近日,明朝萬達安元實驗室發布了2021年第八期《安全通告》。
該份報告收錄了今年8月最新的網絡安全前沿新聞和最新漏洞追蹤,其中重點內容包括:
網絡安全前沿新聞
? 黑客公開電子藝界 EA 的數據,包括 FIFA 21 游戲源碼
7 月 26 日星期一,黑客在暗網公開電子藝界 EA 的數據,包括 FIFA 21 游戲源碼、FrostBite 游戲引擎和調試工具源代碼等信息。該事件最初于 6 月 10 日披露,當時黑客聲稱竊取了該公司 780GB 的數據,并愿意以 2800 萬美元的價格出售。但因為被盜數據大多是源代碼對網絡犯罪團伙來說沒有任何價值,因此并未找到買家。之后黑客試圖勒索EA,在 7 月 14 日發布了 1.3GB 的 FIFA 源代碼作為樣本,并在 2 周后公開了全部數據。
? 研究團隊稱 DarkSide 或以 BlackMatter 之名重新回歸
研究團隊稱勒索團伙DarkSide可能已重新命名為新的BlackMatter重新回歸。DarkSide在攻擊美國最大的燃料管道 Colonial Pipeline 后,于今年 5 月突然關閉。上周,研究人員發現新的勒索軟件 BlackMatter。分析發現,二者使用的加密程序幾乎相同,包括 DarkSide所特有的自定義 Salsa20 矩陣。此外,二者都使用了 DarkSide 獨有的 RSA-1024 實現、采用了相同的加密算法并且數據泄露網站都使用了類似的語言。
? RansomEXX 團伙聲稱已竊取奢侈品牌 Zegna 超過 20GB 數據
勒索團伙 RansomEXX 近期聲稱已竊取奢侈品牌 Zegna 超過 20GB 數據。Zegna 是意大利最著名的奢侈時裝品牌之一,是全球收入最高的男裝品牌。RansomEXX 稱已從該公司竊取了 20.74GB 的數據,并發布了 43 個文件(42 個 500MB 的文件和 1 個 239.54MB 的文件)作為樣本。近期,RansomEXX 團伙曾感染了意大利拉齊奧大區的系統,并攻擊了中國臺灣的計算機硬件制造商技嘉(GIGABYTE)。
? Kaspersky 發布 2021 年 Q2 垃圾郵件和釣魚活動的報告
Kaspersky發布了有關2021年Q2垃圾郵件和釣魚活動的分析報告。2021年Q2,企業賬戶仍然是攻擊者的主要目標之一。為了增加釣魚郵件中鏈接的可信度,攻擊者偽裝稱來自云服務的郵件,例如MicrosoftTeams會議的通知等。垃圾郵件數量的占比在3月份觸底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)與2020年Q4相當。垃圾郵件來源最多的國家為俄羅斯(26.07%),其次是德國(13.97%)和美國(11.24%)。最常見的惡意附件是Badun家族(7.09%)。
? CiscoTalos發布2021年Q2事件響應的威脅報告
CiscoTalos發布了2021年Q2事件響應的威脅報告。報告指出,上一季度,勒索軟件首次不再占據主要位置,推測這可能是由MicrosoftExchange漏洞利用活動的大幅增加導致的。之后,勒索軟件攻擊在本季度激增,占所有事件的近一半(46%),又成為最大的威脅。其中,主要的勒索軟件包括REvil、Conti、WastedLocker和Darkside等。此外,與上一季度相比,本季度的安全檢測繞過技術的使用有所增加。
? 微軟PowerApps網站因配置錯誤泄露3800萬條記錄
UpGuardResearch于8月23日本周一稱微軟的PowerApps門戶網站因配置錯誤泄露47個組織的3800萬條記錄。PowerApps是一系列應用、服務、連接器和數據平臺,可提供快速的應用開發環境。UpGuard稱,數據泄露與PowerApps平臺如何使用開放數據協議(OData)及其APIs有關。此次事件涉及了印第安納州、馬里蘭州和紐約市等政府的組織,以及美國航空公司、JBHunt和微軟等公司。
? Area1Security發布2021年電子郵件威脅態勢的報告
Area1Security發布了2021年電子郵件威脅態勢的分析報告。該報告分析了跨多個組織和行業的超過3100萬個威脅,發現近9%的攻擊使用了身份欺騙策略;被冒充最多的品牌包括世界衛生組織(WHO)、谷歌和微軟;BEC攻擊的占比很低(1.3%),但是造成的經濟損失最大,平均損失為150萬美元;超過92%的用戶報告的釣魚郵件屬于誤報的良性郵件,導致IT團隊需要處理大量的誤報。
? Unit42發布有關4個新的勒索運營團伙的分析報告
Unit42在2021年8月24日發布了有關4個新的勒索運營團伙的分析報告。這四個勒索團伙分別為6月下旬開始運營的AvosLockerRaaS,主要針對美國、英國、阿聯酋、比利時、西班牙和黎巴嫩,贖金從50000美元到75000美元不等;6月開始的Hive Ransomware,已攻擊了28個組織;7月開始活躍的Linux版本HelloKitty,其首選目標為VMware的ESXi管理程序;以及在6月經過改造的LockBit2.0,已經攻擊了52個組織。