernews.com/202...
